alessio pennasilico wireless & mobile security2.0 wlan 2009
DESCRIPTION
Perimetro = accesso * flessibilità / sicurezzaTRANSCRIPT
![Page 2: Alessio Pennasilico Wireless & Mobile Security2.0 Wlan 2009](https://reader037.vdocuments.us/reader037/viewer/2022103115/55819793d8b42a417f8b4fb2/html5/thumbnails/2.jpg)
Alessio L.R. Pennasilico [email protected] 2
$ whois mayhem
Security Evangelist @ Alba S.T.
Member / Board of Directors:
AIP, AIPSI, CLUSIT, ILS, IT-ISAC, LUGVR, OPSI, Metro Olografix, No1984.org, OpenBeer/OpenGeeks, Recursiva.org, Sikurezza.org, Spippolatori, VoIPSA.
Hacker’s Profiling Project, CrRISTAL, Recursiva.org
![Page 3: Alessio Pennasilico Wireless & Mobile Security2.0 Wlan 2009](https://reader037.vdocuments.us/reader037/viewer/2022103115/55819793d8b42a417f8b4fb2/html5/thumbnails/3.jpg)
Alessio L.R. Pennasilico [email protected]
Accesso Pervasivo
Ad Internet, sempre, comunque e dovunque
Io voglio accedere
Io devo accedere
Io posso accedere
3
![Page 4: Alessio Pennasilico Wireless & Mobile Security2.0 Wlan 2009](https://reader037.vdocuments.us/reader037/viewer/2022103115/55819793d8b42a417f8b4fb2/html5/thumbnails/4.jpg)
Alessio L.R. Pennasilico [email protected]
Accesso = rischio
Creare la possibilità di accedere
crea un rischio per la sicurezza
4
![Page 5: Alessio Pennasilico Wireless & Mobile Security2.0 Wlan 2009](https://reader037.vdocuments.us/reader037/viewer/2022103115/55819793d8b42a417f8b4fb2/html5/thumbnails/5.jpg)
Alessio L.R. Pennasilico [email protected]
Il firewall
Spesso ritenuto la panacea di ogni male
è soltanto uno degli elementi di protezione
5
![Page 6: Alessio Pennasilico Wireless & Mobile Security2.0 Wlan 2009](https://reader037.vdocuments.us/reader037/viewer/2022103115/55819793d8b42a417f8b4fb2/html5/thumbnails/6.jpg)
Alessio L.R. Pennasilico [email protected]
Percezione
La sicurezza viene percepita come un ostacolo
6
![Page 7: Alessio Pennasilico Wireless & Mobile Security2.0 Wlan 2009](https://reader037.vdocuments.us/reader037/viewer/2022103115/55819793d8b42a417f8b4fb2/html5/thumbnails/7.jpg)
Alessio L.R. Pennasilico [email protected]
Perimetro
WiFi - GPRS - UMTS
VPN - Web
Mobilità
Telelavoro
Dove traccio il perimetro aziendale?
7
![Page 8: Alessio Pennasilico Wireless & Mobile Security2.0 Wlan 2009](https://reader037.vdocuments.us/reader037/viewer/2022103115/55819793d8b42a417f8b4fb2/html5/thumbnails/8.jpg)
Alessio L.R. Pennasilico [email protected]
Dati
Se viene garantita l’accessibilità dei dati
ne va protetta anche l’integrità
ma soprattutto la riservatezza
8
![Page 9: Alessio Pennasilico Wireless & Mobile Security2.0 Wlan 2009](https://reader037.vdocuments.us/reader037/viewer/2022103115/55819793d8b42a417f8b4fb2/html5/thumbnails/9.jpg)
Alessio L.R. Pennasilico [email protected]
Proteggere
Vanno protette sia le informazioni
sia l’accesso
9
![Page 10: Alessio Pennasilico Wireless & Mobile Security2.0 Wlan 2009](https://reader037.vdocuments.us/reader037/viewer/2022103115/55819793d8b42a417f8b4fb2/html5/thumbnails/10.jpg)
Alessio L.R. Pennasilico [email protected]
Device
Quante e quali informazioni
sono contenute nel mio smartphone?
10
![Page 11: Alessio Pennasilico Wireless & Mobile Security2.0 Wlan 2009](https://reader037.vdocuments.us/reader037/viewer/2022103115/55819793d8b42a417f8b4fb2/html5/thumbnails/11.jpg)
Alessio L.R. Pennasilico [email protected]
Proteggere le informazioni
Strong Authentication
Crittografia
Backup
11
![Page 12: Alessio Pennasilico Wireless & Mobile Security2.0 Wlan 2009](https://reader037.vdocuments.us/reader037/viewer/2022103115/55819793d8b42a417f8b4fb2/html5/thumbnails/12.jpg)
Alessio L.R. Pennasilico [email protected]
Esempi di attacco
Bluetooth - Passivo
Bluetooth - Attivo
MMS
Wireless
12
![Page 13: Alessio Pennasilico Wireless & Mobile Security2.0 Wlan 2009](https://reader037.vdocuments.us/reader037/viewer/2022103115/55819793d8b42a417f8b4fb2/html5/thumbnails/13.jpg)
Alessio L.R. Pennasilico [email protected]
Competenze
Creare, mantenere, gestire
una rete affidabile
richiede diverse competenze
13
![Page 14: Alessio Pennasilico Wireless & Mobile Security2.0 Wlan 2009](https://reader037.vdocuments.us/reader037/viewer/2022103115/55819793d8b42a417f8b4fb2/html5/thumbnails/14.jpg)
Alessio L.R. Pennasilico [email protected]
Implicazioni Legali
Normative sulle frequenze
Dlg.s 196/2003
Dlg.s 231/2001
Dlg.s “Pisanu”
14
![Page 15: Alessio Pennasilico Wireless & Mobile Security2.0 Wlan 2009](https://reader037.vdocuments.us/reader037/viewer/2022103115/55819793d8b42a417f8b4fb2/html5/thumbnails/15.jpg)
Alessio L.R. Pennasilico [email protected]
Tecniche di protezione
Crittografia
AAA
Radius/Tacacs
Captive Portal
15
![Page 16: Alessio Pennasilico Wireless & Mobile Security2.0 Wlan 2009](https://reader037.vdocuments.us/reader037/viewer/2022103115/55819793d8b42a417f8b4fb2/html5/thumbnails/16.jpg)
Alessio L.R. Pennasilico [email protected]
Egoismo?
Non voglio offrire accesso
ed esserne legalmente responsabile
senza essermi tutelato correttamente
16
![Page 17: Alessio Pennasilico Wireless & Mobile Security2.0 Wlan 2009](https://reader037.vdocuments.us/reader037/viewer/2022103115/55819793d8b42a417f8b4fb2/html5/thumbnails/17.jpg)
Alessio L.R. Pennasilico [email protected]
mayhem’s home
17
Internet
DMZ WiFi “Pubblico”
mayhem’s LAN
Firewall
Alba S.T.
![Page 18: Alessio Pennasilico Wireless & Mobile Security2.0 Wlan 2009](https://reader037.vdocuments.us/reader037/viewer/2022103115/55819793d8b42a417f8b4fb2/html5/thumbnails/18.jpg)
Alessio L.R. Pennasilico [email protected]
Threats detection
Isolare la rete wireless
permette di verificare tutto il traffico generato
dal suo interno
oltre ad eventuali attacchi ricevuti
18
![Page 20: Alessio Pennasilico Wireless & Mobile Security2.0 Wlan 2009](https://reader037.vdocuments.us/reader037/viewer/2022103115/55819793d8b42a417f8b4fb2/html5/thumbnails/20.jpg)
Conclusioni
![Page 21: Alessio Pennasilico Wireless & Mobile Security2.0 Wlan 2009](https://reader037.vdocuments.us/reader037/viewer/2022103115/55819793d8b42a417f8b4fb2/html5/thumbnails/21.jpg)
Alessio L.R. Pennasilico [email protected]
Accesso
Accesso ed informazioni
sempre e dovunque
sono una necessità
21
![Page 22: Alessio Pennasilico Wireless & Mobile Security2.0 Wlan 2009](https://reader037.vdocuments.us/reader037/viewer/2022103115/55819793d8b42a417f8b4fb2/html5/thumbnails/22.jpg)
Alessio L.R. Pennasilico [email protected]
Sicurezza
La sicurezza di informazioni ed accesso
è un’esigenza imprescindibile
pena conseguenze legali ed economiche
22
![Page 23: Alessio Pennasilico Wireless & Mobile Security2.0 Wlan 2009](https://reader037.vdocuments.us/reader037/viewer/2022103115/55819793d8b42a417f8b4fb2/html5/thumbnails/23.jpg)
Alessio L.R. [email protected]://www.aipsi.org/
Grazie per l’attenzione!
These slides are written by Alessio L.R. Pennasilico aka mayhem. They are subjected to Creative Commons Attribution-ShareAlike 2.5 version; you can copy, modify or sell them. “Please” cite your source and use the same licence :)
Domande?