23
Alessio L.R. Pennasilico [email protected] http://www.aipsi.org/ perimetro = accesso * flessibilità / sicurezza

Alessio Pennasilico Wireless & Mobile Security2.0 Wlan 2009

Embed Size (px)

DESCRIPTION

Perimetro = accesso * flessibilità / sicurezza

Citation preview

Page 1: Alessio Pennasilico Wireless & Mobile Security2.0   Wlan 2009

Alessio L.R. [email protected]://www.aipsi.org/

perimetro = accesso * flessibilità / sicurezza

Page 2: Alessio Pennasilico Wireless & Mobile Security2.0   Wlan 2009

Alessio L.R. Pennasilico [email protected] 2

$ whois mayhem

Security Evangelist @ Alba S.T.

Member / Board of Directors:

AIP, AIPSI, CLUSIT, ILS, IT-ISAC, LUGVR, OPSI, Metro Olografix, No1984.org, OpenBeer/OpenGeeks, Recursiva.org, Sikurezza.org, Spippolatori, VoIPSA.

Hacker’s Profiling Project, CrRISTAL, Recursiva.org

Page 3: Alessio Pennasilico Wireless & Mobile Security2.0   Wlan 2009

Alessio L.R. Pennasilico [email protected]

Accesso Pervasivo

Ad Internet, sempre, comunque e dovunque

Io voglio accedere

Io devo accedere

Io posso accedere

3

Page 4: Alessio Pennasilico Wireless & Mobile Security2.0   Wlan 2009

Alessio L.R. Pennasilico [email protected]

Accesso = rischio

Creare la possibilità di accedere

crea un rischio per la sicurezza

4

Page 5: Alessio Pennasilico Wireless & Mobile Security2.0   Wlan 2009

Alessio L.R. Pennasilico [email protected]

Il firewall

Spesso ritenuto la panacea di ogni male

è soltanto uno degli elementi di protezione

5

Page 6: Alessio Pennasilico Wireless & Mobile Security2.0   Wlan 2009

Alessio L.R. Pennasilico [email protected]

Percezione

La sicurezza viene percepita come un ostacolo

6

Page 7: Alessio Pennasilico Wireless & Mobile Security2.0   Wlan 2009

Alessio L.R. Pennasilico [email protected]

Perimetro

WiFi - GPRS - UMTS

VPN - Web

Mobilità

Telelavoro

Dove traccio il perimetro aziendale?

7

Page 8: Alessio Pennasilico Wireless & Mobile Security2.0   Wlan 2009

Alessio L.R. Pennasilico [email protected]

Dati

Se viene garantita l’accessibilità dei dati

ne va protetta anche l’integrità

ma soprattutto la riservatezza

8

Page 9: Alessio Pennasilico Wireless & Mobile Security2.0   Wlan 2009

Alessio L.R. Pennasilico [email protected]

Proteggere

Vanno protette sia le informazioni

sia l’accesso

9

Page 10: Alessio Pennasilico Wireless & Mobile Security2.0   Wlan 2009

Alessio L.R. Pennasilico [email protected]

Device

Quante e quali informazioni

sono contenute nel mio smartphone?

10

Page 11: Alessio Pennasilico Wireless & Mobile Security2.0   Wlan 2009

Alessio L.R. Pennasilico [email protected]

Proteggere le informazioni

Strong Authentication

Crittografia

Backup

11

Page 12: Alessio Pennasilico Wireless & Mobile Security2.0   Wlan 2009

Alessio L.R. Pennasilico [email protected]

Esempi di attacco

Bluetooth - Passivo

Bluetooth - Attivo

MMS

Wireless

12

Page 13: Alessio Pennasilico Wireless & Mobile Security2.0   Wlan 2009

Alessio L.R. Pennasilico [email protected]

Competenze

Creare, mantenere, gestire

una rete affidabile

richiede diverse competenze

13

Page 14: Alessio Pennasilico Wireless & Mobile Security2.0   Wlan 2009

Alessio L.R. Pennasilico [email protected]

Implicazioni Legali

Normative sulle frequenze

Dlg.s 196/2003

Dlg.s 231/2001

Dlg.s “Pisanu”

14

Page 15: Alessio Pennasilico Wireless & Mobile Security2.0   Wlan 2009

Alessio L.R. Pennasilico [email protected]

Tecniche di protezione

Crittografia

AAA

Radius/Tacacs

Captive Portal

15

Page 16: Alessio Pennasilico Wireless & Mobile Security2.0   Wlan 2009

Alessio L.R. Pennasilico [email protected]

Egoismo?

Non voglio offrire accesso

ed esserne legalmente responsabile

senza essermi tutelato correttamente

16

Page 17: Alessio Pennasilico Wireless & Mobile Security2.0   Wlan 2009

Alessio L.R. Pennasilico [email protected]

mayhem’s home

17

Internet

DMZ WiFi “Pubblico”

mayhem’s LAN

Firewall

Alba S.T.

Page 18: Alessio Pennasilico Wireless & Mobile Security2.0   Wlan 2009

Alessio L.R. Pennasilico [email protected]

Threats detection

Isolare la rete wireless

permette di verificare tutto il traffico generato

dal suo interno

oltre ad eventuali attacchi ricevuti

18

Page 19: Alessio Pennasilico Wireless & Mobile Security2.0   Wlan 2009

Alessio L.R. Pennasilico [email protected]

WarDriving

Vengono a cercare proprio me?

19

Page 20: Alessio Pennasilico Wireless & Mobile Security2.0   Wlan 2009

Conclusioni

Page 21: Alessio Pennasilico Wireless & Mobile Security2.0   Wlan 2009

Alessio L.R. Pennasilico [email protected]

Accesso

Accesso ed informazioni

sempre e dovunque

sono una necessità

21

Page 22: Alessio Pennasilico Wireless & Mobile Security2.0   Wlan 2009

Alessio L.R. Pennasilico [email protected]

Sicurezza

La sicurezza di informazioni ed accesso

è un’esigenza imprescindibile

pena conseguenze legali ed economiche

22

Page 23: Alessio Pennasilico Wireless & Mobile Security2.0   Wlan 2009

Alessio L.R. [email protected]://www.aipsi.org/

Grazie per l’attenzione!

These slides are written by Alessio L.R. Pennasilico aka mayhem. They are subjected to Creative Commons Attribution-ShareAlike 2.5 version; you can copy, modify or sell them. “Please” cite your source and use the same licence :)

Domande?