Management Consultants Nolan, Norton Italia Sicurezza nel wireless e interoperabilità Lecce, 21...

23
Management Consultants Nolan, Norton Italia Sicurezza nel wireless e interoperabilità Lecce, 21 maggio 2004

Transcript of Management Consultants Nolan, Norton Italia Sicurezza nel wireless e interoperabilità Lecce, 21...

Page 1: Management Consultants Nolan, Norton Italia Sicurezza nel wireless e interoperabilità Lecce, 21 maggio 2004.

Management Consultants

Nolan, Norton Italia

Sicurezza nel wirelesse interoperabilità

Lecce, 21 maggio 2004

Page 2: Management Consultants Nolan, Norton Italia Sicurezza nel wireless e interoperabilità Lecce, 21 maggio 2004.

Pag.2

© 2004 Nolan, Norton Italia - KPMG Business Advisory Services S.p.A.,an Italian limited liability share capital company, is a member firm

of KPMG International, a Swiss cooperative. All rights reserved.

Wireless?

Vascello “Elettra”, primi del ‘900

Page 3: Management Consultants Nolan, Norton Italia Sicurezza nel wireless e interoperabilità Lecce, 21 maggio 2004.

Pag.3

© 2004 Nolan, Norton Italia - KPMG Business Advisory Services S.p.A.,an Italian limited liability share capital company, is a member firm

of KPMG International, a Swiss cooperative. All rights reserved.

Principali scenari d’adozione del wireless

TACS

GSM

UMTS

WiFi

WLL

GPRS/ EDGE

UHF/ VHF

LASER

SATELLITE

SATELLITE

UHF/ VHF

PONTI RADIO (MICROONDE)

RETE DI ACCESSO

RETE DI TRASPORTO

WiFi

INFRAROSSO

BLUETOOTH

UHF/ VHF

UTENTE

Page 4: Management Consultants Nolan, Norton Italia Sicurezza nel wireless e interoperabilità Lecce, 21 maggio 2004.

Pag.4

© 2004 Nolan, Norton Italia - KPMG Business Advisory Services S.p.A.,an Italian limited liability share capital company, is a member firm

of KPMG International, a Swiss cooperative. All rights reserved.

Caratteristiche delle piattaforme wireless (trasmissione dati)

Le soluzioni wireless oggi disponibili si differenziano sensibilmente per: tecnologia, area di copertura, capacità di banda, livello di maturità tecnico/ commerciale.

UMTS

2 Mbps9.6 Kbps 8 Mbps

SATELLITE

WiFi802.11b

WiFi802.11g

> 10 Mbps

WLL

Fonte: Elaborazioni NNI, maggio 2004

Larghezzadi Banda

GP

RS

GS

M

AR

EA

DI

CO

PE

RT

UR

AESEMPLIFICATIVO

Bluetooth

UMTS

2 Mbps9.6 Kbps 8 Mbps

SATELLITE

WiFi802.11b

WiFi802.11g

> 10 Mbps

WLL

Fonte: Elaborazioni NNI, maggio 2004

Larghezzadi Banda

GP

RS

GS

M

AR

EA

DI

CO

PE

RT

UR

AESEMPLIFICATIVO

Bluetooth

Page 5: Management Consultants Nolan, Norton Italia Sicurezza nel wireless e interoperabilità Lecce, 21 maggio 2004.

Pag.5

© 2004 Nolan, Norton Italia - KPMG Business Advisory Services S.p.A.,an Italian limited liability share capital company, is a member firm

of KPMG International, a Swiss cooperative. All rights reserved.

Considerazioni introduttive sui sistemi wireless

Lato utente, il wireless è diventata la soluzione tecnologica abilitante

per le principali tendenze evolutive dei servizi: Convergenza voce-dati Multimedia (messaggi, videoconferenza, videochiamate) Mobilità

Lato sistema (operatori, infrastruttura) questo ha comportato: Supporto di servizi diversi con requisiti distinti sulla stessa infrastruttura Integrazione di reti un tempo distinte (“Apertura delle reti” a livello di

sistema) Incremento delle interdipendenze tra le reti Maggiore complessità di gestione del “mondo delle comunicazioni” Integrazione di molteplici tecnologie di accesso (“Apertura delle reti” a

livello di utente e di accesso)

Page 6: Management Consultants Nolan, Norton Italia Sicurezza nel wireless e interoperabilità Lecce, 21 maggio 2004.

Pag.6

© 2004 Nolan, Norton Italia - KPMG Business Advisory Services S.p.A.,an Italian limited liability share capital company, is a member firm

of KPMG International, a Swiss cooperative. All rights reserved.

Considerazioni introduttive sulla sicurezza dei sistemi wireless

I sistemi wireless presentano vulnerabilità differenti. Questo dipende essenzialmente da:

Caratteristiche tecnologiche Campo/ settore d’adozione Tipologia, caratteristiche e numerosità dell’utenza

Il rischio stimabile per ciascun sistema varia con il modello di integrazione e la funzione svolta in ambiti più complessi e/ o strutturati:

alle piattaforme utilizzate come soluzioni di “nicchia” per impieghi speciali (ad esempio radio VHF o telefoni satellitari) e isolate dal resto del mondo delle comunicazioni si contrappongono le WLAN pubbliche integrate in Internet

sono ormai numerose le soluzioni/ i device wireless con diffusione capillare (milioni di esemplari) nella società: telefoni mobili (GSM, GPRS, UMTS, Bluetooth), palmari (GSM, Bluetooth, WiFi, infrarossi), laptop (infrarossi, WiFi), ecc.

Page 7: Management Consultants Nolan, Norton Italia Sicurezza nel wireless e interoperabilità Lecce, 21 maggio 2004.

Pag.7

© 2004 Nolan, Norton Italia - KPMG Business Advisory Services S.p.A.,an Italian limited liability share capital company, is a member firm

of KPMG International, a Swiss cooperative. All rights reserved.

Considerazioni introduttive sulla sicurezza dei sistemi wireless

I principali punti d’attenzione riguardanti la sicurezza, collegati al

processo di innovazione nelle comunicazioni relativo alle piattaforme

wireless, sono tutt’altro che trascurabili

UTENTE OPERATORE

Riservatezza della comunicazione voce

Riservatezza della comunicazione dati

(streaming)

Integrità della comunicazione dati

Gestione appropriata di nuovi dati relativi ai

clienti (ad es. per Location Based

Services)

Garanzia della disponibilità delle reti

di accesso

Garanzia della sicurezza delle reti di

accesso (monitoraggio, intervento)

Riservatezza di dati relativi alla persona

Riservatezza della comunicazione dati

(transazioni)Autenticazione

degli utenti wireless

Disponibilità dei terminali

Page 8: Management Consultants Nolan, Norton Italia Sicurezza nel wireless e interoperabilità Lecce, 21 maggio 2004.

Pag.8

© 2004 Nolan, Norton Italia - KPMG Business Advisory Services S.p.A.,an Italian limited liability share capital company, is a member firm

of KPMG International, a Swiss cooperative. All rights reserved.

Principali scenari d’adozione del wireless

Fino a oggi la sicurezza aveva declinazioni molto differenti, in funzione delle caratteristiche delle informazioni trasferite (voce o dati)

Il trend di convergenza voce-dati e di integrazione su una unica infrastruttura (ad es. ToIP su WiFi) porta all’unificazione delle tematiche

Ai fini della sicurezza complessiva è determinante il modello di integrazione del collegamento wireless considerato nel sistema esteso

UTENTE

RETE DI ACCESSO RETE DI

TRASPORTO

SITO UTENTE

RETE DI ACCESSO

VOCE

DATI

Page 9: Management Consultants Nolan, Norton Italia Sicurezza nel wireless e interoperabilità Lecce, 21 maggio 2004.

Pag.9

© 2004 Nolan, Norton Italia - KPMG Business Advisory Services S.p.A.,an Italian limited liability share capital company, is a member firm

of KPMG International, a Swiss cooperative. All rights reserved.

Alcuni situazioni comuni relative alla sicurezza nel wireless

WEP disabilitato Autenticazione

utenti disabilitata Indirizzi MAC non

utilizzati Mancata adozione

di tunnel

UTENTE

RETE DI ACCESSO RETE DI

TRASPORTO

UTENTE

RETE DI ACCESSO RETE DI

TRASPORTO

Impostazioni di sicurezza dei device disabilitate o impostate a livello di default

Password gestite non correttamente

Device non protetti da password opportune

Password di servizi speciali lasciate a valori di default

Canali di comunicazione di livello 2/ 3 OSI

Protezione e monitoraggio costante di apparati e collegamenti

RISCHIO ACCETTATO?

Page 10: Management Consultants Nolan, Norton Italia Sicurezza nel wireless e interoperabilità Lecce, 21 maggio 2004.

Pag.10

© 2004 Nolan, Norton Italia - KPMG Business Advisory Services S.p.A.,an Italian limited liability share capital company, is a member firm

of KPMG International, a Swiss cooperative. All rights reserved.

Una possibile mappatura delle tre dimensioni (RID) sui layer ISO/ OSI per le comunicazioni wireless

LIVELLO 7

LIVELLO 6

LIVELLO 5

LIVELLO 4

LIVELLO 3

LIVELLO 2

LIVELLO 1

LIVELLI ISO-OSI

DISPONIBILITA’

INTEGRITA’

RISERVATEZZA

APPLICAZIONI S/W

WIRELESS

TCP

IP

WIRELESS LINK PROTOCOL

Livello fisico(Modulazione SS)

SISTEMI WIRELESS

Page 11: Management Consultants Nolan, Norton Italia Sicurezza nel wireless e interoperabilità Lecce, 21 maggio 2004.

Pag.11

© 2004 Nolan, Norton Italia - KPMG Business Advisory Services S.p.A.,an Italian limited liability share capital company, is a member firm

of KPMG International, a Swiss cooperative. All rights reserved.

Il mezzo trasmissivo, condiviso e non delimitato fisicamente, fa sì che i

sistemi wireless presentino una naturale esposizione alla compromissione

di due delle tre dimensioni fondamentali della sicurezza delle informazioni

INTEGRITA’

RISERVATEZZAIntercettazione delle

comunicazioniE’ sufficiente un

sistema di ricezione “intruso” simile a quello ricevente

DISPONIBILITA’

Indisponibilità totale causata da

interferenza spuria o intenzionale nella

gamma di frequenza d’interesse

Caratteristiche intrinseche delle tecnologie wireless e implicazioni sulla sicurezza

Page 12: Management Consultants Nolan, Norton Italia Sicurezza nel wireless e interoperabilità Lecce, 21 maggio 2004.

Pag.12

© 2004 Nolan, Norton Italia - KPMG Business Advisory Services S.p.A.,an Italian limited liability share capital company, is a member firm

of KPMG International, a Swiss cooperative. All rights reserved.

Evoluzione dell’ambiente wireless e delle minacce

“Protecting against difficult attacks makes no sense if there is no protection against the easy forms of attack”

(Niels Ferguson e Bruce Schneier, “A Cryptographic evaluation of IPSec”)

Recenti ricerche evidenziano come la grande maggioranza dei device mobili (wireless) non dispongono di protezioni per cautelarsi dagli

hacker e dall’utilizzo non autorizzato

UTENTE

RETE DI ACCESSO

RETE DI TRASPORTO

SITO UTENTE

I device wireless (più in generale mobili) diventano insidiosi “trampolini” per

penetrare nelle reti delle organizzazioni

IL FATTORE UMANO ASSUME IMPORTANZA ANCORA MAGGIORE, NON ESSENDO PIU’ CONFINATO IN PERIMETRI (AZIENDALI) “TRUSTED”

MOBILITA’

ATTIVITA’ DA E PRESSO SITI PUBBLICI (UNTRUSTED)

ACCESSO NON AUTORIZZATO

AI DEVICE (FURTO/ SMARRIMENTO)

Page 13: Management Consultants Nolan, Norton Italia Sicurezza nel wireless e interoperabilità Lecce, 21 maggio 2004.

Pag.13

© 2004 Nolan, Norton Italia - KPMG Business Advisory Services S.p.A.,an Italian limited liability share capital company, is a member firm

of KPMG International, a Swiss cooperative. All rights reserved.

Wireless LAN: la famiglia di standard 802.11

È allo studio dell’IEEE dal 1990, lo standard 802.11b risale al 1997

Definisce le caratteristiche di un collegamento radio a breve-media distanza (10 – 100 m.) basato su CSMA/ CA (Carrier Sense Multiple Access with Collision Avoidance)

La comunicazione avviene tra device e un Access Point

Funziona nella banda di frequenze dei 2.4 e 5.4 Ghz

Ha un bitrate massimo nominale di 108 Mbps

CSMA/ CA è un protocollo di Livello 2 (pila ISO/ OSI) che prevede primitive di gestione dell’accesso dei device tramite l’instaurazione di associazioni autenticate

L’adozione dello standard permette l’interoperabilità dei sistemi di produttori differenti, anche se le implementazione proprietarie, soprattutto delle funzionalità di sicurezza, hanno un peso significativo

Page 14: Management Consultants Nolan, Norton Italia Sicurezza nel wireless e interoperabilità Lecce, 21 maggio 2004.

Pag.14

© 2004 Nolan, Norton Italia - KPMG Business Advisory Services S.p.A.,an Italian limited liability share capital company, is a member firm

of KPMG International, a Swiss cooperative. All rights reserved.

Caratteristiche principali di 802.11

Implicazioni relative alla sicurezza All’aumentare della frequenza diminuisce la propagazione attraverso le

infrastrutture: 802.11a (5 GHz) riduce le possibilità di “eavesdropping” All’aumentare della frequenza gli attacchi che richiedono la raccolta di dati

sono più rapidi

Standard 802.11

Copertura tipica(raggio in metri)

PortanteVelocità(Mbps)

Tecnica di modulazione

Note

802.11a 15 – 25 5.4 GHz 6 – 54Orthogonal Frequency Division Multiplexing

(OFDM)

802.11b 20 – 100 2.4 GHz 1 – 11Direct Sequence Spread Spectrum

(DSSS)

Compatibile con 802.11g

Usa tre canali condivisi anche da sistemi Bluetooth, Cordless e micronde (forni)

802.11g 20 - 80 2.4 GHz 11 – 54Orthogonal Frequency Division Multiplexing

(OFDM)Compatibile con 802.11a

Bluetooth 2 - 10 2.4 GHz Max 1Frequency Hopping Spread Spectrum

(FHSS)

Page 15: Management Consultants Nolan, Norton Italia Sicurezza nel wireless e interoperabilità Lecce, 21 maggio 2004.

Pag.15

© 2004 Nolan, Norton Italia - KPMG Business Advisory Services S.p.A.,an Italian limited liability share capital company, is a member firm

of KPMG International, a Swiss cooperative. All rights reserved.

Caratteristiche principali di 802.11 – Soluzioni di sicurezza

Le soluzioni di sicurezza per 802.11x sono in costante evoluzione L’obiettivo di riferimento è la definizione e l’implementazione di WPA2/

802.11i La molteplicità delle soluzioni implementabili presenta tuttora ricadute

significative in termini di interoperabilità

WEPWEP

MAC FilteringMAC Filtering

EAP-TLSEAP-TLSEAP- TTLSEAP- TTLS

EAP-PEAPEAP-PEAP

802.11i, TKIP & AES

802.11i, TKIP & AES

ENCRYPTED TUNNEL/ VPNENCRYPTED TUNNEL/ VPN

WPAWPA

TKIPTKIPEAP-LEAPEAP-LEAP

EAP-MD5EAP-MD5

WTLSWTLS

Page 16: Management Consultants Nolan, Norton Italia Sicurezza nel wireless e interoperabilità Lecce, 21 maggio 2004.

Pag.16

© 2004 Nolan, Norton Italia - KPMG Business Advisory Services S.p.A.,an Italian limited liability share capital company, is a member firm

of KPMG International, a Swiss cooperative. All rights reserved.

Principali tecniche di violazione della riservatezza – 802.11

INTEGRITA’INTEGRITA’

RISERVATEZZARISERVATEZZA

DISPONIBILITA’DISPONIBILITA’

INTEGRITA’INTEGRITA’

RISERVATEZZARISERVATEZZA

DISPONIBILITA’DISPONIBILITA’

MINACCIAREQUISITI PER

L’ATTUAZIONE DELLA MINACCIA

CARATTERISTICHE/ RISULTATI

ANALISI DEL TRAFFICO

Scheda WiFi, applicazione s/w per contare i pacchetti trasmessi e la

dimensione.

Si possono ottenere informazioni sulla

dislocazione fisica degli AP, sulla tipologia (SSID), sui

protocolli usati

ASCOLTO PASSIVO

Scheda WiFi, sniffer

Rete “ascoltata” priva di encryption

Utente monitorato con encryption disabilitata

Lettura dei dati

Informazioni da header TCP/ IP (origine, destinazione,

dimensioni, ecc.)

ASCOLTO PASSIVO,

WEP-CRACKING

Scheda WiFi, sniffer

Rete “ascoltata” con WEP abilitato

Violazione di WEP possibile entro un massimo di alcune ore, in casi particolari entro

alcune decine di minuti

ASCOLTO ATTIVO CON “PLAIN TEXT”

NOTO O PARZIALMENTE NOTO

Scheda WiFi, sniffer, applicativo s/w per iniezione di pacchetti artefatti

Rete “ascoltata” con WEP abilitato

Inoltro della copia di pacchetti a un intruso, a insaputa del

trasmittente

Page 17: Management Consultants Nolan, Norton Italia Sicurezza nel wireless e interoperabilità Lecce, 21 maggio 2004.

Pag.17

© 2004 Nolan, Norton Italia - KPMG Business Advisory Services S.p.A.,an Italian limited liability share capital company, is a member firm

of KPMG International, a Swiss cooperative. All rights reserved.

Principali tecniche di violazione dell’integrità - 802.11

INTEGRITA’INTEGRITA’

RISERVATEZZARISERVATEZZA

DISPONIBILITA’DISPONIBILITA’

INTEGRITA’INTEGRITA’

RISERVATEZZARISERVATEZZA

DISPONIBILITA’DISPONIBILITA’

MINACCIAREQUISITI PER

L’ATTUAZIONE DELLA MINACCIA

CARATTERISTICHE/ RISULTATI

ACCESSO NON AUTORIZZATO

Scheda WiFi, sniffer

Configurazione di rete

Accesso alla reteUtilizzo non autorizzato delle

risorse di rete (ad es. navigazione web)

Possibile accesso ai componenti non wireless

della rete

“SESSION HIGH JACKING”

Scheda WiFi, sniffer

Violazione dell’integrità della sessione

L’intruso si presenta all’Access Point con l’identità

del trasmittente

“MAN-IN-THE-MIDDLE”Scheda WiFi, sniffer

VPN (layer 3), IPSEC

Lettura di dati privati da una sessione

Modifica dei pacchetti di una sessione

Page 18: Management Consultants Nolan, Norton Italia Sicurezza nel wireless e interoperabilità Lecce, 21 maggio 2004.

Pag.18

© 2004 Nolan, Norton Italia - KPMG Business Advisory Services S.p.A.,an Italian limited liability share capital company, is a member firm

of KPMG International, a Swiss cooperative. All rights reserved.

Principali tecniche di compromissione della disponibilità - 802.11

INTEGRITA’INTEGRITA’

RISERVATEZZARISERVATEZZA

DISPONIBILITA’DISPONIBILITA’

INTEGRITA’INTEGRITA’

RISERVATEZZARISERVATEZZA

DISPONIBILITA’DISPONIBILITA’

MINACCIA REQUISITI PER L’ATTUAZIONE DELLA

MINACCIA

CARATTERISTICHE/ RISULTATI

INTERFERENZA NELLO SPETTRO DI

FREQUENZE

Trasmettitore nello spettro di frequenze considerato,

sufficientemente potente

Impossibilità completa di utilizzo della rete

DENIAL OF SERVICE (DOS)

Generatore di traffico specifico

Sovraccarico degli elementi di rete con traffico di gestione

Presenza della portante, ma impossibilità di transito

(parziale o completa) per i dati degli utenti agganciati alla

rete

Page 19: Management Consultants Nolan, Norton Italia Sicurezza nel wireless e interoperabilità Lecce, 21 maggio 2004.

Pag.19

© 2004 Nolan, Norton Italia - KPMG Business Advisory Services S.p.A.,an Italian limited liability share capital company, is a member firm

of KPMG International, a Swiss cooperative. All rights reserved.

Bluetooth È un collegamento radio a breve distanza (10 – 30 m.) intra-device: la

comunicazione avviene direttamente tra i singoli device, senza necessità di Access Point

Funziona nella banda di frequenze dei 2.4 Ghz

Ha un bitrate massimo di 1 Mbps

Impiega un “frequency hop transceiver” per minimizzare fenomeni di interferenza e di attenuazione del segnale

È prevista l’interoperabilità tra device di produttori differenti per applicazioni specifiche (service/ use case) se i device sono conformi alle specifiche definite dal Bluetooth-SIG

Prevede 3 modalità principali di sicurezza:

Sicurezza disabilitata

Sicurezza a livello di applicazione/ servizio

Sicurezza a livello di link (autenticazione con PIN/ indirizzo MAC/ encryption)

Page 20: Management Consultants Nolan, Norton Italia Sicurezza nel wireless e interoperabilità Lecce, 21 maggio 2004.

Pag.20

© 2004 Nolan, Norton Italia - KPMG Business Advisory Services S.p.A.,an Italian limited liability share capital company, is a member firm

of KPMG International, a Swiss cooperative. All rights reserved.

Sicurezza e interoperabilità

In generale, la rilevanza dell’interoperabilità di apparati/ sistemi diversi in una data realtà è funzione di:

necessità di interconnessione con altre realtà

necessità di operare con sistemi diversi

numerosità dei device che attivi nella realtà specifica

Esiste una forte dipendenza tra sicurezza e interoperabilità; l’indipendenza da uno standard permette di ottimizzare le funzionalità di sicurezza in funzione dei costi e delle esigenze specifiche

In linea di principio, inferiore è il Livello OSI criptato, maggiore è il grado di sicurezza ottenibile. Peraltro, all’aumentare del grado di sicurezza garantito dalle soluzioni si evidenziano tipicamente due svantaggi:

aumenta la dipendenza da componenti proprietari dei produttori

a parità di costi complessivi, diminuiscono le prestazioni dei sistemi

Page 21: Management Consultants Nolan, Norton Italia Sicurezza nel wireless e interoperabilità Lecce, 21 maggio 2004.

Pag.21

© 2004 Nolan, Norton Italia - KPMG Business Advisory Services S.p.A.,an Italian limited liability share capital company, is a member firm

of KPMG International, a Swiss cooperative. All rights reserved.

Note conclusive

Il considerare la sicurezza in modo puntuale (singolo link, segmento di

rete wireless, apparato) e a livello esclusivamente tecnologico ha una

validità puntuale che non rispecchia la realtà, caratterizzata da

piattaforme di comunicazione complesse e integrate

Vale anche per il wireless l’asserzione: “La sicurezza complessiva è in

relazione diretta alla sicurezza del link/ del componente più debole del

sistema”

Con riferimento a quanto esplicitato in precedenza, la rete di accesso

e l’ambito “utente” sono fondamentali per supportare un modello di

sicurezza complessiva

Page 22: Management Consultants Nolan, Norton Italia Sicurezza nel wireless e interoperabilità Lecce, 21 maggio 2004.

Pag.22

© 2004 Nolan, Norton Italia - KPMG Business Advisory Services S.p.A.,an Italian limited liability share capital company, is a member firm

of KPMG International, a Swiss cooperative. All rights reserved.

Note conclusive

È auspicabile una maggiore consapevolezza di utenti, operatori e

produttori, affinché nella “catena del valore” del wireless non vi sia un

anello eccessivamente debole che potrebbe inficiare la sicurezza

complessiva

Ne consegue un incremento rispetto al passato degli oneri di gestione

della sicurezza (wireless) a carico dell’utente, variabile in funzione della

specifica soluzione tecnologica.

Questo permetterebbe di considerare un rischio accettato, e non

semplicisticamente un rischio ignorato

Page 23: Management Consultants Nolan, Norton Italia Sicurezza nel wireless e interoperabilità Lecce, 21 maggio 2004.

Pag.23

© 2004 Nolan, Norton Italia - KPMG Business Advisory Services S.p.A.,an Italian limited liability share capital company, is a member firm

of KPMG International, a Swiss cooperative. All rights reserved.

Note conclusive

Vascello “Elettra”, primi del ‘900