reti wireless e sicurezza
TRANSCRIPT
RETI WIRELESS E SICUREZZAUNIVERSITÀ CA’ FOSCARI DI VENEZIA - JESSICA AZZOLIN
INTRODUZIONE AL PROBLEMA
COSA SONO LE RETI WIRELESS
Una rete wireless (in inglese wireless network) è una rete in cui almeno due terminali possono
comunicare senza collegamento di cavi fisici.
Tipologie di reti senza fili:
WPAN:(Wireless Personal Area Network)
WLAN: (Wireless Local Area Network)
WMAN: (Wireless Metropolitan Area Network)
WWAN: (Wireless Wide Area Network)Wireless networking components
PROTOCOLLI DI SICUREZZA
Quando si progetta un’infrastruttura di rete
uno dei problemi più importanti da affrontare
è garantire la presenza di un protocollo di
sicurezza valido.
-Autenticazione rete
-Segretezza comunicazioni
-Integrità dei dati
WEP (WIRED EQUIVALENT PRIVACY)
WEP è il protocollo di protezione definito nella prima versione dello standard 802.11 per le reti wireless:
- Autenticazione di una stazione WiFi all’Access Point:
- Comunicazione tra vari client: Cifratura Invio messaggio Decifratura
WPA & WPA2 (WIRELESS PROTECTED ACCESS)
Vengono riscontrati problemi gravi nel protocollo WEP
IEEE il 24 Giugno del 2004 ratifica il nuovo standard 802.11i
Il gruppoWi-Fi Alliance rilascia un protocollo di sicurezza WPA
Completamento della modifica dello standard 802.11i
Nel Settembre del 2004 viene realizzato WPA2
WPA2
Utilizza AES (Advances Encryption Standard) come algoritmo di cifratura.
Per l’autenticazione degli host, WPA2 prevede due modalità:
Enterprise server di autenticazione RADIUS
Personal PSK per l’autenticazione
ESEMPI DI ATTACCHI
TIPO di ATTACCO IN COSA CONSISTE
Sniffing intercettare dati trasmessi da una rete senza fili non protetta
Spoofing gli hacker attaccano una rete wireless creandone una nuova (con
stesso nome e segnale più forte) così che i computer si connettano
automaticamente alla rete falsa grazie alle impostazioni base di
alcuni sistemi operativi
Crack delle password di
protezione delle reti
wireless
un bravo hacker ha molti modi per infrangere la cifratura di una
rete wireless
Virus o Worm si possono installare facilmente su un computer senza farsi notare
(es. e-mail) ed essere utilizzati in modo malevolo
INTERNET CRIME REPORT 2013 - DENUNCE PER ANNO (USA)
Fonte: International Crime Complaint Center (IC3 è un’agenzia creata dal Federal Bureau of Investigation (FBI))
REATI INFORMATICI
Il Codice Penale italiano ci dice che sono due le azioni che possono essere svolte:
Prevenzione dei reati (lato utente e lato pubblica sicurezza)
Repressione dei reati (Codice Penale e disposizioni comunitarie)
REPRESSIONE DEI REATI
Legge 547/93 “Modificazioni ed integrazioni alle norme del codice penale e del codice di procedura
penale in tema di criminalità informatica”
Frodi informatiche (art. 640 del Codice Penale)
Falsificazioni (art. 491)
Integrità dei dati e dei sistemi informatici (art. 635)
Riservatezza dei dati e delle comunicazioni (art. 615)
CONCLUSIONE
«Abbiamo accompagnato un hacker in un bar e nel giro di 20 minuti, sapeva dove tutti gli altri
clienti erano nati, che scuole avevano frequentato e le ultime cinque cose che avevano cercato
su Google.»
(Amsterdam - 15/10/2014)
https://medium.com/italia/ecco-perche-le-reti-wifi-pubbliche-sono-un-rischio-per-tutti-
7fbf60d4b2c0#.b8td8r7je
THE END
Domande?