1 / 22

RETI WIRELESS

RETI WIRELESS. Storia ed evoluzione delle reti senza fili. Argomenti. Architettura di una rete wireless Storia ed evoluzione dei primi standard Crittografia e autenticazione WEP Debolezze del WEP Crittografia e autenticazione WPA - WPA2 Configurazione di un access point

nia
Download Presentation

RETI WIRELESS

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. RETI WIRELESS Storia ed evoluzione delle reti senza fili

  2. Argomenti • Architettura di una rete wireless • Storia ed evoluzione dei primi standard • Crittografia e autenticazione WEP • Debolezze del WEP • Crittografia e autenticazione WPA - WPA2 • Configurazione di un access point • Il nuovo standard 802.11n • Autenticazione EAP • Cenni a PEAP-MSCHAP • Futuro delle reti wireless Reti Wireless Cristiano Meda

  3. Dispositivi di una rete wireless • Access point • Network devices Reti Wireless Cristiano Meda

  4. Architettura di una rete wireless NETWORK ACCESS POINT • Rilevamento SCAMBIO PARAMETRI • Autenticazione • Connessione NETWORK DEVICE Reti Wireless Cristiano Meda

  5. Roadmap dello standard IEEE 802.11 • IEEE 802.11 - Lo standard originale 2 Mbps, 2.4 GHz (1997) • IEEE 802.11a - 54 Mbps, 5 GHz standard (1999, approvato nel 2001) • IEEE 802.11b - Miglioramento del 802.11 col supporto di 5.5 e 11 Mbps (1999) • IEEE 802.11g - 54 Mbps, 2.4 GHz standard (compatibile con il 802.11b) (2003) • IEEE 802.11i - (ratificato nel 2004) Miglioramento della sicurezza • IEEE 802.11j - Estensione per il Giappone • IEEE 802.11n - Aumento della banda disponibile • IEEE 802.11p - WAVE - Wireless Ability in Vehicular Environments • IEEE 802.11r - Roaming rapido • IEEE 802.11s - Gestione della topologia della rete • IEEE 802.11t - Gestione e Test • IEEE 802.11u - Connessione con reti non 802 , ad esempio reti cellulari Reti Wireless Cristiano Meda

  6. Tabella riassuntiva Reti Wireless Cristiano Meda

  7. Frequenze utilizzate L’overlapping delle frequenze consente un massimo di tre canali completamente distinti Reti Wireless Cristiano Meda

  8. Gestione dei canaliDipartimento di Informatica RADIATION Reti Wireless Cristiano Meda

  9. Crittografia e autenticazione CRITTOGRAFIA Metodo per rendere un messaggio "offuscato" in modo da non essere comprensibile a persone non autorizzate AUTENTICAZIONE Il processo tramite il quale un computer, un software o un utente destinatario, verifica che il computer, il software o l'utente dal quale esso ha ricevuto una certa comunicazione sia realmente il mittente che sostiene di essere Reti Wireless Cristiano Meda

  10. WEP (Wired Equivalent Privacy) • E’ parte dello standard IEEE 802.11 (ratificato nel 1999) e nello specifico è quella parte dello standard che specifica il protocollo utilizzato per rendere sicure le trasmissioni radio delle reti Wi-Fi • WEP usa l'algoritmo di cifratura stream RC4 per la sicurezza e utilizza il CRC-32 per verificare l'integrità dei dati Reti Wireless Cristiano Meda

  11. Debolezze del WEP • L'utilizzo del WEP era opzionale • Le chiavi prevedevano un numero fisso di simboli • Il principale punto debole sta nei vettori di inizializzazione • Il protocollo non includeva una gestione dei vettori di inizializzazione per la codifica dei messaggi (riutilizzo) • I pacchetti possono essere alterati eludendo il controllo di integrità (CRC) e quindi ritrasmessi Reti Wireless Cristiano Meda

  12. Algoritmo di crittografia RC4 Reti Wireless Cristiano Meda

  13. Cracking WEP in 10 minutes • Whoppix (evoluto in back|track) • Kismet (packet sniffer) • Aircrack tool • Airodump (packet capture) • Aireplay (packet injection) • Aircrack (WEP/WPA-PSK cracker) • Device con chipset e driver specifici per il packet injection Reti Wireless Cristiano Meda

  14. WPA (Wi-Fi Protected Access) • Il WPA implementa parte del protocollo IEEE 802.11i • Temporal Key Integrity Protocol (TKIP) cambio dinamico della chiave in uso • Vettore d’inizializzazione di dimensione doppia rispetto a quello del WEP • Rimane compatibile con lo standard precedente supportando la gestione a chiave pre-condivisa (PSK) Reti Wireless Cristiano Meda

  15. WPA 2 • Lo standard WPA2 implementa in toto le specifiche IEEE 802.11i • Utilizza come algoritmo crittografico l’Advanced Encription Standard (AES) • L'architettura dell'802.11i utilizza i seguenti componenti: • IEEE 802.1x per autenticare (può essere utilizzato l’EAP e/o un server di autenticazione) • Robust Secure Network (RSN) per stabilire connessioni sicure e tenere traccia delle associazioni • CCMP singolo componente per la gestione delle chiavi e dell’integrità dei messaggi Reti Wireless Cristiano Meda

  16. Configurazione di un access point • Extended service set identifier (ESSID) • Sistema di crittografia • Sistema di autenticazione • Filtraggio dei MAC address • Network address Translation (NAT) • Firewall integrato Reti Wireless Cristiano Meda

  17. Il nuovo standard 802.11n • Nel Gennaio 2004 IEEE ha avviato lo studio dello standard 802.11n per realizzare reti wireless di dimensioni metropolitane • La velocità reale di questo standard dovrebbe essere di 100 Mbps, quella fisica dovrebbe essere prossima a 250 Mbps (ben 5 volte più rapido dell’attuale 802.11g) • MIMO(multiple-input multiple-output) consente di utilizzare più antenne per trasmettere e più antenne per ricevere incrementando la banda disponibile utilizzando una multiplazione di tipo spaziale Reti Wireless Cristiano Meda

  18. EAP (Extensible Autentication Protocol) • EAP è un meccanismo universale di autenticazione solitamente utilizzato nelle comunicazioni wireless e point-to-point • WPA e WPA2 supportano ufficialmente cinque tipi di autenticazione EAP • Separa la crittografia dall’autenticazione • Prevede meccanismi diversi per lo scambio di credenziali Reti Wireless Cristiano Meda

  19. EAP (Extensible Autentication Protocol) • LEAP proprietario della Cisco Systems attualmente abbandonato • EAP-TLS molto sicura, il TLS è considerato il successore di SSL (certificati per utente e server, giusto trade-off tra sicurezza e complessità) • EAP-MD5 vulnerabile ad attacchi a dizionario • EAP-TTLS usa certificati PKI solo dal lato server, supporta comunicazione multi-piattaforma • EAP-FAST successore di LEAP proposto da Cisco Systems • EAP-SIM utilizzato per reti GSM • EAP-AKA utilizzato per reti UMTS Reti Wireless Cristiano Meda

  20. PEAP e MsCHAP • Proposti da Cisco Systems, Microsoft e RSA security • PEAP è simile a EAP-TTLS, utilizza un certificato PKI nel lato server e un canale sicuro TLS • MsCHAP richiede una autenticazione reciproca • Consente di non inviare le proprie credenziali • Necessita di un server RADIUS o IAS Reti Wireless Cristiano Meda

  21. ArchitetturaDipartimento di Informatica PEAP Unicast WEP Key EAP-Response/Identity MS-CHAPv2 Broadcast WEP Key EAP-Request/Identity EAP-MS-CHAPv2 Challange Message TLS Parameter Negotiation EAP-MS-CHAPv2 Success EAP-Response/Identity Unicast WEP Key Certficate for Autentication NETWORK EAP-MS-CHAPv2 Response Message Reti Wireless Cristiano Meda

  22. UWB (Ultra Wide Band) • Si basa sull’invio di milioni di piccolissimi segmenti d’energia radio per ogni secondo, utilizzando una serie di frequenze poi riassemblate dal ricevitore • Sviluppato negli anni ‘80 per impieghi militari nell’ambito delle applicazioni radar • questi dispositivi possono raggiungere un troughtput di 1Gbps ma hanno un’area d’azione limitata a circa 10m • Questi dispositivi si pongono come valida e definitiva alternativa alla rete cablata Reti Wireless Cristiano Meda

More Related