tipologie di attacchi a reti wireless protette

16
Tipologie di attacchi a reti wireless protette Relatori: Prof. Maurizio Aiello Prof. Giovanni Chiola Dr. Alessio Merlo Enrico Cambiaso Universit` a degli Studi di Genova Istituto di Elettronica e di Ingegneria dellInformazione e delle Telecomunicazioni 16 dicembre 2009 1 di 13

Upload: enrico-cambiaso

Post on 05-Jul-2015

1.888 views

Category:

Technology


1 download

DESCRIPTION

La presentazione illustra ad alto livello le debolezze della comunicazione wireless e i vari tipi di attacco contro una rete, sepcialmente senza fili, effettuabili al fine di interrompere la comunicazione, recuperare informazioni o effettuare un accesso abusivo alla rete.Link alla tesi: http://goo.gl/EsTVV

TRANSCRIPT

Page 1: Tipologie di attacchi a reti wireless protette

Tipologie di attacchi a reti wireless protette

Relatori: Prof. Maurizio Aiello Prof. Giovanni Chiola Dr. Alessio Merlo

Enrico Cambiaso

Universita degli Studi di Genova

Istituto di Elettronica e di IngegneriadellInformazione e delle

Telecomunicazioni

16 dicembre 2009

1 di 13

Page 2: Tipologie di attacchi a reti wireless protette

IntroduzioneLa tecnologia wireless

Il termine wireless si riferisce ad una comunicazione senza fili cheutilizza l’aria come mezzo trasmissivo.

La comunicazione wireless permette di portare un servizio dove la retecablata risulta impossibile o costosa da installare.

Esistono varie tipologie di reti wireless, in base alla dimensione eall’ambiente di utilizzo; in particolare ci concentreremo sulle retiWLAN, governate dalla famiglia di standard IEEE 802.11.

2 di 13

Page 3: Tipologie di attacchi a reti wireless protette

Attacco ad una rete wirelessGli obiettivi di un attaccante

3 di 13

Page 4: Tipologie di attacchi a reti wireless protette

Attacco ad una rete wirelessTipologie di attacchi

3 di 13

Page 5: Tipologie di attacchi a reti wireless protette

Protezione di una rete wirelessLe tipologie di protezione

Verranno illustrati gli attacchi contro:

• Captive portal

• WEP

• WPA

4 di 13

Page 6: Tipologie di attacchi a reti wireless protette

Captive portalCome funziona

Un captive portal e un sistema di protezione che forza un client adeffettuare un’autenticazione web per poter usufruire della rete.

5 di 13

Page 7: Tipologie di attacchi a reti wireless protette

Captive portalCome aggirarlo

Un captive portal e un sistema di protezione che forza un client adeffettuare un’autenticazione web per poter usufruire della rete.

DNS tunneling

5 di 13

Page 8: Tipologie di attacchi a reti wireless protette

Wired Equivalent PrivacyCome funziona

Utilizza un vettore di inizializzazione da 24 bit.Disponibile in due modalita: 64-bit WEP e 128-bit WEP.

6 di 13

Page 9: Tipologie di attacchi a reti wireless protette

Wired Equivalent PrivacyAutenticazione

7 di 13

Page 10: Tipologie di attacchi a reti wireless protette

Wired Equivalent PrivacyAlgoritmo di WEP cracking

Fasi di attacco:

Open System

1. fake-authentication

2. ottenere il file PRGA,rappresentante l’algoritmoutilizzato per decriptare latrasmissione

3. generare una richiesta ARPvalida ed iniettarla nella rete

4. decifrare la chiave

Shared Key

1. deautenticazione di un clientconnesso alla rete

2. generare una richiesta ARPvalida ed iniettarla nella rete

3. decifrare la chiave

8 di 13

Page 11: Tipologie di attacchi a reti wireless protette

Wired Equivalent PrivacyWEP cracking

Due principali tipologie di attacco:

FMS (Fluhrer, Mantin, Shamir) richiede dai 4.000.000 ai 6.000.000pacchetti

PTW (Pyshkin, Tews e Weinmann) richiede dai 35.000 ai 40.000pacchetti

9 di 13

Page 12: Tipologie di attacchi a reti wireless protette

Wired Equivalent PrivacyWEP cracking

9 di 13

Page 13: Tipologie di attacchi a reti wireless protette

Wi-fi Protected AccessTipologie di WPA

10 di 13

Page 14: Tipologie di attacchi a reti wireless protette

Wi-fi Protected AccessWPA Personal

Questo protocollo risulta essere molto piu sicuro di WEP.

Per l’attacco e sempre richiesto almeno un client connesso alla rete.

Fasi di attacco:

1. deautenticazione del client

2. cattura dell’handshake

3. cracking della chiave di protezione

11 di 13

Page 15: Tipologie di attacchi a reti wireless protette

Wi-fi Protected AccessWPA Enterprise

Utilizza un server RADIUS che gestisce l’autenticazione e il protocolloEAP per proteggere lo scambio di credenziali.

Questa configurazione e sensibile ad attacchi di tipo evil twin.

12 di 13

Page 16: Tipologie di attacchi a reti wireless protette

Conclusioni e sviluppi futuri

Tutte le configurazioni wireless attualmente applicabili sono soggettead attacchi, tuttavia alcune configurazioni offrono una protezione taleda scoraggiare un malintenzionato.

IEEE sta studiando alcuni standard che permettono di incrementare lasicurezza su reti wireless, in particolare il protocollo IEEE 802.11w.

13 di 13