Post on 01-May-2015
Management Consultants
Nolan, Norton Italia
Sicurezza nel wirelesse interoperabilità
Lecce, 21 maggio 2004
Pag.2
© 2004 Nolan, Norton Italia - KPMG Business Advisory Services S.p.A.,an Italian limited liability share capital company, is a member firm
of KPMG International, a Swiss cooperative. All rights reserved.
Wireless?
Vascello “Elettra”, primi del ‘900
Pag.3
© 2004 Nolan, Norton Italia - KPMG Business Advisory Services S.p.A.,an Italian limited liability share capital company, is a member firm
of KPMG International, a Swiss cooperative. All rights reserved.
Principali scenari d’adozione del wireless
TACS
GSM
UMTS
WiFi
WLL
GPRS/ EDGE
UHF/ VHF
LASER
SATELLITE
SATELLITE
UHF/ VHF
PONTI RADIO (MICROONDE)
RETE DI ACCESSO
RETE DI TRASPORTO
WiFi
INFRAROSSO
BLUETOOTH
UHF/ VHF
UTENTE
Pag.4
© 2004 Nolan, Norton Italia - KPMG Business Advisory Services S.p.A.,an Italian limited liability share capital company, is a member firm
of KPMG International, a Swiss cooperative. All rights reserved.
Caratteristiche delle piattaforme wireless (trasmissione dati)
Le soluzioni wireless oggi disponibili si differenziano sensibilmente per: tecnologia, area di copertura, capacità di banda, livello di maturità tecnico/ commerciale.
UMTS
2 Mbps9.6 Kbps 8 Mbps
SATELLITE
WiFi802.11b
WiFi802.11g
> 10 Mbps
WLL
Fonte: Elaborazioni NNI, maggio 2004
Larghezzadi Banda
GP
RS
GS
M
AR
EA
DI
CO
PE
RT
UR
AESEMPLIFICATIVO
Bluetooth
UMTS
2 Mbps9.6 Kbps 8 Mbps
SATELLITE
WiFi802.11b
WiFi802.11g
> 10 Mbps
WLL
Fonte: Elaborazioni NNI, maggio 2004
Larghezzadi Banda
GP
RS
GS
M
AR
EA
DI
CO
PE
RT
UR
AESEMPLIFICATIVO
Bluetooth
Pag.5
© 2004 Nolan, Norton Italia - KPMG Business Advisory Services S.p.A.,an Italian limited liability share capital company, is a member firm
of KPMG International, a Swiss cooperative. All rights reserved.
Considerazioni introduttive sui sistemi wireless
Lato utente, il wireless è diventata la soluzione tecnologica abilitante
per le principali tendenze evolutive dei servizi: Convergenza voce-dati Multimedia (messaggi, videoconferenza, videochiamate) Mobilità
Lato sistema (operatori, infrastruttura) questo ha comportato: Supporto di servizi diversi con requisiti distinti sulla stessa infrastruttura Integrazione di reti un tempo distinte (“Apertura delle reti” a livello di
sistema) Incremento delle interdipendenze tra le reti Maggiore complessità di gestione del “mondo delle comunicazioni” Integrazione di molteplici tecnologie di accesso (“Apertura delle reti” a
livello di utente e di accesso)
Pag.6
© 2004 Nolan, Norton Italia - KPMG Business Advisory Services S.p.A.,an Italian limited liability share capital company, is a member firm
of KPMG International, a Swiss cooperative. All rights reserved.
Considerazioni introduttive sulla sicurezza dei sistemi wireless
I sistemi wireless presentano vulnerabilità differenti. Questo dipende essenzialmente da:
Caratteristiche tecnologiche Campo/ settore d’adozione Tipologia, caratteristiche e numerosità dell’utenza
Il rischio stimabile per ciascun sistema varia con il modello di integrazione e la funzione svolta in ambiti più complessi e/ o strutturati:
alle piattaforme utilizzate come soluzioni di “nicchia” per impieghi speciali (ad esempio radio VHF o telefoni satellitari) e isolate dal resto del mondo delle comunicazioni si contrappongono le WLAN pubbliche integrate in Internet
sono ormai numerose le soluzioni/ i device wireless con diffusione capillare (milioni di esemplari) nella società: telefoni mobili (GSM, GPRS, UMTS, Bluetooth), palmari (GSM, Bluetooth, WiFi, infrarossi), laptop (infrarossi, WiFi), ecc.
Pag.7
© 2004 Nolan, Norton Italia - KPMG Business Advisory Services S.p.A.,an Italian limited liability share capital company, is a member firm
of KPMG International, a Swiss cooperative. All rights reserved.
Considerazioni introduttive sulla sicurezza dei sistemi wireless
I principali punti d’attenzione riguardanti la sicurezza, collegati al
processo di innovazione nelle comunicazioni relativo alle piattaforme
wireless, sono tutt’altro che trascurabili
UTENTE OPERATORE
Riservatezza della comunicazione voce
Riservatezza della comunicazione dati
(streaming)
Integrità della comunicazione dati
Gestione appropriata di nuovi dati relativi ai
clienti (ad es. per Location Based
Services)
Garanzia della disponibilità delle reti
di accesso
Garanzia della sicurezza delle reti di
accesso (monitoraggio, intervento)
Riservatezza di dati relativi alla persona
Riservatezza della comunicazione dati
(transazioni)Autenticazione
degli utenti wireless
…
…
Disponibilità dei terminali
Pag.8
© 2004 Nolan, Norton Italia - KPMG Business Advisory Services S.p.A.,an Italian limited liability share capital company, is a member firm
of KPMG International, a Swiss cooperative. All rights reserved.
Principali scenari d’adozione del wireless
Fino a oggi la sicurezza aveva declinazioni molto differenti, in funzione delle caratteristiche delle informazioni trasferite (voce o dati)
Il trend di convergenza voce-dati e di integrazione su una unica infrastruttura (ad es. ToIP su WiFi) porta all’unificazione delle tematiche
Ai fini della sicurezza complessiva è determinante il modello di integrazione del collegamento wireless considerato nel sistema esteso
UTENTE
RETE DI ACCESSO RETE DI
TRASPORTO
SITO UTENTE
RETE DI ACCESSO
VOCE
DATI
Pag.9
© 2004 Nolan, Norton Italia - KPMG Business Advisory Services S.p.A.,an Italian limited liability share capital company, is a member firm
of KPMG International, a Swiss cooperative. All rights reserved.
Alcuni situazioni comuni relative alla sicurezza nel wireless
WEP disabilitato Autenticazione
utenti disabilitata Indirizzi MAC non
utilizzati Mancata adozione
di tunnel
UTENTE
RETE DI ACCESSO RETE DI
TRASPORTO
UTENTE
RETE DI ACCESSO RETE DI
TRASPORTO
Impostazioni di sicurezza dei device disabilitate o impostate a livello di default
Password gestite non correttamente
Device non protetti da password opportune
Password di servizi speciali lasciate a valori di default
Canali di comunicazione di livello 2/ 3 OSI
Protezione e monitoraggio costante di apparati e collegamenti
RISCHIO ACCETTATO?
Pag.10
© 2004 Nolan, Norton Italia - KPMG Business Advisory Services S.p.A.,an Italian limited liability share capital company, is a member firm
of KPMG International, a Swiss cooperative. All rights reserved.
Una possibile mappatura delle tre dimensioni (RID) sui layer ISO/ OSI per le comunicazioni wireless
LIVELLO 7
LIVELLO 6
LIVELLO 5
LIVELLO 4
LIVELLO 3
LIVELLO 2
LIVELLO 1
LIVELLI ISO-OSI
DISPONIBILITA’
INTEGRITA’
RISERVATEZZA
APPLICAZIONI S/W
WIRELESS
TCP
IP
WIRELESS LINK PROTOCOL
Livello fisico(Modulazione SS)
SISTEMI WIRELESS
Pag.11
© 2004 Nolan, Norton Italia - KPMG Business Advisory Services S.p.A.,an Italian limited liability share capital company, is a member firm
of KPMG International, a Swiss cooperative. All rights reserved.
Il mezzo trasmissivo, condiviso e non delimitato fisicamente, fa sì che i
sistemi wireless presentino una naturale esposizione alla compromissione
di due delle tre dimensioni fondamentali della sicurezza delle informazioni
INTEGRITA’
RISERVATEZZAIntercettazione delle
comunicazioniE’ sufficiente un
sistema di ricezione “intruso” simile a quello ricevente
DISPONIBILITA’
Indisponibilità totale causata da
interferenza spuria o intenzionale nella
gamma di frequenza d’interesse
Caratteristiche intrinseche delle tecnologie wireless e implicazioni sulla sicurezza
Pag.12
© 2004 Nolan, Norton Italia - KPMG Business Advisory Services S.p.A.,an Italian limited liability share capital company, is a member firm
of KPMG International, a Swiss cooperative. All rights reserved.
Evoluzione dell’ambiente wireless e delle minacce
“Protecting against difficult attacks makes no sense if there is no protection against the easy forms of attack”
(Niels Ferguson e Bruce Schneier, “A Cryptographic evaluation of IPSec”)
Recenti ricerche evidenziano come la grande maggioranza dei device mobili (wireless) non dispongono di protezioni per cautelarsi dagli
hacker e dall’utilizzo non autorizzato
UTENTE
RETE DI ACCESSO
RETE DI TRASPORTO
SITO UTENTE
I device wireless (più in generale mobili) diventano insidiosi “trampolini” per
penetrare nelle reti delle organizzazioni
IL FATTORE UMANO ASSUME IMPORTANZA ANCORA MAGGIORE, NON ESSENDO PIU’ CONFINATO IN PERIMETRI (AZIENDALI) “TRUSTED”
MOBILITA’
ATTIVITA’ DA E PRESSO SITI PUBBLICI (UNTRUSTED)
ACCESSO NON AUTORIZZATO
AI DEVICE (FURTO/ SMARRIMENTO)
Pag.13
© 2004 Nolan, Norton Italia - KPMG Business Advisory Services S.p.A.,an Italian limited liability share capital company, is a member firm
of KPMG International, a Swiss cooperative. All rights reserved.
Wireless LAN: la famiglia di standard 802.11
È allo studio dell’IEEE dal 1990, lo standard 802.11b risale al 1997
Definisce le caratteristiche di un collegamento radio a breve-media distanza (10 – 100 m.) basato su CSMA/ CA (Carrier Sense Multiple Access with Collision Avoidance)
La comunicazione avviene tra device e un Access Point
Funziona nella banda di frequenze dei 2.4 e 5.4 Ghz
Ha un bitrate massimo nominale di 108 Mbps
CSMA/ CA è un protocollo di Livello 2 (pila ISO/ OSI) che prevede primitive di gestione dell’accesso dei device tramite l’instaurazione di associazioni autenticate
L’adozione dello standard permette l’interoperabilità dei sistemi di produttori differenti, anche se le implementazione proprietarie, soprattutto delle funzionalità di sicurezza, hanno un peso significativo
Pag.14
© 2004 Nolan, Norton Italia - KPMG Business Advisory Services S.p.A.,an Italian limited liability share capital company, is a member firm
of KPMG International, a Swiss cooperative. All rights reserved.
Caratteristiche principali di 802.11
Implicazioni relative alla sicurezza All’aumentare della frequenza diminuisce la propagazione attraverso le
infrastrutture: 802.11a (5 GHz) riduce le possibilità di “eavesdropping” All’aumentare della frequenza gli attacchi che richiedono la raccolta di dati
sono più rapidi
Standard 802.11
Copertura tipica(raggio in metri)
PortanteVelocità(Mbps)
Tecnica di modulazione
Note
802.11a 15 – 25 5.4 GHz 6 – 54Orthogonal Frequency Division Multiplexing
(OFDM)
802.11b 20 – 100 2.4 GHz 1 – 11Direct Sequence Spread Spectrum
(DSSS)
Compatibile con 802.11g
Usa tre canali condivisi anche da sistemi Bluetooth, Cordless e micronde (forni)
802.11g 20 - 80 2.4 GHz 11 – 54Orthogonal Frequency Division Multiplexing
(OFDM)Compatibile con 802.11a
Bluetooth 2 - 10 2.4 GHz Max 1Frequency Hopping Spread Spectrum
(FHSS)
Pag.15
© 2004 Nolan, Norton Italia - KPMG Business Advisory Services S.p.A.,an Italian limited liability share capital company, is a member firm
of KPMG International, a Swiss cooperative. All rights reserved.
Caratteristiche principali di 802.11 – Soluzioni di sicurezza
Le soluzioni di sicurezza per 802.11x sono in costante evoluzione L’obiettivo di riferimento è la definizione e l’implementazione di WPA2/
802.11i La molteplicità delle soluzioni implementabili presenta tuttora ricadute
significative in termini di interoperabilità
WEPWEP
MAC FilteringMAC Filtering
EAP-TLSEAP-TLSEAP- TTLSEAP- TTLS
EAP-PEAPEAP-PEAP
802.11i, TKIP & AES
802.11i, TKIP & AES
ENCRYPTED TUNNEL/ VPNENCRYPTED TUNNEL/ VPN
WPAWPA
TKIPTKIPEAP-LEAPEAP-LEAP
EAP-MD5EAP-MD5
WTLSWTLS
Pag.16
© 2004 Nolan, Norton Italia - KPMG Business Advisory Services S.p.A.,an Italian limited liability share capital company, is a member firm
of KPMG International, a Swiss cooperative. All rights reserved.
Principali tecniche di violazione della riservatezza – 802.11
INTEGRITA’INTEGRITA’
RISERVATEZZARISERVATEZZA
DISPONIBILITA’DISPONIBILITA’
INTEGRITA’INTEGRITA’
RISERVATEZZARISERVATEZZA
DISPONIBILITA’DISPONIBILITA’
MINACCIAREQUISITI PER
L’ATTUAZIONE DELLA MINACCIA
CARATTERISTICHE/ RISULTATI
ANALISI DEL TRAFFICO
Scheda WiFi, applicazione s/w per contare i pacchetti trasmessi e la
dimensione.
Si possono ottenere informazioni sulla
dislocazione fisica degli AP, sulla tipologia (SSID), sui
protocolli usati
ASCOLTO PASSIVO
Scheda WiFi, sniffer
Rete “ascoltata” priva di encryption
Utente monitorato con encryption disabilitata
Lettura dei dati
Informazioni da header TCP/ IP (origine, destinazione,
dimensioni, ecc.)
ASCOLTO PASSIVO,
WEP-CRACKING
Scheda WiFi, sniffer
Rete “ascoltata” con WEP abilitato
Violazione di WEP possibile entro un massimo di alcune ore, in casi particolari entro
alcune decine di minuti
ASCOLTO ATTIVO CON “PLAIN TEXT”
NOTO O PARZIALMENTE NOTO
Scheda WiFi, sniffer, applicativo s/w per iniezione di pacchetti artefatti
Rete “ascoltata” con WEP abilitato
Inoltro della copia di pacchetti a un intruso, a insaputa del
trasmittente
Pag.17
© 2004 Nolan, Norton Italia - KPMG Business Advisory Services S.p.A.,an Italian limited liability share capital company, is a member firm
of KPMG International, a Swiss cooperative. All rights reserved.
Principali tecniche di violazione dell’integrità - 802.11
INTEGRITA’INTEGRITA’
RISERVATEZZARISERVATEZZA
DISPONIBILITA’DISPONIBILITA’
INTEGRITA’INTEGRITA’
RISERVATEZZARISERVATEZZA
DISPONIBILITA’DISPONIBILITA’
MINACCIAREQUISITI PER
L’ATTUAZIONE DELLA MINACCIA
CARATTERISTICHE/ RISULTATI
ACCESSO NON AUTORIZZATO
Scheda WiFi, sniffer
Configurazione di rete
Accesso alla reteUtilizzo non autorizzato delle
risorse di rete (ad es. navigazione web)
Possibile accesso ai componenti non wireless
della rete
“SESSION HIGH JACKING”
Scheda WiFi, sniffer
Violazione dell’integrità della sessione
L’intruso si presenta all’Access Point con l’identità
del trasmittente
“MAN-IN-THE-MIDDLE”Scheda WiFi, sniffer
VPN (layer 3), IPSEC
Lettura di dati privati da una sessione
Modifica dei pacchetti di una sessione
Pag.18
© 2004 Nolan, Norton Italia - KPMG Business Advisory Services S.p.A.,an Italian limited liability share capital company, is a member firm
of KPMG International, a Swiss cooperative. All rights reserved.
Principali tecniche di compromissione della disponibilità - 802.11
INTEGRITA’INTEGRITA’
RISERVATEZZARISERVATEZZA
DISPONIBILITA’DISPONIBILITA’
INTEGRITA’INTEGRITA’
RISERVATEZZARISERVATEZZA
DISPONIBILITA’DISPONIBILITA’
MINACCIA REQUISITI PER L’ATTUAZIONE DELLA
MINACCIA
CARATTERISTICHE/ RISULTATI
INTERFERENZA NELLO SPETTRO DI
FREQUENZE
Trasmettitore nello spettro di frequenze considerato,
sufficientemente potente
Impossibilità completa di utilizzo della rete
DENIAL OF SERVICE (DOS)
Generatore di traffico specifico
Sovraccarico degli elementi di rete con traffico di gestione
Presenza della portante, ma impossibilità di transito
(parziale o completa) per i dati degli utenti agganciati alla
rete
Pag.19
© 2004 Nolan, Norton Italia - KPMG Business Advisory Services S.p.A.,an Italian limited liability share capital company, is a member firm
of KPMG International, a Swiss cooperative. All rights reserved.
Bluetooth È un collegamento radio a breve distanza (10 – 30 m.) intra-device: la
comunicazione avviene direttamente tra i singoli device, senza necessità di Access Point
Funziona nella banda di frequenze dei 2.4 Ghz
Ha un bitrate massimo di 1 Mbps
Impiega un “frequency hop transceiver” per minimizzare fenomeni di interferenza e di attenuazione del segnale
È prevista l’interoperabilità tra device di produttori differenti per applicazioni specifiche (service/ use case) se i device sono conformi alle specifiche definite dal Bluetooth-SIG
Prevede 3 modalità principali di sicurezza:
Sicurezza disabilitata
Sicurezza a livello di applicazione/ servizio
Sicurezza a livello di link (autenticazione con PIN/ indirizzo MAC/ encryption)
Pag.20
© 2004 Nolan, Norton Italia - KPMG Business Advisory Services S.p.A.,an Italian limited liability share capital company, is a member firm
of KPMG International, a Swiss cooperative. All rights reserved.
Sicurezza e interoperabilità
In generale, la rilevanza dell’interoperabilità di apparati/ sistemi diversi in una data realtà è funzione di:
necessità di interconnessione con altre realtà
necessità di operare con sistemi diversi
numerosità dei device che attivi nella realtà specifica
Esiste una forte dipendenza tra sicurezza e interoperabilità; l’indipendenza da uno standard permette di ottimizzare le funzionalità di sicurezza in funzione dei costi e delle esigenze specifiche
In linea di principio, inferiore è il Livello OSI criptato, maggiore è il grado di sicurezza ottenibile. Peraltro, all’aumentare del grado di sicurezza garantito dalle soluzioni si evidenziano tipicamente due svantaggi:
aumenta la dipendenza da componenti proprietari dei produttori
a parità di costi complessivi, diminuiscono le prestazioni dei sistemi
Pag.21
© 2004 Nolan, Norton Italia - KPMG Business Advisory Services S.p.A.,an Italian limited liability share capital company, is a member firm
of KPMG International, a Swiss cooperative. All rights reserved.
Note conclusive
Il considerare la sicurezza in modo puntuale (singolo link, segmento di
rete wireless, apparato) e a livello esclusivamente tecnologico ha una
validità puntuale che non rispecchia la realtà, caratterizzata da
piattaforme di comunicazione complesse e integrate
Vale anche per il wireless l’asserzione: “La sicurezza complessiva è in
relazione diretta alla sicurezza del link/ del componente più debole del
sistema”
Con riferimento a quanto esplicitato in precedenza, la rete di accesso
e l’ambito “utente” sono fondamentali per supportare un modello di
sicurezza complessiva
Pag.22
© 2004 Nolan, Norton Italia - KPMG Business Advisory Services S.p.A.,an Italian limited liability share capital company, is a member firm
of KPMG International, a Swiss cooperative. All rights reserved.
Note conclusive
È auspicabile una maggiore consapevolezza di utenti, operatori e
produttori, affinché nella “catena del valore” del wireless non vi sia un
anello eccessivamente debole che potrebbe inficiare la sicurezza
complessiva
Ne consegue un incremento rispetto al passato degli oneri di gestione
della sicurezza (wireless) a carico dell’utente, variabile in funzione della
specifica soluzione tecnologica.
Questo permetterebbe di considerare un rischio accettato, e non
semplicisticamente un rischio ignorato
Pag.23
© 2004 Nolan, Norton Italia - KPMG Business Advisory Services S.p.A.,an Italian limited liability share capital company, is a member firm
of KPMG International, a Swiss cooperative. All rights reserved.
Note conclusive
Vascello “Elettra”, primi del ‘900