SlideShare una empresa de Scribd logo
1 de 23
Descargar para leer sin conexión
perimetro = accesso * flessibilità / sicurezza


Alessio L.R. Pennasilico
mayhem@aipsi.org
http://www.aipsi.org/
$ whois mayhem

                        Security Evangelist @ Alba S.T.


                             Member / Board of Directors:
        AIP, AIPSI, CLUSIT, ILS, IT-ISAC, LUGVR, OPSI,
       Metro Olografix, No1984.org, OpenBeer/OpenGeeks,
       Recursiva.org, Sikurezza.org, Spippolatori, VoIPSA.

      Hacker’s Profiling Project, CrRISTAL, Recursiva.org


                                                            2
  Alessio L.R. Pennasilico              mayhem@aipsi.org
Accesso Pervasivo


           Ad Internet, sempre, comunque e dovunque


                             Io voglio accedere
                             Io devo accedere
                             Io posso accedere



                                                      3
  Alessio L.R. Pennasilico         mayhem@aipsi.org
Accesso = rischio




                             Creare la possibilità di accedere
                             crea un rischio per la sicurezza




                                                                 4
  Alessio L.R. Pennasilico                mayhem@aipsi.org
Il firewall




                Spesso ritenuto la panacea di ogni male
             è soltanto uno degli elementi di protezione




                                                           5
  Alessio L.R. Pennasilico       mayhem@aipsi.org
Percezione




       La sicurezza viene percepita come un ostacolo




                                                       6
  Alessio L.R. Pennasilico   mayhem@aipsi.org
Perimetro


                             WiFi - GPRS - UMTS
                                 VPN - Web
                                   Mobilità
                                 Telelavoro

                     Dove traccio il perimetro aziendale?


                                                            7
  Alessio L.R. Pennasilico          mayhem@aipsi.org
Dati




                Se viene garantita l’accessibilità dei dati
                             ne va protetta anche l’integrità
                             ma soprattutto la riservatezza




                                                                8
  Alessio L.R. Pennasilico                mayhem@aipsi.org
Proteggere




                        Vanno protette sia le informazioni
                                  sia l’accesso




                                                             9
  Alessio L.R. Pennasilico            mayhem@aipsi.org
Device




                             Quante e quali informazioni
                   sono contenute nel mio smartphone?




                                                           10
  Alessio L.R. Pennasilico              mayhem@aipsi.org
Proteggere le informazioni




                             Strong Authentication
                                  Crittografia
                                   Backup




                                                        11
  Alessio L.R. Pennasilico           mayhem@aipsi.org
Esempi di attacco



                             Bluetooth - Passivo
                              Bluetooth - Attivo
                                    MMS
                                  Wireless




                                                       12
  Alessio L.R. Pennasilico          mayhem@aipsi.org
Competenze




                            Creare, mantenere, gestire
                                 una rete affidabile
                            richiede diverse competenze




                                                          13
 Alessio L.R. Pennasilico              mayhem@aipsi.org
Implicazioni Legali



                             Normative sulle frequenze
                                  Dlg.s 196/2003
                                  Dlg.s 231/2001
                                  Dlg.s “Pisanu”




                                                          14
  Alessio L.R. Pennasilico             mayhem@aipsi.org
Tecniche di protezione



                              Crittografia
                                 AAA
                             Radius/Tacacs
                             Captive Portal




                                                    15
  Alessio L.R. Pennasilico       mayhem@aipsi.org
Egoismo?




                            Non voglio offrire accesso
                    ed esserne legalmente responsabile
                  senza essermi tutelato correttamente




                                                         16
 Alessio L.R. Pennasilico             mayhem@aipsi.org
mayhem’s home

                              Alba S.T.



                               Internet




                                                  WiFi “Pubblico”
                              Firewall
             DMZ



                            mayhem’s LAN

                                                                    17
 Alessio L.R. Pennasilico      mayhem@aipsi.org
Threats detection




                             Isolare la rete wireless
          permette di verificare tutto il traffico generato
                                  dal suo interno
                        oltre ad eventuali attacchi ricevuti



                                                               18
  Alessio L.R. Pennasilico             mayhem@aipsi.org
WarDriving




                             Vengono a cercare proprio me?




                                                             19
  Alessio L.R. Pennasilico               mayhem@aipsi.org
Conclusioni
Accesso




                            Accesso ed informazioni
                              sempre e dovunque
                              sono una necessità




                                                        21
 Alessio L.R. Pennasilico            mayhem@aipsi.org
Sicurezza




                La sicurezza di informazioni ed accesso
                             è un’esigenza imprescindibile
               pena conseguenze legali ed economiche




                                                             22
  Alessio L.R. Pennasilico               mayhem@aipsi.org
Grazie per l’attenzione!

                                       Domande?

Alessio L.R. Pennasilico
mayhem@aipsi.org
http://www.aipsi.org/

       These slides are written by Alessio L.R. Pennasilico aka mayhem. They are subjected to Creative Commons Attribution-
       ShareAlike 2.5 version; you can copy, modify or sell them. “Please” cite your source and use the same licence :)

Más contenido relacionado

Destacado

Social Media Marketing Approaches Outcomes
Social Media Marketing Approaches OutcomesSocial Media Marketing Approaches Outcomes
Social Media Marketing Approaches OutcomesMargaret Stangl
 
Stagni Intergen M2 M Forum Milano 2009
Stagni  Intergen   M2 M Forum Milano 2009Stagni  Intergen   M2 M Forum Milano 2009
Stagni Intergen M2 M Forum Milano 2009GoWireless
 
21st Century Tools for Health Leaders
21st Century Tools for Health Leaders21st Century Tools for Health Leaders
21st Century Tools for Health LeadersMargaret Stangl
 
Making Sense of Social Impact Investing
Making Sense of Social Impact InvestingMaking Sense of Social Impact Investing
Making Sense of Social Impact InvestingMargaret Stangl
 
Social Media Marketing Approaches & Outcomes
Social Media Marketing Approaches & OutcomesSocial Media Marketing Approaches & Outcomes
Social Media Marketing Approaches & OutcomesMargaret Stangl
 
Funding Your Social Enterprise: Approaches & Resources for Nonprofits
Funding Your Social Enterprise: Approaches & Resources for NonprofitsFunding Your Social Enterprise: Approaches & Resources for Nonprofits
Funding Your Social Enterprise: Approaches & Resources for NonprofitsMargaret Stangl
 
Pepe Moder Cliente 2.0
Pepe Moder   Cliente 2.0Pepe Moder   Cliente 2.0
Pepe Moder Cliente 2.0GoWireless
 
Crowdfunding Webinar 2011
Crowdfunding Webinar 2011Crowdfunding Webinar 2011
Crowdfunding Webinar 2011Margaret Stangl
 
Amplifying Social Impact in a Connected Age
Amplifying Social Impact in a Connected AgeAmplifying Social Impact in a Connected Age
Amplifying Social Impact in a Connected AgeMargaret Stangl
 
Mobilizing Communities in a Connected Age Funders Edition
Mobilizing Communities in a Connected Age Funders EditionMobilizing Communities in a Connected Age Funders Edition
Mobilizing Communities in a Connected Age Funders EditionMargaret Stangl
 
Antennas: the key to your wireless application Harald Naumann Round Solutions
Antennas: the key to your wireless application Harald Naumann Round SolutionsAntennas: the key to your wireless application Harald Naumann Round Solutions
Antennas: the key to your wireless application Harald Naumann Round SolutionsGoWireless
 

Destacado (13)

SEA Measurements
SEA MeasurementsSEA Measurements
SEA Measurements
 
Loriga
LorigaLoriga
Loriga
 
Social Media Marketing Approaches Outcomes
Social Media Marketing Approaches OutcomesSocial Media Marketing Approaches Outcomes
Social Media Marketing Approaches Outcomes
 
Stagni Intergen M2 M Forum Milano 2009
Stagni  Intergen   M2 M Forum Milano 2009Stagni  Intergen   M2 M Forum Milano 2009
Stagni Intergen M2 M Forum Milano 2009
 
21st Century Tools for Health Leaders
21st Century Tools for Health Leaders21st Century Tools for Health Leaders
21st Century Tools for Health Leaders
 
Making Sense of Social Impact Investing
Making Sense of Social Impact InvestingMaking Sense of Social Impact Investing
Making Sense of Social Impact Investing
 
Social Media Marketing Approaches & Outcomes
Social Media Marketing Approaches & OutcomesSocial Media Marketing Approaches & Outcomes
Social Media Marketing Approaches & Outcomes
 
Funding Your Social Enterprise: Approaches & Resources for Nonprofits
Funding Your Social Enterprise: Approaches & Resources for NonprofitsFunding Your Social Enterprise: Approaches & Resources for Nonprofits
Funding Your Social Enterprise: Approaches & Resources for Nonprofits
 
Pepe Moder Cliente 2.0
Pepe Moder   Cliente 2.0Pepe Moder   Cliente 2.0
Pepe Moder Cliente 2.0
 
Crowdfunding Webinar 2011
Crowdfunding Webinar 2011Crowdfunding Webinar 2011
Crowdfunding Webinar 2011
 
Amplifying Social Impact in a Connected Age
Amplifying Social Impact in a Connected AgeAmplifying Social Impact in a Connected Age
Amplifying Social Impact in a Connected Age
 
Mobilizing Communities in a Connected Age Funders Edition
Mobilizing Communities in a Connected Age Funders EditionMobilizing Communities in a Connected Age Funders Edition
Mobilizing Communities in a Connected Age Funders Edition
 
Antennas: the key to your wireless application Harald Naumann Round Solutions
Antennas: the key to your wireless application Harald Naumann Round SolutionsAntennas: the key to your wireless application Harald Naumann Round Solutions
Antennas: the key to your wireless application Harald Naumann Round Solutions
 

Más de GoWireless

Claroni _Club Italia
Claroni _Club ItaliaClaroni _Club Italia
Claroni _Club ItaliaGoWireless
 
Ermini _Powersoft
Ermini _PowersoftErmini _Powersoft
Ermini _PowersoftGoWireless
 
Colognesi _Eguides
Colognesi _EguidesColognesi _Eguides
Colognesi _EguidesGoWireless
 
Giovinazzo_ In2
Giovinazzo_ In2Giovinazzo_ In2
Giovinazzo_ In2GoWireless
 
Rossotto R&P Legal
Rossotto R&P LegalRossotto R&P Legal
Rossotto R&P LegalGoWireless
 
Alberico Centro Ricerche Rai
Alberico Centro Ricerche RaiAlberico Centro Ricerche Rai
Alberico Centro Ricerche RaiGoWireless
 
Del Corso Rivista Firmware
Del Corso Rivista FirmwareDel Corso Rivista Firmware
Del Corso Rivista FirmwareGoWireless
 
Cantamessa_ Polito
Cantamessa_ PolitoCantamessa_ Polito
Cantamessa_ PolitoGoWireless
 
De Sanctis _Sisvel
De Sanctis _SisvelDe Sanctis _Sisvel
De Sanctis _SisvelGoWireless
 
Banzi_Interporto Bologna
Banzi_Interporto BolognaBanzi_Interporto Bologna
Banzi_Interporto BolognaGoWireless
 
Pagano_ Mambrini _ I N T E C S
Pagano_ Mambrini _ I N T E C SPagano_ Mambrini _ I N T E C S
Pagano_ Mambrini _ I N T E C SGoWireless
 
Altigieri _Enel
Altigieri _EnelAltigieri _Enel
Altigieri _EnelGoWireless
 
Pirovano _ Critical City
Pirovano _ Critical CityPirovano _ Critical City
Pirovano _ Critical CityGoWireless
 
Verga_ Epson Meteo
Verga_ Epson MeteoVerga_ Epson Meteo
Verga_ Epson MeteoGoWireless
 
Frascari _ Expo 2015
Frascari  _ Expo 2015Frascari  _ Expo 2015
Frascari _ Expo 2015GoWireless
 
Musmeci _Telespazio
Musmeci _TelespazioMusmeci _Telespazio
Musmeci _TelespazioGoWireless
 
Vanderbeeken_EXPERIENTIA
Vanderbeeken_EXPERIENTIAVanderbeeken_EXPERIENTIA
Vanderbeeken_EXPERIENTIAGoWireless
 
Montesion _Time & Mind
Montesion _Time & MindMontesion _Time & Mind
Montesion _Time & MindGoWireless
 

Más de GoWireless (20)

Claroni _Club Italia
Claroni _Club ItaliaClaroni _Club Italia
Claroni _Club Italia
 
Ermini _Powersoft
Ermini _PowersoftErmini _Powersoft
Ermini _Powersoft
 
Colognesi _Eguides
Colognesi _EguidesColognesi _Eguides
Colognesi _Eguides
 
Pierucci_Cuna
Pierucci_CunaPierucci_Cuna
Pierucci_Cuna
 
Giovinazzo_ In2
Giovinazzo_ In2Giovinazzo_ In2
Giovinazzo_ In2
 
Caporale_ASI
Caporale_ASICaporale_ASI
Caporale_ASI
 
Rossotto R&P Legal
Rossotto R&P LegalRossotto R&P Legal
Rossotto R&P Legal
 
Alberico Centro Ricerche Rai
Alberico Centro Ricerche RaiAlberico Centro Ricerche Rai
Alberico Centro Ricerche Rai
 
Del Corso Rivista Firmware
Del Corso Rivista FirmwareDel Corso Rivista Firmware
Del Corso Rivista Firmware
 
Cantamessa_ Polito
Cantamessa_ PolitoCantamessa_ Polito
Cantamessa_ Polito
 
De Sanctis _Sisvel
De Sanctis _SisvelDe Sanctis _Sisvel
De Sanctis _Sisvel
 
Banzi_Interporto Bologna
Banzi_Interporto BolognaBanzi_Interporto Bologna
Banzi_Interporto Bologna
 
Pagano_ Mambrini _ I N T E C S
Pagano_ Mambrini _ I N T E C SPagano_ Mambrini _ I N T E C S
Pagano_ Mambrini _ I N T E C S
 
Altigieri _Enel
Altigieri _EnelAltigieri _Enel
Altigieri _Enel
 
Pirovano _ Critical City
Pirovano _ Critical CityPirovano _ Critical City
Pirovano _ Critical City
 
Verga_ Epson Meteo
Verga_ Epson MeteoVerga_ Epson Meteo
Verga_ Epson Meteo
 
Frascari _ Expo 2015
Frascari  _ Expo 2015Frascari  _ Expo 2015
Frascari _ Expo 2015
 
Musmeci _Telespazio
Musmeci _TelespazioMusmeci _Telespazio
Musmeci _Telespazio
 
Vanderbeeken_EXPERIENTIA
Vanderbeeken_EXPERIENTIAVanderbeeken_EXPERIENTIA
Vanderbeeken_EXPERIENTIA
 
Montesion _Time & Mind
Montesion _Time & MindMontesion _Time & Mind
Montesion _Time & Mind
 

Alessio Pennasilico Wireless & Mobile Security2.0 Wlan 2009

  • 1. perimetro = accesso * flessibilità / sicurezza Alessio L.R. Pennasilico mayhem@aipsi.org http://www.aipsi.org/
  • 2. $ whois mayhem Security Evangelist @ Alba S.T. Member / Board of Directors: AIP, AIPSI, CLUSIT, ILS, IT-ISAC, LUGVR, OPSI, Metro Olografix, No1984.org, OpenBeer/OpenGeeks, Recursiva.org, Sikurezza.org, Spippolatori, VoIPSA. Hacker’s Profiling Project, CrRISTAL, Recursiva.org 2 Alessio L.R. Pennasilico mayhem@aipsi.org
  • 3. Accesso Pervasivo Ad Internet, sempre, comunque e dovunque Io voglio accedere Io devo accedere Io posso accedere 3 Alessio L.R. Pennasilico mayhem@aipsi.org
  • 4. Accesso = rischio Creare la possibilità di accedere crea un rischio per la sicurezza 4 Alessio L.R. Pennasilico mayhem@aipsi.org
  • 5. Il firewall Spesso ritenuto la panacea di ogni male è soltanto uno degli elementi di protezione 5 Alessio L.R. Pennasilico mayhem@aipsi.org
  • 6. Percezione La sicurezza viene percepita come un ostacolo 6 Alessio L.R. Pennasilico mayhem@aipsi.org
  • 7. Perimetro WiFi - GPRS - UMTS VPN - Web Mobilità Telelavoro Dove traccio il perimetro aziendale? 7 Alessio L.R. Pennasilico mayhem@aipsi.org
  • 8. Dati Se viene garantita l’accessibilità dei dati ne va protetta anche l’integrità ma soprattutto la riservatezza 8 Alessio L.R. Pennasilico mayhem@aipsi.org
  • 9. Proteggere Vanno protette sia le informazioni sia l’accesso 9 Alessio L.R. Pennasilico mayhem@aipsi.org
  • 10. Device Quante e quali informazioni sono contenute nel mio smartphone? 10 Alessio L.R. Pennasilico mayhem@aipsi.org
  • 11. Proteggere le informazioni Strong Authentication Crittografia Backup 11 Alessio L.R. Pennasilico mayhem@aipsi.org
  • 12. Esempi di attacco Bluetooth - Passivo Bluetooth - Attivo MMS Wireless 12 Alessio L.R. Pennasilico mayhem@aipsi.org
  • 13. Competenze Creare, mantenere, gestire una rete affidabile richiede diverse competenze 13 Alessio L.R. Pennasilico mayhem@aipsi.org
  • 14. Implicazioni Legali Normative sulle frequenze Dlg.s 196/2003 Dlg.s 231/2001 Dlg.s “Pisanu” 14 Alessio L.R. Pennasilico mayhem@aipsi.org
  • 15. Tecniche di protezione Crittografia AAA Radius/Tacacs Captive Portal 15 Alessio L.R. Pennasilico mayhem@aipsi.org
  • 16. Egoismo? Non voglio offrire accesso ed esserne legalmente responsabile senza essermi tutelato correttamente 16 Alessio L.R. Pennasilico mayhem@aipsi.org
  • 17. mayhem’s home Alba S.T. Internet WiFi “Pubblico” Firewall DMZ mayhem’s LAN 17 Alessio L.R. Pennasilico mayhem@aipsi.org
  • 18. Threats detection Isolare la rete wireless permette di verificare tutto il traffico generato dal suo interno oltre ad eventuali attacchi ricevuti 18 Alessio L.R. Pennasilico mayhem@aipsi.org
  • 19. WarDriving Vengono a cercare proprio me? 19 Alessio L.R. Pennasilico mayhem@aipsi.org
  • 21. Accesso Accesso ed informazioni sempre e dovunque sono una necessità 21 Alessio L.R. Pennasilico mayhem@aipsi.org
  • 22. Sicurezza La sicurezza di informazioni ed accesso è un’esigenza imprescindibile pena conseguenze legali ed economiche 22 Alessio L.R. Pennasilico mayhem@aipsi.org
  • 23. Grazie per l’attenzione! Domande? Alessio L.R. Pennasilico mayhem@aipsi.org http://www.aipsi.org/ These slides are written by Alessio L.R. Pennasilico aka mayhem. They are subjected to Creative Commons Attribution- ShareAlike 2.5 version; you can copy, modify or sell them. “Please” cite your source and use the same licence :)