polito.it
Politecnico di Torino (logo)

Meccanismi e soluzioni per l'intercettazione e l'analisi di traffico Wi-Fi e Bluetooth

Michele Frandino

Meccanismi e soluzioni per l'intercettazione e l'analisi di traffico Wi-Fi e Bluetooth.

Rel. Fulvio Giovanni Ottavio Risso. Politecnico di Torino, Corso di laurea magistrale in Ingegneria Informatica (Computer Engineering), 2022

Abstract:

Lo sviluppo tecnologico degli ultimi venti anni ha condotto verso una eccezionale miniaturizzazione dei dispositivi: i pesanti e ingombranti oggetti “da scrivania" (desktop PC) si sono evoluti in leggeri PC portatili trasportabili quotidianamente nello zaino e successivamente nei moderni telefoni tascabili, addirittura ripiegabili. Il tutto senza sacrificare la potenza di calcolo che, al contrario, è cresciuta anno dopo anno, permettendo a produttori e sviluppatori di offrire ai propri clienti maggiori funzionalità in oggetti sempre più economicamente accessibili e comodamente trasportabili con sé nella vita di tutti i giorni. Di pari passo, la rivoluzione digitale in atto ha spostato l'attenzione dal dispositivo personale al paradigma del Cloud: la parola d'ordine è diventata “mobilità". Mai come in questa recente pandemia ci siamo accorti dell'importanza di poter lavorare da ogni luogo come se fossimo in ufficio, sfruttando solo di una connessione a internet stabile e di facile utilizzo, indipendentemente dal dispositivo (laptop, desktop PC o smartphone). Ad oggi, quasi più nessun device che viene presentato al pubblico dispone della porta Ethernet tradizionale (troppo ingombrante e poco versatile: in una parola, anacronistica) preferendo connessioni wireless come Wi-Fi (spesso pubbliche o condivise ad accesso illimitato) o LTE/5G (legate a un contratto SIM personale, tipicamente ad abbonamento e a quantità di traffico limitato). A questo improvviso sviluppo del lavoro agile non ha corrisposto un altrettanto sviluppo di sicurezza delle connessioni e delle applicazioni. E' diventato prassi quotidiana scambiarsi informazioni riservate e personali (transazioni bancarie, messaggi e e-mail aziendali, foto e video personali e così via) senza la certezza di star sfruttando canali sicuri per questo continuo interscambio di dati. Il contesto di questo studio è l'intercettazione legale di un sospettato, caso reale grazie al quale la tendenza all'insicurezza digitale sottolineata precedentemente può essere determinata. Verranno prese in considerazione diverse vulnerabilità note relative alle tecnologie wireless (principalmente Wi-Fi e Bluetooth) e verranno studiati gli specifici attacchi che le sfruttano, anche basandosi su di una piattaforma proprietaria sviluppata appositamente. Partendo dalle funzionalità già presenti su tale prototipo, si valuterà come poter migliorare le performance mantenendo inalterata la superficie di attacco e parallelamente come aumentare le possibilità di intercettazione dei target. Infine si esamineranno tre diverse strategie finalizzate all'individuazione univoca di un dispositivo target, basandosi su varie informazioni reperibili pubblicamente grazie al solo utilizzo dei protocolli Wi-Fi e Bluetooth in modo da poter estendere la superficie di attacco del prototipo.

Relatori: Fulvio Giovanni Ottavio Risso
Anno accademico: 2022/23
Tipo di pubblicazione: Elettronica
Numero di pagine: 85
Informazioni aggiuntive: Tesi secretata. Fulltext non presente
Soggetti:
Corso di laurea: Corso di laurea magistrale in Ingegneria Informatica (Computer Engineering)
Classe di laurea: Nuovo ordinamento > Laurea magistrale > LM-32 - INGEGNERIA INFORMATICA
Aziende collaboratrici: Rcs Etm Sicurezza Spa
URI: http://webthesis.biblio.polito.it/id/eprint/24535
Modifica (riservato agli operatori) Modifica (riservato agli operatori)