tipologie di attacchi a reti wireless protette
DESCRIPTION
La presentazione illustra ad alto livello le debolezze della comunicazione wireless e i vari tipi di attacco contro una rete, sepcialmente senza fili, effettuabili al fine di interrompere la comunicazione, recuperare informazioni o effettuare un accesso abusivo alla rete.Link alla tesi: http://goo.gl/EsTVVTRANSCRIPT
![Page 1: Tipologie di attacchi a reti wireless protette](https://reader035.vdocuments.pub/reader035/viewer/2022081813/559957b71a28ab7a408b485c/html5/thumbnails/1.jpg)
Tipologie di attacchi a reti wireless protette
Relatori: Prof. Maurizio Aiello Prof. Giovanni Chiola Dr. Alessio Merlo
Enrico Cambiaso
Universita degli Studi di Genova
Istituto di Elettronica e di IngegneriadellInformazione e delle
Telecomunicazioni
16 dicembre 2009
1 di 13
![Page 2: Tipologie di attacchi a reti wireless protette](https://reader035.vdocuments.pub/reader035/viewer/2022081813/559957b71a28ab7a408b485c/html5/thumbnails/2.jpg)
IntroduzioneLa tecnologia wireless
Il termine wireless si riferisce ad una comunicazione senza fili cheutilizza l’aria come mezzo trasmissivo.
La comunicazione wireless permette di portare un servizio dove la retecablata risulta impossibile o costosa da installare.
Esistono varie tipologie di reti wireless, in base alla dimensione eall’ambiente di utilizzo; in particolare ci concentreremo sulle retiWLAN, governate dalla famiglia di standard IEEE 802.11.
2 di 13
![Page 3: Tipologie di attacchi a reti wireless protette](https://reader035.vdocuments.pub/reader035/viewer/2022081813/559957b71a28ab7a408b485c/html5/thumbnails/3.jpg)
Attacco ad una rete wirelessGli obiettivi di un attaccante
3 di 13
![Page 4: Tipologie di attacchi a reti wireless protette](https://reader035.vdocuments.pub/reader035/viewer/2022081813/559957b71a28ab7a408b485c/html5/thumbnails/4.jpg)
Attacco ad una rete wirelessTipologie di attacchi
3 di 13
![Page 5: Tipologie di attacchi a reti wireless protette](https://reader035.vdocuments.pub/reader035/viewer/2022081813/559957b71a28ab7a408b485c/html5/thumbnails/5.jpg)
Protezione di una rete wirelessLe tipologie di protezione
Verranno illustrati gli attacchi contro:
• Captive portal
• WEP
• WPA
4 di 13
![Page 6: Tipologie di attacchi a reti wireless protette](https://reader035.vdocuments.pub/reader035/viewer/2022081813/559957b71a28ab7a408b485c/html5/thumbnails/6.jpg)
Captive portalCome funziona
Un captive portal e un sistema di protezione che forza un client adeffettuare un’autenticazione web per poter usufruire della rete.
5 di 13
![Page 7: Tipologie di attacchi a reti wireless protette](https://reader035.vdocuments.pub/reader035/viewer/2022081813/559957b71a28ab7a408b485c/html5/thumbnails/7.jpg)
Captive portalCome aggirarlo
Un captive portal e un sistema di protezione che forza un client adeffettuare un’autenticazione web per poter usufruire della rete.
DNS tunneling
5 di 13
![Page 8: Tipologie di attacchi a reti wireless protette](https://reader035.vdocuments.pub/reader035/viewer/2022081813/559957b71a28ab7a408b485c/html5/thumbnails/8.jpg)
Wired Equivalent PrivacyCome funziona
Utilizza un vettore di inizializzazione da 24 bit.Disponibile in due modalita: 64-bit WEP e 128-bit WEP.
6 di 13
![Page 9: Tipologie di attacchi a reti wireless protette](https://reader035.vdocuments.pub/reader035/viewer/2022081813/559957b71a28ab7a408b485c/html5/thumbnails/9.jpg)
Wired Equivalent PrivacyAutenticazione
7 di 13
![Page 10: Tipologie di attacchi a reti wireless protette](https://reader035.vdocuments.pub/reader035/viewer/2022081813/559957b71a28ab7a408b485c/html5/thumbnails/10.jpg)
Wired Equivalent PrivacyAlgoritmo di WEP cracking
Fasi di attacco:
Open System
1. fake-authentication
2. ottenere il file PRGA,rappresentante l’algoritmoutilizzato per decriptare latrasmissione
3. generare una richiesta ARPvalida ed iniettarla nella rete
4. decifrare la chiave
Shared Key
1. deautenticazione di un clientconnesso alla rete
2. generare una richiesta ARPvalida ed iniettarla nella rete
3. decifrare la chiave
8 di 13
![Page 11: Tipologie di attacchi a reti wireless protette](https://reader035.vdocuments.pub/reader035/viewer/2022081813/559957b71a28ab7a408b485c/html5/thumbnails/11.jpg)
Wired Equivalent PrivacyWEP cracking
Due principali tipologie di attacco:
FMS (Fluhrer, Mantin, Shamir) richiede dai 4.000.000 ai 6.000.000pacchetti
PTW (Pyshkin, Tews e Weinmann) richiede dai 35.000 ai 40.000pacchetti
9 di 13
![Page 12: Tipologie di attacchi a reti wireless protette](https://reader035.vdocuments.pub/reader035/viewer/2022081813/559957b71a28ab7a408b485c/html5/thumbnails/12.jpg)
Wired Equivalent PrivacyWEP cracking
9 di 13
![Page 13: Tipologie di attacchi a reti wireless protette](https://reader035.vdocuments.pub/reader035/viewer/2022081813/559957b71a28ab7a408b485c/html5/thumbnails/13.jpg)
Wi-fi Protected AccessTipologie di WPA
10 di 13
![Page 14: Tipologie di attacchi a reti wireless protette](https://reader035.vdocuments.pub/reader035/viewer/2022081813/559957b71a28ab7a408b485c/html5/thumbnails/14.jpg)
Wi-fi Protected AccessWPA Personal
Questo protocollo risulta essere molto piu sicuro di WEP.
Per l’attacco e sempre richiesto almeno un client connesso alla rete.
Fasi di attacco:
1. deautenticazione del client
2. cattura dell’handshake
3. cracking della chiave di protezione
11 di 13
![Page 15: Tipologie di attacchi a reti wireless protette](https://reader035.vdocuments.pub/reader035/viewer/2022081813/559957b71a28ab7a408b485c/html5/thumbnails/15.jpg)
Wi-fi Protected AccessWPA Enterprise
Utilizza un server RADIUS che gestisce l’autenticazione e il protocolloEAP per proteggere lo scambio di credenziali.
Questa configurazione e sensibile ad attacchi di tipo evil twin.
12 di 13
![Page 16: Tipologie di attacchi a reti wireless protette](https://reader035.vdocuments.pub/reader035/viewer/2022081813/559957b71a28ab7a408b485c/html5/thumbnails/16.jpg)
Conclusioni e sviluppi futuri
Tutte le configurazioni wireless attualmente applicabili sono soggettead attacchi, tuttavia alcune configurazioni offrono una protezione taleda scoraggiare un malintenzionato.
IEEE sta studiando alcuni standard che permettono di incrementare lasicurezza su reti wireless, in particolare il protocollo IEEE 802.11w.
13 di 13