Alessio Pennasilico Wireless & Mobile Security2.0 Wlan 2009
-
Upload
gowireless -
Category
Technology
-
view
541 -
download
2
description
Transcript of Alessio Pennasilico Wireless & Mobile Security2.0 Wlan 2009
Alessio L.R. [email protected]://www.aipsi.org/
perimetro = accesso * flessibilità / sicurezza
Alessio L.R. Pennasilico [email protected] 2
$ whois mayhem
Security Evangelist @ Alba S.T.
Member / Board of Directors:
AIP, AIPSI, CLUSIT, ILS, IT-ISAC, LUGVR, OPSI, Metro Olografix, No1984.org, OpenBeer/OpenGeeks, Recursiva.org, Sikurezza.org, Spippolatori, VoIPSA.
Hacker’s Profiling Project, CrRISTAL, Recursiva.org
Alessio L.R. Pennasilico [email protected]
Accesso Pervasivo
Ad Internet, sempre, comunque e dovunque
Io voglio accedere
Io devo accedere
Io posso accedere
3
Alessio L.R. Pennasilico [email protected]
Accesso = rischio
Creare la possibilità di accedere
crea un rischio per la sicurezza
4
Alessio L.R. Pennasilico [email protected]
Il firewall
Spesso ritenuto la panacea di ogni male
è soltanto uno degli elementi di protezione
5
Alessio L.R. Pennasilico [email protected]
Percezione
La sicurezza viene percepita come un ostacolo
6
Alessio L.R. Pennasilico [email protected]
Perimetro
WiFi - GPRS - UMTS
VPN - Web
Mobilità
Telelavoro
Dove traccio il perimetro aziendale?
7
Alessio L.R. Pennasilico [email protected]
Dati
Se viene garantita l’accessibilità dei dati
ne va protetta anche l’integrità
ma soprattutto la riservatezza
8
Alessio L.R. Pennasilico [email protected]
Proteggere
Vanno protette sia le informazioni
sia l’accesso
9
Alessio L.R. Pennasilico [email protected]
Device
Quante e quali informazioni
sono contenute nel mio smartphone?
10
Alessio L.R. Pennasilico [email protected]
Proteggere le informazioni
Strong Authentication
Crittografia
Backup
11
Alessio L.R. Pennasilico [email protected]
Esempi di attacco
Bluetooth - Passivo
Bluetooth - Attivo
MMS
Wireless
12
Alessio L.R. Pennasilico [email protected]
Competenze
Creare, mantenere, gestire
una rete affidabile
richiede diverse competenze
13
Alessio L.R. Pennasilico [email protected]
Implicazioni Legali
Normative sulle frequenze
Dlg.s 196/2003
Dlg.s 231/2001
Dlg.s “Pisanu”
14
Alessio L.R. Pennasilico [email protected]
Tecniche di protezione
Crittografia
AAA
Radius/Tacacs
Captive Portal
15
Alessio L.R. Pennasilico [email protected]
Egoismo?
Non voglio offrire accesso
ed esserne legalmente responsabile
senza essermi tutelato correttamente
16
Alessio L.R. Pennasilico [email protected]
mayhem’s home
17
Internet
DMZ WiFi “Pubblico”
mayhem’s LAN
Firewall
Alba S.T.
Alessio L.R. Pennasilico [email protected]
Threats detection
Isolare la rete wireless
permette di verificare tutto il traffico generato
dal suo interno
oltre ad eventuali attacchi ricevuti
18
Conclusioni
Alessio L.R. Pennasilico [email protected]
Accesso
Accesso ed informazioni
sempre e dovunque
sono una necessità
21
Alessio L.R. Pennasilico [email protected]
Sicurezza
La sicurezza di informazioni ed accesso
è un’esigenza imprescindibile
pena conseguenze legali ed economiche
22
Alessio L.R. [email protected]://www.aipsi.org/
Grazie per l’attenzione!
These slides are written by Alessio L.R. Pennasilico aka mayhem. They are subjected to Creative Commons Attribution-ShareAlike 2.5 version; you can copy, modify or sell them. “Please” cite your source and use the same licence :)
Domande?