13
RETI WIRELESS E SICUREZZA UNIVERSITÀ CA’ FOSCARI DI VENEZIA - JESSICA AZZOLIN

Reti wireless e sicurezza

Embed Size (px)

Citation preview

Page 1: Reti wireless e sicurezza

RETI WIRELESS E SICUREZZAUNIVERSITÀ CA’ FOSCARI DI VENEZIA - JESSICA AZZOLIN

Page 2: Reti wireless e sicurezza

INTRODUZIONE AL PROBLEMA

Page 3: Reti wireless e sicurezza

COSA SONO LE RETI WIRELESS

Una rete wireless (in inglese wireless network) è una rete in cui almeno due terminali possono

comunicare senza collegamento di cavi fisici.

Tipologie di reti senza fili:

WPAN:(Wireless Personal Area Network)

WLAN: (Wireless Local Area Network)

WMAN: (Wireless Metropolitan Area Network)

WWAN: (Wireless Wide Area Network)Wireless networking components

Page 4: Reti wireless e sicurezza

PROTOCOLLI DI SICUREZZA

Quando si progetta un’infrastruttura di rete

uno dei problemi più importanti da affrontare

è garantire la presenza di un protocollo di

sicurezza valido.

-Autenticazione rete

-Segretezza comunicazioni

-Integrità dei dati

Page 5: Reti wireless e sicurezza

WEP (WIRED EQUIVALENT PRIVACY)

WEP è il protocollo di protezione definito nella prima versione dello standard 802.11 per le reti wireless:

- Autenticazione di una stazione WiFi all’Access Point:

- Comunicazione tra vari client: Cifratura Invio messaggio Decifratura

Page 6: Reti wireless e sicurezza

WPA & WPA2 (WIRELESS PROTECTED ACCESS)

Vengono riscontrati problemi gravi nel protocollo WEP

IEEE il 24 Giugno del 2004 ratifica il nuovo standard 802.11i

Il gruppoWi-Fi Alliance rilascia un protocollo di sicurezza WPA

Completamento della modifica dello standard 802.11i

Nel Settembre del 2004 viene realizzato WPA2

Page 7: Reti wireless e sicurezza

WPA2

Utilizza AES (Advances Encryption Standard) come algoritmo di cifratura.

Per l’autenticazione degli host, WPA2 prevede due modalità:

Enterprise server di autenticazione RADIUS

Personal PSK per l’autenticazione

Page 8: Reti wireless e sicurezza

ESEMPI DI ATTACCHI

TIPO di ATTACCO IN COSA CONSISTE

Sniffing intercettare dati trasmessi da una rete senza fili non protetta

Spoofing gli hacker attaccano una rete wireless creandone una nuova (con

stesso nome e segnale più forte) così che i computer si connettano

automaticamente alla rete falsa grazie alle impostazioni base di

alcuni sistemi operativi

Crack delle password di

protezione delle reti

wireless

un bravo hacker ha molti modi per infrangere la cifratura di una

rete wireless

Virus o Worm si possono installare facilmente su un computer senza farsi notare

(es. e-mail) ed essere utilizzati in modo malevolo

Page 9: Reti wireless e sicurezza

INTERNET CRIME REPORT 2013 - DENUNCE PER ANNO (USA)

Fonte: International Crime Complaint Center (IC3 è un’agenzia creata dal Federal Bureau of Investigation (FBI))

Page 10: Reti wireless e sicurezza

REATI INFORMATICI

Il Codice Penale italiano ci dice che sono due le azioni che possono essere svolte:

Prevenzione dei reati (lato utente e lato pubblica sicurezza)

Repressione dei reati (Codice Penale e disposizioni comunitarie)

Page 11: Reti wireless e sicurezza

REPRESSIONE DEI REATI

Legge 547/93 “Modificazioni ed integrazioni alle norme del codice penale e del codice di procedura

penale in tema di criminalità informatica”

Frodi informatiche (art. 640 del Codice Penale)

Falsificazioni (art. 491)

Integrità dei dati e dei sistemi informatici (art. 635)

Riservatezza dei dati e delle comunicazioni (art. 615)

Page 12: Reti wireless e sicurezza

CONCLUSIONE

«Abbiamo accompagnato un hacker in un bar e nel giro di 20 minuti, sapeva dove tutti gli altri

clienti erano nati, che scuole avevano frequentato e le ultime cinque cose che avevano cercato

su Google.»

(Amsterdam - 15/10/2014)

https://medium.com/italia/ecco-perche-le-reti-wifi-pubbliche-sono-un-rischio-per-tutti-

7fbf60d4b2c0#.b8td8r7je

Page 13: Reti wireless e sicurezza

THE END

Domande?