Positive Hack Days. Лепихин. Мастер-класс: Атаки в беспроводных...

Preview:

Citation preview

Атаки в беспроводных сетях

PHD, 19 мая 2011

Рассматриваемые темы

Тема 1: Безопасность беспроводных сетей: «вид сверху»

Тема 2: WEP

Тема 3: 802.11i

Схема класса

Точка доступаУзел докладчика (дополнительный)

Узел докладчика (основной)

Узлы слушателей

Безопасность беспроводных сетей: «вид сверху»

Тема 1

WWAN

WMAN

WLAN

Основные типы беспроводных сетей

WPAN

GSM, CDMA,UMTS

WiMAX, WiBro

Сети 802.11

Bluetooth

Сети 802.11 (WLAN)Области применения

Корпоративный доступ

Гостевой доступ

«Последняя миля»

«Домашние» сети

Сети 802.11 (WLAN)Угрозы (корпоративный доступ)

Несанкционированное подключение

Прослушивание трафика

Создание ситуации отказа в обслуживании

Сети 802.11 (WLAN)Защитные механизмы

«Стандартные» (802.11, 802.11i)

Дополнительные

(возможности элементов инфраструктуры,

обнаружение атак, анализ защищѐнности)

«Стандартные» механизмы защиты

Стандарт 802.11i (WPA2)

WPA

802.1x WEP

MIC

(Michael)

TKIP

• Аутентификация 802.1x

• Управление ключами шифрования

• Шифрование AES (AES - Advanced Encryption Standard)

802.11i

802.1x

AES CBC-MAC

AES Counter-Mode

Практическая работа 1

• Обнаружение беспроводной сети • Подключение к незащищѐнной беспроводной сети

WEP

Тема 2

WEP

Защищѐнный канал передачи данных(RC4 с 64- или 128-битным ключом )

ПарольВектор

инициализации

WEP – схема шифрования

Данные

(plaintext)

IV Пароль

#$FGT%^&* E#$

Key Scheduling Algorithm (KSA)

Pseudo Random Generation Algorithm

(PRGA)

Данные

(plaintext)ICV

XOR

Z DZ D

WEP: «вид сверху»

Параметр защиты Наличие

Конфиденциальность Да, но с заведомо взламываемым ключом

Аутентичность Нет

Целостность Нет

Защита от повторного воспроизведения пакета

Нет

Атаки на WEP

FMS (S. Fluhrer, I. Mantin, A. Shamir)

KoreK

Атаки на клиентов (Cafe Latte, Hirte )

Атаки на клиентов

1) Установка ложной точки доступа (с произвольным ключом WEP)

2) Подключение клиента (без возможности обмена данными)

3) Ожидание пакета от клиента

Атаки на клиентов

Заголовок

MACЗашифрованные данные

0xAA 0xAA 0x03 0x00 0x00 0x00 ?? ??

4) Восстановление отрезка гаммы

Зашифрованный заголовок LLC

Восстановленный отрезок гаммы

0x0800 – IP пакет 0x86DD – IPv6 пакет0x0806 – ARP пакет

Атаки на клиентов

Данные

5)Формирование и отправка фрагментированных пакетов

Фрагмент 1 Фрагмент 2 Фрагмент 3

Восстановленный отрезок гаммы

Восстановленный отрезок гаммы

Восстановленный отрезок гаммы

Зашифрованные

данные

Заголовок

MAC

Зашифрованные

данные

Заголовок

MAC

Зашифрованные

данные

Заголовок

MAC

Атаки на клиентов

5) Ожидание ответа клиента

6) Многократная посылка пакета, на который пришѐл ответ

7) Сбор достаточного количества трафика для восстановления ключа

Атаки на клиентов WEPПрактические реализации

• aireplay-ng

• wep0ff (http://www.securitylab.ru/software/287600.php)

• wep0ff-ng (http://www.securitylab.ru/software/312605.php)

Практическая работа 2

• Восстановление ключа WEP с помощью программы aireplay-ng

802.11i

Тема 3

Стандарт IEEE 802.1x

Port Based Network Access Control

Определяет механизм доступа к сетям 802.*, требующий предварительной аутентификации

Точка доступа

(Authenticator)

Клиент

(Supplicant)

Сервер RADIUS

(Authentication Server)

Сервер каталога

Архитектура IEEE 802.1x

•Клиент, Supplicant

•Точка доступа, Authenticator

•Сервер RADIUS,Authentication Server

Дополнительно: Сервер службы каталога

Протоколы аутентификации

• EAP – MD5– односторонняя аутентификация клиента на основе пароля

(хэш MD5)

– уязвим для словарных атак

– практически не используется

• EAP – LEAP – «Проприетарный» протокол (разработан Cisco)

– «Security through obscurity»

– Аутентификация MS-CHAPv1

– Уязвим для словарных атак (http://asleap.sourceforge.net)

• EAP – FAST– «Проприетарный» протокол (разработан Cisco)

– «Сочетание простоты и безопасности»

Часть 1

Протоколы аутентификации

• EAP – TLS– Стандарт IETF

– Аутентификация на основе сертификатов X.509

– Используется серверные и клиентские сертификаты

• EAP – PEAP– Проект (draft) RFC

– Сертификаты X.509 для аутентификации сервера

– Для аутентификации клиента используется EAP

• EAP – TTLS– Проект (draft) RFC

– Сертификаты X.509 для аутентификации сервера

– Для аутентификации клиента используется EAP

– Практически не применяется

Часть 2

Точка доступа

(Authenticator)

Клиент

(Supplicant)Сервер каталога

Сервер RADIUS

(Authentication Server)

Протокол PEAP

EAP-Request/Identity

EAP-Response/Identity

TLS client-hello

EAP-Response/Identity

EAP-Type = X/NAK

EAP-Type=PEAP

TLS-Cert-Verify

TLS server-helloCertificate

TLS-Finished

EAP-Request/Identity

EAP-Type=X

EAP-Success

TLS encryption

Ошибки настройки РЕАР

Отсутствие проверки сертификата сервера RADIUS

Ошибки настройки РЕАР

Решение о «доверии» сертификату сервера RADIUSпринимает пользователь

Ошибки настройки РЕАР

Не выполняется проверка параметра CN (Common Name) в сертификате

«Правильная» настройка PEAP

Всегда проверять сертификатсервера RADIUSВсегда проверять сертификатсервера RADIUS

Указывать Common Name (CN)

«Не предлагать» пользователюдобавлять новый «доверенный» сервер RADIUS или «доверенный» корневой центр сертификации

«Не предлагать» пользователюдобавлять новый «доверенный» сервер RADIUS или «доверенный» корневой центр сертификации

Указывать«доверенный» корневой центр сертификации

Ложный сервер RADIUS

Supplicant Authenticator Authentication Server

Ложная точка доступа + RADIUS

«Ложный» RADIUS-сервер

• На любой запрос аутентификации возвращает положительный ответ

• «Эмулирует» соответствующую сетевую инфраструктуру

• Записывает в журнал данные аутентификации (challenge/response, password,username)

Практическая работа 3

• Использование уязвимостей настройки РЕАР

Recommended