SlideShare una empresa de Scribd logo
1 de 19
Descargar para leer sin conexión
Wireless (in)security @ SMAU
  Fabio Pietrosanti aka Naif, ITBH



Ethical Hacker’s Speech II
   Smau 2002, Milano




           Blackhats italia 2002     1
Copyright
Questo insieme di trasparenze è protetto dalle leggi sul copyright e dalle disposizioni dei
trattati internazionali.
Il titolo ed i copyright relative alle trasparenze (ivi inclusi, ma non limitatamente a, ogni
immagine, fotografia, animazione, video e testo) sono di proprietà degli autori indicati.
Le trasparenze possono essere riprodotte ed utilizzate liberamente dagli istituti di ricerca,
scolastici ed universitari afferenti al Ministero della Pubblica Istruzione per scopi istituzionali,
non a fine di lucro.
Ogni altra utilizzazione o riproduzione (ivi incluse, ma non limitatamente a, le riproduzioni a
mezzo stampa, su supporti magnetici o su reti di calcolatori) in toto o in parte è vietata, se
non esplicitamente autorizzata per iscritto, a priori, da parte dell’autore.
L’informazione contenuta in queste trasparenze è ritenuta essere accurata alla data della
pubblicazione. Essa è fornita per scopi meramente didattici e non per essere utilizzata in
progetti di impianti, prodotti, ecc.
L’informazione contenuta in queste trasparenze è soggetta a cambiamenti senza preavviso.
Gli autori non si assumono alcuna responsabilità per il contenuto di queste trasparenze (ivi
incluse, ma non limitatamente a, la correttezza, completezza, applicabilità ed aggiornamento
dell’informazione).
In ogni caso non può essere dichiarata conformità all’informazione contenuta in queste
trasparenze.
In ogni caso questa nota di copyright non deve mai essere rimossa e deve essere riportata
anche in utilizzi parziali.

                                      Blackhats italia 2002                                            2
Wireless, un fenomeno di
moda
 Da un paio d’anni a questa parte le
 reti wireless sono diventate di gran
 moda nel campo dell’information
 technology
 Sembra che wireless sia la soluzione a
 tutti i problemi di cablaggio (LAN in
 centri storici, problemi di “last mile”)

                 Blackhats italia 2002      3
Wireless, è il caso? I

 Nonostante l’entusiasmo del mercato
 (sia dei vendor sia degli utilizzatori),
 dovremmo usare un minimo di “grano
 salis”, prima di calvacare l’onda della
 moda
 Questo non è ciò che è accaduto e
 difatti le città si sono popolate di
 access point a standard 802.11b
                 Blackhats italia 2002      4
Wireless, è il caso? II

 La situazione non solo è destinata a
 crescere esponenzialmente nel settore
 delle LAN ma anche in quello delle
 WAN




               Blackhats italia 2002     5
Wardriving I

 E’ stato ampiamente dimostrato,
 anche se non pubblicizzato, il fatto che
 le connessioni wireless sono altamente
 insicure, nonostante i tentativi (del
 tutto infruttuosi) di rendere il
 protocollo quantomeno affidabile
 (WEP, 802.1x, estensioni
 proprietarie?)
                Blackhats italia 2002   6
Wardriving II

 E’ quindi diventato fenomeno di
 costume anche viaggiare o
 passeggiare con un PDA o con un
 notebook (dotato di scheda wireless)
 per la città per controllare la presenza
 di reti wireless attive e il loro “grado di
 sicurezza”

                  Blackhats italia 2002    7
Wardriving III

 Questo fenomeno non richiede elevate
 conoscenze tecniche. Sono disponibili
 molti tool open source con una gui
 abbastanza amichevole da
 permetterne l’uso anche ad un non
 addetto ai lavori


               Blackhats italia 2002   8
Wardriving IV

 Airsnort
 Kismet
 Wavemon
 Airtraf




            Blackhats italia 2002   9
Wardriving V

 Le reti sono anche
 segnalate, con appositi
 ideogrammi, per permettere
 a chiunque sia in grado di
 interpretarli di utilizzare le
 risorse della rete ivi
 presente.

                 Blackhats italia 2002   10
Wardriving VI

 Fare wardriving significa
 violare la legge:
 Art 617-quater c.p. - Intercettazione,
 impedimento o interruzione illecita di
 comunicazioni informatiche o telematiche
 Art 617-quinquies c.p. - Installazione di
 apparecchiature atte ad intercettare,
 impedire o interrompere comunicazioni
 informatiche o telematiche
 Art 615-ter c.p. - Accesso abusivo a un
 sistema informatico o telematico

                         Blackhats italia 2002   11
Conferme alle tendenze

 SMAU è una vetrina di prim’ordine su
 quelle che saranno le tendenze
 dell’information technology nel corso
 dei prossimi mesi.
 Questo è valido anche per il fenomeno
 “Wi-Fi” e sulla sua implementazione
 all’interno delle LAN aziendali

               Blackhats italia 2002   12
L’indagine Blackhats.it I:
Intro
 Blackhats.it ha quindi provato ad
 effettuare, una sessione di warwalking
 all’interno di SMAU 2002 per farsi
 un’idea:
 – Del numero di reti wireless presenti nei
   padiglioni
 – Di quanto è stato fatto per mettere in
   sicurezza tali “cloud”
                  Blackhats italia 2002       13
L’indagine Blackhats.it II:
Mappa




           Blackhats italia 2002   14
L’indagine Blackhats.it
III: Risultati
 Tempo: 15 minuti
 Reti trovate: 80
 Reti protette: 28      Wep
                        33%




 Reti sprotette: 58
                                        Open
                                        67%




                Blackhats italia 2002          15
L’indagine Blackhats.it
IV: Attrezzatura
 Computer Portatile
 Scheda Wireless ( prism2 ? )
 Antenna ad alto guadagno
 Auricolare




                Blackhats italia 2002   16
L’indagine Blackhats.it V:
 E la legge?
E’ una ricerca
Non essendoci l'intenzione fraudolenta nell'analizzare
(intercettare) i dati passanti sui 2.4ghz e non andando
mai in nessun modo a controllare il contenuto dei
pacchetti in transito ma solo alcuni specifici campi
dell'intestazione (header) di questi ultimi, siamo al riparo
dall'infrangere leggi sulle intercettazioni;
Inoltre non essendoci mai associati agli Access Point
rilevati, non ci siamo mai abusivamente introdotti in un
sistema informatico mettendoci al riparo dal violare l'Art
615-ter c.p.



                                  Blackhats italia 2002        17
Conclusioni

 La sicurezza dei protocolli nasce da un
 buon design
 Lo standard 802.11 e’ insicuro?
 – Chi e’ il vostro attacker?
 – Cosa dovete proteggere?
 La ricerca e’ l’unica via


                  Blackhats italia 2002   18
Wireless (in)security @ SMAU 02
            Fabio Pietrosanti ( naif )

                Ethical Hacker’s Speech II
                    Smau, 26 Ottobre 2002
Contacts:
info@blackhats.it
http://www.blackhats.it

                     Blackhats italia 2002   19

Más contenido relacionado

La actualidad más candente

2006: Infosecurity Italy: Tecnologie di Firma Digitale e Tutela della Riserva...
2006: Infosecurity Italy: Tecnologie di Firma Digitale e Tutela della Riserva...2006: Infosecurity Italy: Tecnologie di Firma Digitale e Tutela della Riserva...
2006: Infosecurity Italy: Tecnologie di Firma Digitale e Tutela della Riserva...Fabio Pietrosanti
 
Smau Milano 2014 - Stefano Fratepietro
Smau Milano 2014 - Stefano FratepietroSmau Milano 2014 - Stefano Fratepietro
Smau Milano 2014 - Stefano FratepietroSMAU
 
Wi-Fi e sicurezza. Intervento di Marinella Scarico.
Wi-Fi e sicurezza. Intervento di Marinella Scarico.Wi-Fi e sicurezza. Intervento di Marinella Scarico.
Wi-Fi e sicurezza. Intervento di Marinella Scarico.Girl Geek Dinners Milano
 
Summary of “Packet-Level Signatures for Smart Home Devices”
Summary of “Packet-Level Signatures for Smart Home Devices”Summary of “Packet-Level Signatures for Smart Home Devices”
Summary of “Packet-Level Signatures for Smart Home Devices”RiccardoZulla
 
Le slides di Domenico Zagari (Consorzio Sistra)
Le slides di Domenico Zagari (Consorzio Sistra)Le slides di Domenico Zagari (Consorzio Sistra)
Le slides di Domenico Zagari (Consorzio Sistra)Fabrizio Favre
 
Smau 2014- Keep calm & we track you - Giorgio Pedrazzi - Massimiliano Redolfi
Smau 2014- Keep calm & we track you - Giorgio Pedrazzi - Massimiliano RedolfiSmau 2014- Keep calm & we track you - Giorgio Pedrazzi - Massimiliano Redolfi
Smau 2014- Keep calm & we track you - Giorgio Pedrazzi - Massimiliano RedolfiGiorgio Pedrazzi
 

La actualidad más candente (11)

Wardriving Milano
Wardriving MilanoWardriving Milano
Wardriving Milano
 
2006: Infosecurity Italy: Tecnologie di Firma Digitale e Tutela della Riserva...
2006: Infosecurity Italy: Tecnologie di Firma Digitale e Tutela della Riserva...2006: Infosecurity Italy: Tecnologie di Firma Digitale e Tutela della Riserva...
2006: Infosecurity Italy: Tecnologie di Firma Digitale e Tutela della Riserva...
 
Blog SmartBackDoor
Blog SmartBackDoorBlog SmartBackDoor
Blog SmartBackDoor
 
Smau Milano 2014 - Stefano Fratepietro
Smau Milano 2014 - Stefano FratepietroSmau Milano 2014 - Stefano Fratepietro
Smau Milano 2014 - Stefano Fratepietro
 
W If Tecnologie 2010
W If Tecnologie 2010W If Tecnologie 2010
W If Tecnologie 2010
 
Wi-Fi e sicurezza. Intervento di Marinella Scarico.
Wi-Fi e sicurezza. Intervento di Marinella Scarico.Wi-Fi e sicurezza. Intervento di Marinella Scarico.
Wi-Fi e sicurezza. Intervento di Marinella Scarico.
 
Summary of “Packet-Level Signatures for Smart Home Devices”
Summary of “Packet-Level Signatures for Smart Home Devices”Summary of “Packet-Level Signatures for Smart Home Devices”
Summary of “Packet-Level Signatures for Smart Home Devices”
 
Le slides di Domenico Zagari (Consorzio Sistra)
Le slides di Domenico Zagari (Consorzio Sistra)Le slides di Domenico Zagari (Consorzio Sistra)
Le slides di Domenico Zagari (Consorzio Sistra)
 
Smau 2014- Keep calm & we track you - Giorgio Pedrazzi - Massimiliano Redolfi
Smau 2014- Keep calm & we track you - Giorgio Pedrazzi - Massimiliano RedolfiSmau 2014- Keep calm & we track you - Giorgio Pedrazzi - Massimiliano Redolfi
Smau 2014- Keep calm & we track you - Giorgio Pedrazzi - Massimiliano Redolfi
 
Technical Sheet - PrivateGSM VoIP
Technical Sheet - PrivateGSM VoIPTechnical Sheet - PrivateGSM VoIP
Technical Sheet - PrivateGSM VoIP
 
Ldb mapperò di prinzio 03
Ldb mapperò  di prinzio 03Ldb mapperò  di prinzio 03
Ldb mapperò di prinzio 03
 

Destacado

2005: E-privacy 2005: Pgp Luci E Ombre
2005: E-privacy 2005: Pgp Luci E Ombre2005: E-privacy 2005: Pgp Luci E Ombre
2005: E-privacy 2005: Pgp Luci E OmbreFabio Pietrosanti
 
2004: Webbit Padova 04: Wireless (in)security
2004: Webbit Padova 04: Wireless (in)security2004: Webbit Padova 04: Wireless (in)security
2004: Webbit Padova 04: Wireless (in)securityFabio Pietrosanti
 
2004: Webbit Padova 04: Presentazione Sikurezza.Org
2004: Webbit Padova 04: Presentazione Sikurezza.Org2004: Webbit Padova 04: Presentazione Sikurezza.Org
2004: Webbit Padova 04: Presentazione Sikurezza.OrgFabio Pietrosanti
 
2009: Voice Security And Privacy (Security Summit - Milan)
2009: Voice Security And Privacy (Security Summit - Milan)2009: Voice Security And Privacy (Security Summit - Milan)
2009: Voice Security And Privacy (Security Summit - Milan)Fabio Pietrosanti
 
2007: Infosecurity Italy: Voice Privacy Security (flash talk)
2007: Infosecurity Italy: Voice Privacy Security (flash talk)2007: Infosecurity Italy: Voice Privacy Security (flash talk)
2007: Infosecurity Italy: Voice Privacy Security (flash talk)Fabio Pietrosanti
 
2006: Hack.lu Luxembourg 2006: Anonymous Communication
2006: Hack.lu Luxembourg 2006: Anonymous Communication2006: Hack.lu Luxembourg 2006: Anonymous Communication
2006: Hack.lu Luxembourg 2006: Anonymous CommunicationFabio Pietrosanti
 
педагог портфолиосы
педагог портфолиосыпедагог портфолиосы
педагог портфолиосыErjan Beisenhojaev
 

Destacado (7)

2005: E-privacy 2005: Pgp Luci E Ombre
2005: E-privacy 2005: Pgp Luci E Ombre2005: E-privacy 2005: Pgp Luci E Ombre
2005: E-privacy 2005: Pgp Luci E Ombre
 
2004: Webbit Padova 04: Wireless (in)security
2004: Webbit Padova 04: Wireless (in)security2004: Webbit Padova 04: Wireless (in)security
2004: Webbit Padova 04: Wireless (in)security
 
2004: Webbit Padova 04: Presentazione Sikurezza.Org
2004: Webbit Padova 04: Presentazione Sikurezza.Org2004: Webbit Padova 04: Presentazione Sikurezza.Org
2004: Webbit Padova 04: Presentazione Sikurezza.Org
 
2009: Voice Security And Privacy (Security Summit - Milan)
2009: Voice Security And Privacy (Security Summit - Milan)2009: Voice Security And Privacy (Security Summit - Milan)
2009: Voice Security And Privacy (Security Summit - Milan)
 
2007: Infosecurity Italy: Voice Privacy Security (flash talk)
2007: Infosecurity Italy: Voice Privacy Security (flash talk)2007: Infosecurity Italy: Voice Privacy Security (flash talk)
2007: Infosecurity Italy: Voice Privacy Security (flash talk)
 
2006: Hack.lu Luxembourg 2006: Anonymous Communication
2006: Hack.lu Luxembourg 2006: Anonymous Communication2006: Hack.lu Luxembourg 2006: Anonymous Communication
2006: Hack.lu Luxembourg 2006: Anonymous Communication
 
педагог портфолиосы
педагог портфолиосыпедагог портфолиосы
педагог портфолиосы
 

Similar a 2002: SMAU ITBH: Wireless (in)security

La sicurezza nelle reti IEEE 802.15.4
La sicurezza nelle reti IEEE 802.15.4La sicurezza nelle reti IEEE 802.15.4
La sicurezza nelle reti IEEE 802.15.4Gianmarco Beato
 
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo BordoniData Driven Innovation
 
Smau Napoli 2016 - Elmetel
Smau Napoli 2016 - ElmetelSmau Napoli 2016 - Elmetel
Smau Napoli 2016 - ElmetelSMAU
 
Tesla Club Italy Revolution 2018 - Automotive IoT Security, l’approccio di Tesla
Tesla Club Italy Revolution 2018 - Automotive IoT Security, l’approccio di TeslaTesla Club Italy Revolution 2018 - Automotive IoT Security, l’approccio di Tesla
Tesla Club Italy Revolution 2018 - Automotive IoT Security, l’approccio di TeslaTesla Club Italy
 
Ciao Alexa, mi racconti perché non funziona più la mia azienda?
Ciao Alexa, mi racconti perché non funziona più la mia azienda?Ciao Alexa, mi racconti perché non funziona più la mia azienda?
Ciao Alexa, mi racconti perché non funziona più la mia azienda?Luca_Moroni
 
Wiress Lan Pros And Cons.Pdf
Wiress Lan   Pros And Cons.PdfWiress Lan   Pros And Cons.Pdf
Wiress Lan Pros And Cons.PdfSandro Fontana
 
La (in)sicurezza nell'era della IoT
La (in)sicurezza nell'era della IoTLa (in)sicurezza nell'era della IoT
La (in)sicurezza nell'era della IoTMassimo Giaimo
 
La sicurezza dei dati esposti sulla rete Francesco Marinuzzi, Ph.D. Ingegnere
La sicurezza dei dati esposti sulla rete  Francesco Marinuzzi, Ph.D. IngegnereLa sicurezza dei dati esposti sulla rete  Francesco Marinuzzi, Ph.D. Ingegnere
La sicurezza dei dati esposti sulla rete Francesco Marinuzzi, Ph.D. IngegnereMarinuzzi & Associates
 
Mobile Network Security: Quanto sono sicure le reti cellulari? - Smau Milano ...
Mobile Network Security: Quanto sono sicure le reti cellulari? - Smau Milano ...Mobile Network Security: Quanto sono sicure le reti cellulari? - Smau Milano ...
Mobile Network Security: Quanto sono sicure le reti cellulari? - Smau Milano ...Luca Bongiorni
 
Telecamere-ip-e-sistemi-di-videosorveglianza-v001
Telecamere-ip-e-sistemi-di-videosorveglianza-v001Telecamere-ip-e-sistemi-di-videosorveglianza-v001
Telecamere-ip-e-sistemi-di-videosorveglianza-v001Roberto Gallerani
 
Smau Milano 2016 - Gennaro Persano
Smau Milano 2016 - Gennaro PersanoSmau Milano 2016 - Gennaro Persano
Smau Milano 2016 - Gennaro PersanoSMAU
 
UNINFO - NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...
UNINFO -  NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...UNINFO -  NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...
UNINFO - NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...BL4CKSWAN Srl
 
Seminario UNINFO Security Summit 2017
Seminario UNINFO Security Summit 2017Seminario UNINFO Security Summit 2017
Seminario UNINFO Security Summit 2017uninfoit
 
Presentazione_CarocciEugenio_20160318
Presentazione_CarocciEugenio_20160318Presentazione_CarocciEugenio_20160318
Presentazione_CarocciEugenio_20160318Eugenio Carocci
 
Moving from Internet 1.0 to Iot: le tecnologie IoT
Moving from Internet 1.0 to Iot: le tecnologie IoTMoving from Internet 1.0 to Iot: le tecnologie IoT
Moving from Internet 1.0 to Iot: le tecnologie IoTFabio Gatti
 
Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network Forensics
Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network ForensicsVincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network Forensics
Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network ForensicsVincenzo Calabrò
 
BWII (Broadband Wireless Italia Israele)
BWII (Broadband Wireless Italia Israele) BWII (Broadband Wireless Italia Israele)
BWII (Broadband Wireless Italia Israele) ESA Italia Srl
 
SMobile Network Security: quanto sono sicure le reti cellulari?
SMobile Network Security: quanto sono sicure le reti cellulari?SMobile Network Security: quanto sono sicure le reti cellulari?
SMobile Network Security: quanto sono sicure le reti cellulari?SMAU
 
Web service persino nei sistemi embedeed
Web service persino nei sistemi embedeedWeb service persino nei sistemi embedeed
Web service persino nei sistemi embedeedAntonio Cafiero
 

Similar a 2002: SMAU ITBH: Wireless (in)security (20)

La sicurezza nelle reti IEEE 802.15.4
La sicurezza nelle reti IEEE 802.15.4La sicurezza nelle reti IEEE 802.15.4
La sicurezza nelle reti IEEE 802.15.4
 
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
 
Privacy in enigmate
Privacy in enigmatePrivacy in enigmate
Privacy in enigmate
 
Smau Napoli 2016 - Elmetel
Smau Napoli 2016 - ElmetelSmau Napoli 2016 - Elmetel
Smau Napoli 2016 - Elmetel
 
Tesla Club Italy Revolution 2018 - Automotive IoT Security, l’approccio di Tesla
Tesla Club Italy Revolution 2018 - Automotive IoT Security, l’approccio di TeslaTesla Club Italy Revolution 2018 - Automotive IoT Security, l’approccio di Tesla
Tesla Club Italy Revolution 2018 - Automotive IoT Security, l’approccio di Tesla
 
Ciao Alexa, mi racconti perché non funziona più la mia azienda?
Ciao Alexa, mi racconti perché non funziona più la mia azienda?Ciao Alexa, mi racconti perché non funziona più la mia azienda?
Ciao Alexa, mi racconti perché non funziona più la mia azienda?
 
Wiress Lan Pros And Cons.Pdf
Wiress Lan   Pros And Cons.PdfWiress Lan   Pros And Cons.Pdf
Wiress Lan Pros And Cons.Pdf
 
La (in)sicurezza nell'era della IoT
La (in)sicurezza nell'era della IoTLa (in)sicurezza nell'era della IoT
La (in)sicurezza nell'era della IoT
 
La sicurezza dei dati esposti sulla rete Francesco Marinuzzi, Ph.D. Ingegnere
La sicurezza dei dati esposti sulla rete  Francesco Marinuzzi, Ph.D. IngegnereLa sicurezza dei dati esposti sulla rete  Francesco Marinuzzi, Ph.D. Ingegnere
La sicurezza dei dati esposti sulla rete Francesco Marinuzzi, Ph.D. Ingegnere
 
Mobile Network Security: Quanto sono sicure le reti cellulari? - Smau Milano ...
Mobile Network Security: Quanto sono sicure le reti cellulari? - Smau Milano ...Mobile Network Security: Quanto sono sicure le reti cellulari? - Smau Milano ...
Mobile Network Security: Quanto sono sicure le reti cellulari? - Smau Milano ...
 
Telecamere-ip-e-sistemi-di-videosorveglianza-v001
Telecamere-ip-e-sistemi-di-videosorveglianza-v001Telecamere-ip-e-sistemi-di-videosorveglianza-v001
Telecamere-ip-e-sistemi-di-videosorveglianza-v001
 
Smau Milano 2016 - Gennaro Persano
Smau Milano 2016 - Gennaro PersanoSmau Milano 2016 - Gennaro Persano
Smau Milano 2016 - Gennaro Persano
 
UNINFO - NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...
UNINFO -  NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...UNINFO -  NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...
UNINFO - NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...
 
Seminario UNINFO Security Summit 2017
Seminario UNINFO Security Summit 2017Seminario UNINFO Security Summit 2017
Seminario UNINFO Security Summit 2017
 
Presentazione_CarocciEugenio_20160318
Presentazione_CarocciEugenio_20160318Presentazione_CarocciEugenio_20160318
Presentazione_CarocciEugenio_20160318
 
Moving from Internet 1.0 to Iot: le tecnologie IoT
Moving from Internet 1.0 to Iot: le tecnologie IoTMoving from Internet 1.0 to Iot: le tecnologie IoT
Moving from Internet 1.0 to Iot: le tecnologie IoT
 
Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network Forensics
Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network ForensicsVincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network Forensics
Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network Forensics
 
BWII (Broadband Wireless Italia Israele)
BWII (Broadband Wireless Italia Israele) BWII (Broadband Wireless Italia Israele)
BWII (Broadband Wireless Italia Israele)
 
SMobile Network Security: quanto sono sicure le reti cellulari?
SMobile Network Security: quanto sono sicure le reti cellulari?SMobile Network Security: quanto sono sicure le reti cellulari?
SMobile Network Security: quanto sono sicure le reti cellulari?
 
Web service persino nei sistemi embedeed
Web service persino nei sistemi embedeedWeb service persino nei sistemi embedeed
Web service persino nei sistemi embedeed
 

2002: SMAU ITBH: Wireless (in)security

  • 1. Wireless (in)security @ SMAU Fabio Pietrosanti aka Naif, ITBH Ethical Hacker’s Speech II Smau 2002, Milano Blackhats italia 2002 1
  • 2. Copyright Questo insieme di trasparenze è protetto dalle leggi sul copyright e dalle disposizioni dei trattati internazionali. Il titolo ed i copyright relative alle trasparenze (ivi inclusi, ma non limitatamente a, ogni immagine, fotografia, animazione, video e testo) sono di proprietà degli autori indicati. Le trasparenze possono essere riprodotte ed utilizzate liberamente dagli istituti di ricerca, scolastici ed universitari afferenti al Ministero della Pubblica Istruzione per scopi istituzionali, non a fine di lucro. Ogni altra utilizzazione o riproduzione (ivi incluse, ma non limitatamente a, le riproduzioni a mezzo stampa, su supporti magnetici o su reti di calcolatori) in toto o in parte è vietata, se non esplicitamente autorizzata per iscritto, a priori, da parte dell’autore. L’informazione contenuta in queste trasparenze è ritenuta essere accurata alla data della pubblicazione. Essa è fornita per scopi meramente didattici e non per essere utilizzata in progetti di impianti, prodotti, ecc. L’informazione contenuta in queste trasparenze è soggetta a cambiamenti senza preavviso. Gli autori non si assumono alcuna responsabilità per il contenuto di queste trasparenze (ivi incluse, ma non limitatamente a, la correttezza, completezza, applicabilità ed aggiornamento dell’informazione). In ogni caso non può essere dichiarata conformità all’informazione contenuta in queste trasparenze. In ogni caso questa nota di copyright non deve mai essere rimossa e deve essere riportata anche in utilizzi parziali. Blackhats italia 2002 2
  • 3. Wireless, un fenomeno di moda Da un paio d’anni a questa parte le reti wireless sono diventate di gran moda nel campo dell’information technology Sembra che wireless sia la soluzione a tutti i problemi di cablaggio (LAN in centri storici, problemi di “last mile”) Blackhats italia 2002 3
  • 4. Wireless, è il caso? I Nonostante l’entusiasmo del mercato (sia dei vendor sia degli utilizzatori), dovremmo usare un minimo di “grano salis”, prima di calvacare l’onda della moda Questo non è ciò che è accaduto e difatti le città si sono popolate di access point a standard 802.11b Blackhats italia 2002 4
  • 5. Wireless, è il caso? II La situazione non solo è destinata a crescere esponenzialmente nel settore delle LAN ma anche in quello delle WAN Blackhats italia 2002 5
  • 6. Wardriving I E’ stato ampiamente dimostrato, anche se non pubblicizzato, il fatto che le connessioni wireless sono altamente insicure, nonostante i tentativi (del tutto infruttuosi) di rendere il protocollo quantomeno affidabile (WEP, 802.1x, estensioni proprietarie?) Blackhats italia 2002 6
  • 7. Wardriving II E’ quindi diventato fenomeno di costume anche viaggiare o passeggiare con un PDA o con un notebook (dotato di scheda wireless) per la città per controllare la presenza di reti wireless attive e il loro “grado di sicurezza” Blackhats italia 2002 7
  • 8. Wardriving III Questo fenomeno non richiede elevate conoscenze tecniche. Sono disponibili molti tool open source con una gui abbastanza amichevole da permetterne l’uso anche ad un non addetto ai lavori Blackhats italia 2002 8
  • 9. Wardriving IV Airsnort Kismet Wavemon Airtraf Blackhats italia 2002 9
  • 10. Wardriving V Le reti sono anche segnalate, con appositi ideogrammi, per permettere a chiunque sia in grado di interpretarli di utilizzare le risorse della rete ivi presente. Blackhats italia 2002 10
  • 11. Wardriving VI Fare wardriving significa violare la legge: Art 617-quater c.p. - Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche Art 617-quinquies c.p. - Installazione di apparecchiature atte ad intercettare, impedire o interrompere comunicazioni informatiche o telematiche Art 615-ter c.p. - Accesso abusivo a un sistema informatico o telematico Blackhats italia 2002 11
  • 12. Conferme alle tendenze SMAU è una vetrina di prim’ordine su quelle che saranno le tendenze dell’information technology nel corso dei prossimi mesi. Questo è valido anche per il fenomeno “Wi-Fi” e sulla sua implementazione all’interno delle LAN aziendali Blackhats italia 2002 12
  • 13. L’indagine Blackhats.it I: Intro Blackhats.it ha quindi provato ad effettuare, una sessione di warwalking all’interno di SMAU 2002 per farsi un’idea: – Del numero di reti wireless presenti nei padiglioni – Di quanto è stato fatto per mettere in sicurezza tali “cloud” Blackhats italia 2002 13
  • 14. L’indagine Blackhats.it II: Mappa Blackhats italia 2002 14
  • 15. L’indagine Blackhats.it III: Risultati Tempo: 15 minuti Reti trovate: 80 Reti protette: 28 Wep 33% Reti sprotette: 58 Open 67% Blackhats italia 2002 15
  • 16. L’indagine Blackhats.it IV: Attrezzatura Computer Portatile Scheda Wireless ( prism2 ? ) Antenna ad alto guadagno Auricolare Blackhats italia 2002 16
  • 17. L’indagine Blackhats.it V: E la legge? E’ una ricerca Non essendoci l'intenzione fraudolenta nell'analizzare (intercettare) i dati passanti sui 2.4ghz e non andando mai in nessun modo a controllare il contenuto dei pacchetti in transito ma solo alcuni specifici campi dell'intestazione (header) di questi ultimi, siamo al riparo dall'infrangere leggi sulle intercettazioni; Inoltre non essendoci mai associati agli Access Point rilevati, non ci siamo mai abusivamente introdotti in un sistema informatico mettendoci al riparo dal violare l'Art 615-ter c.p. Blackhats italia 2002 17
  • 18. Conclusioni La sicurezza dei protocolli nasce da un buon design Lo standard 802.11 e’ insicuro? – Chi e’ il vostro attacker? – Cosa dovete proteggere? La ricerca e’ l’unica via Blackhats italia 2002 18
  • 19. Wireless (in)security @ SMAU 02 Fabio Pietrosanti ( naif ) Ethical Hacker’s Speech II Smau, 26 Ottobre 2002 Contacts: info@blackhats.it http://www.blackhats.it Blackhats italia 2002 19