Alessio Pennasilico Wireless & Mobile Security2.0 Wlan 2009

Post on 17-Jun-2015

541 views 2 download

Tags:

description

Perimetro = accesso * flessibilità / sicurezza

Transcript of Alessio Pennasilico Wireless & Mobile Security2.0 Wlan 2009

Alessio L.R. Pennasilicomayhem@aipsi.orghttp://www.aipsi.org/

perimetro = accesso * flessibilità / sicurezza

Alessio L.R. Pennasilico mayhem@aipsi.org 2

$ whois mayhem

Security Evangelist @ Alba S.T.

Member / Board of Directors:

AIP, AIPSI, CLUSIT, ILS, IT-ISAC, LUGVR, OPSI, Metro Olografix, No1984.org, OpenBeer/OpenGeeks, Recursiva.org, Sikurezza.org, Spippolatori, VoIPSA.

Hacker’s Profiling Project, CrRISTAL, Recursiva.org

Alessio L.R. Pennasilico mayhem@aipsi.org

Accesso Pervasivo

Ad Internet, sempre, comunque e dovunque

Io voglio accedere

Io devo accedere

Io posso accedere

3

Alessio L.R. Pennasilico mayhem@aipsi.org

Accesso = rischio

Creare la possibilità di accedere

crea un rischio per la sicurezza

4

Alessio L.R. Pennasilico mayhem@aipsi.org

Il firewall

Spesso ritenuto la panacea di ogni male

è soltanto uno degli elementi di protezione

5

Alessio L.R. Pennasilico mayhem@aipsi.org

Percezione

La sicurezza viene percepita come un ostacolo

6

Alessio L.R. Pennasilico mayhem@aipsi.org

Perimetro

WiFi - GPRS - UMTS

VPN - Web

Mobilità

Telelavoro

Dove traccio il perimetro aziendale?

7

Alessio L.R. Pennasilico mayhem@aipsi.org

Dati

Se viene garantita l’accessibilità dei dati

ne va protetta anche l’integrità

ma soprattutto la riservatezza

8

Alessio L.R. Pennasilico mayhem@aipsi.org

Proteggere

Vanno protette sia le informazioni

sia l’accesso

9

Alessio L.R. Pennasilico mayhem@aipsi.org

Device

Quante e quali informazioni

sono contenute nel mio smartphone?

10

Alessio L.R. Pennasilico mayhem@aipsi.org

Proteggere le informazioni

Strong Authentication

Crittografia

Backup

11

Alessio L.R. Pennasilico mayhem@aipsi.org

Esempi di attacco

Bluetooth - Passivo

Bluetooth - Attivo

MMS

Wireless

12

Alessio L.R. Pennasilico mayhem@aipsi.org

Competenze

Creare, mantenere, gestire

una rete affidabile

richiede diverse competenze

13

Alessio L.R. Pennasilico mayhem@aipsi.org

Implicazioni Legali

Normative sulle frequenze

Dlg.s 196/2003

Dlg.s 231/2001

Dlg.s “Pisanu”

14

Alessio L.R. Pennasilico mayhem@aipsi.org

Tecniche di protezione

Crittografia

AAA

Radius/Tacacs

Captive Portal

15

Alessio L.R. Pennasilico mayhem@aipsi.org

Egoismo?

Non voglio offrire accesso

ed esserne legalmente responsabile

senza essermi tutelato correttamente

16

Alessio L.R. Pennasilico mayhem@aipsi.org

mayhem’s home

17

Internet

DMZ WiFi “Pubblico”

mayhem’s LAN

Firewall

Alba S.T.

Alessio L.R. Pennasilico mayhem@aipsi.org

Threats detection

Isolare la rete wireless

permette di verificare tutto il traffico generato

dal suo interno

oltre ad eventuali attacchi ricevuti

18

Alessio L.R. Pennasilico mayhem@aipsi.org

WarDriving

Vengono a cercare proprio me?

19

Conclusioni

Alessio L.R. Pennasilico mayhem@aipsi.org

Accesso

Accesso ed informazioni

sempre e dovunque

sono una necessità

21

Alessio L.R. Pennasilico mayhem@aipsi.org

Sicurezza

La sicurezza di informazioni ed accesso

è un’esigenza imprescindibile

pena conseguenze legali ed economiche

22

Alessio L.R. Pennasilicomayhem@aipsi.orghttp://www.aipsi.org/

Grazie per l’attenzione!

These slides are written by Alessio L.R. Pennasilico aka mayhem. They are subjected to Creative Commons Attribution-ShareAlike 2.5 version; you can copy, modify or sell them. “Please” cite your source and use the same licence :)

Domande?