44
17/10/2005 Riccardo Veraldi - GARR-WS6 1 Implementazione di TRIP Implementazione di TRIP wireless wireless security security e 802.11i e 802.11i

Implementazione di TRIP

  • Upload
    others

  • View
    10

  • Download
    0

Embed Size (px)

Citation preview

17/10/2005 Riccardo Veraldi - GARR-WS6 1

Implementazione di TRIPImplementazione di TRIP

wirelesswireless securitysecurity e 802.11ie 802.11i

17/10/2005 Riccardo Veraldi - GARR-WS6 2

Wireless securityWireless security

17/10/2005 Riccardo Veraldi - GARR-WS6 3

Wireless network monitoringWireless network monitoring

!! KismetKismet•• Wireless network detectorWireless network detector•• SnifferSniffer ((rfmonrfmon mode)mode)•• Intrusion detection systemIntrusion detection system

!! EtherealEthereal•• AnalisiAnalisi del del trafficotraffico offline (offline (pcappcap file)file)

17/10/2005 Riccardo Veraldi - GARR-WS6 4

Kismet e EtherealKismet e Ethereal

17/10/2005 Riccardo Veraldi - GARR-WS6 5

Kismet e Ethereal (2)Kismet e Ethereal (2)

17/10/2005 Riccardo Veraldi - GARR-WS6 6

Kismet e Ethereal (3)Kismet e Ethereal (3)

17/10/2005 Riccardo Veraldi - GARR-WS6 7

TipologieTipologie didi attacchiattacchi wirelesswireless

!! Probing & network discoveryProbing & network discovery!! SurveillanceSurveillance!! AttacchiAttacchi DOSDOS!! ImpersonationImpersonation!! Man in the middle con Rouge APMan in the middle con Rouge AP

17/10/2005 Riccardo Veraldi - GARR-WS6 8

Probing & Network DiscoveryProbing & Network Discovery

!! Active ProbingActive Probing•• SiSi invianoinviano deidei probe con probe con richiesterichieste senzasenza

SSID per SSID per ottenereottenere risposterisposte daglidagli AP AP nelnelrange range didi segnalesegnale

•• NetStumblerNetStumbler((http://http://www.netstumbler.comwww.netstumbler.com))

!! Passive ProbingPassive Probing•• SiSi ascoltaascolta susu tuttitutti i i possibilipossibili canalicanali per i per i

pacchettipacchetti TX/RX TX/RX senzasenza inviareinviare pacchettipacchetti•• Kismet (Kismet (http://http://www.kismetwireless.netwww.kismetwireless.net))

17/10/2005 Riccardo Veraldi - GARR-WS6 9

SurveillanceSurveillance

!! UnaUna voltavolta identificataidentificata ll’’accesacces point point vittimavittima sisiprocedeprocede con con unun’’analisianalisi specificaspecifica del del trafficotraffico•• KismetKismet•• airodumpairodump: 802.11 packet capture program : 802.11 packet capture program •• aireplayaireplay: 802.11 packet injection program : 802.11 packet injection program •• aircrackaircrack: static WEP and WPA: static WEP and WPA--PSK key cracker PSK key cracker •• airdecapairdecap: decrypts WEP/WPA capture files : decrypts WEP/WPA capture files

((http://www.cr0.net:8040/code/network/aircrackhttp://www.cr0.net:8040/code/network/aircrack//))

•• ChopchopChopchop((http://http://www.netstumbler.org/showthread.php?twww.netstumbler.org/showthread.php?t==1248912489))

17/10/2005 Riccardo Veraldi - GARR-WS6 10

AttacchiAttacchi DOSDOS

!! Layer 1: Layer 1: introdurreintrodurre fortiforti interferenzeinterferenzeradio radio suisui canalicanali in cui opera la in cui opera la reteretewirelesswireless

!! Layer2: packet injectionLayer2: packet injection•• Flooding Flooding deidei wireless client wireless client cheche sonosono

associatiassociati inserendoinserendo pacchettipacchetti dididisassociazionedisassociazione e e deautenticazionedeautenticazione

• Void11 (http://www.wlsec.net/void11)

17/10/2005 Riccardo Veraldi - GARR-WS6 11

Impersonation (MAC spoofing)Impersonation (MAC spoofing)

!! LL’’attackerattacker modificamodifica ilil proprioproprio MAC MAC address con address con quelloquello acquisitoacquisito nellanella fasefasedidi surveillancesurveillance•• Defeating MAC address filtering ACLDefeating MAC address filtering ACL•• Il MAC address Il MAC address èè visibilevisibile ancheanche in in unauna reterete

WEP encryptedWEP encrypted

!! Come Come sisi cambia cambia ilil MAC Address?MAC Address?•• Linux: Linux: ifconfigifconfig eth0 hw ether eth0 hw ether

01:02:03:04:05:0601:02:03:04:05:06•• Windows: Windows: sisi modificamodifica facilmentefacilmente nellenelle

proprietproprietàà avanzateavanzate delladella propriapropria schedaschedawirelesswireless

17/10/2005 Riccardo Veraldi - GARR-WS6 12

!! LL’’attackerattacker sisi inserisceinserisce nellanellacomunicazionecomunicazione tratra client e AP per client e AP per intercettareintercettare, , modificaremodificare e e forwardareforwardare i i pacchettipacchetti cheche transitanotransitano•• RendereRendere inoperativoinoperativo ll’’APAP legittimolegittimo

!! AttaccoAttacco DOS layer 1DOS layer 1!! AttaccoAttacco DOS layer 2DOS layer 2

•• Setting up Setting up didi un rogue AP un rogue AP cheche rimpiazzarimpiazzall’’APAP legittimolegittimo

!! AirJackAirJack((http://http://sourceforge.net/projects/airjacksourceforge.net/projects/airjack/)/)

ManMan--inin--thethe--Middle e Rogue APMiddle e Rogue AP

17/10/2005 Riccardo Veraldi - GARR-WS6 13

Wireless Attack DetectionWireless Attack Detection

!! Access Point MonitoringAccess Point Monitoring!! Wireless Client MonitoringWireless Client Monitoring!! General Wireless Traffic MonitoringGeneral Wireless Traffic Monitoring!! WirelssWirelss IDSIDS

17/10/2005 Riccardo Veraldi - GARR-WS6 14

Access Point MonitoringAccess Point Monitoring

!! InformazioniInformazioni didi base: base: ListaLista didi AP AP autorizzatiautorizzati (MAC, SSID, (MAC, SSID, canalecanale))

!! Monitoring Monitoring delladella reterete wireless e wireless e salvataggiosalvataggio informazioniinformazioni in un DBin un DB

!! ConfrontoConfronto frafra le le informazioniinformazioni raccolteraccoltee le e le informazioninformazion didi basebase•• ManMan--inin--thethe--Middle detection: Middle detection: canalecanale non non

presentepresente in in origineorigine, spoofed MAC, , spoofed MAC, eccecc

17/10/2005 Riccardo Veraldi - GARR-WS6 15

Wireless Client MonitoringWireless Client Monitoring!! IdentificareIdentificare MAC address non MAC address non validivalidi (non (non

ancoraancora allocatiallocati a vendor)a vendor)!! IdentificareIdentificare comportamenticomportamenti anomalianomali: : WiFiWiFi

client client cheche invianoinviano deidei probe ma non probe ma non sisiautentificanoautentificano / / associanoassociano entroentro un un certocertoperiodoperiodo didi tempotempo

!! MonitorareMonitorare ilil trafficotraffico WEP: lo WEP: lo stessostesso IV non IV non devedeve essereessere utilizzatoutilizzato pipiùù voltevolte in un in un intervallointervallo didi tempo tempo brevebreve --> > sintomaticosintomatico didiun un attaccoattacco WEPWedgieWEPWedgie

!! Tracking del sequence number Tracking del sequence number nellnell’’headerheader802.11802.11•• Non Non devedeve avereavere variazionivariazioni improvviseimprovvise --> >

impersonation attackimpersonation attack

17/10/2005 Riccardo Veraldi - GARR-WS6 16

General Wireless Traffic MonitoringGeneral Wireless Traffic Monitoring

•• MonitorareMonitorare eventieventi come flooding con come flooding con richiesterichieste didi tipotipo::

!! autenticazione/deautenticazioneautenticazione/deautenticazione!! associazione/deassociazioneassociazione/deassociazione!! autenticazioneautenticazione sbagliatasbagliata

•• MonitoraggioMonitoraggio delledelle frequenzerfrequenzer radio e del radio e del rapportorapporto segnale/rumoresegnale/rumore

!! Dos attack preventionDos attack prevention

17/10/2005 Riccardo Veraldi - GARR-WS6 17

Wireless IDSWireless IDS!! SnortSnort--wireless wireless

http://www.snortwireless.orghttp://www.snortwireless.org

!! WIDZ WIDZ http://http://www.loudwww.loud--fat bloke.co.uk/w80211.htmlfat bloke.co.uk/w80211.html

•• MonitoraggioMonitoraggio rouge AProuge AP•• 802.11b traffic monitor802.11b traffic monitor

!! ProbeProbe!! FloodingFlooding!! MAC MAC –– SSID blacklist e SSID blacklist e whitelistwhitelist

!! AirIDSAirIDS

17/10/2005 Riccardo Veraldi - GARR-WS6 18

ConsigliConsigli praticipratici per per configurareconfigurare unaunainfrastrutturainfrastruttura didi APAP

!! Non Non annuncireannuncire ilil SSIDSSID!! Non Non utilizzareutilizzare modalitmodalitàà Open o Shared Open o Shared

senzasenza alcunaalcuna protezioneprotezione!! UtilizzareUtilizzare ll’’encryptionencryption

•• Non Non utilizzareutilizzare WEPWEP•• UtilizzareUtilizzare WPA e WPA2WPA e WPA2

!! Se Se possibilepossibile non non utilizzareutilizzare ll’’encryptionencryption con con ll’’utilizzoutilizzo didi shared keyshared key

!! UtilizzareUtilizzare se se possibilepossibile 802.1x con WPA 802.1x con WPA (enterprise)(enterprise)•• WPA: 802.1x + TKIP + dynamic key rotationWPA: 802.1x + TKIP + dynamic key rotation•• WPA2 (802.11i): 8021x+AESWPA2 (802.11i): 8021x+AES--CCMP + CCMP + dinamicdinamic keykey

17/10/2005 Riccardo Veraldi - GARR-WS6 19

Il Il progettoprogetto TRIPTRIP

!! ImplementazioneImplementazione didi unun’’architetturaarchitettura hw e hw e swsw per per unun’’autenticazioneautenticazione facile facile delldell’’utenteutente svincolatasvincolatadalladalla strutturastruttura ospitanteospitante

!! AccessoAccesso aiai serviziservizi delladella reterete per per accedereaccedere allaallapropriapropria sedesede remotaremota e e allealle risorserisorse localilocaliessenzialiessenziali (printing, relay SMTP, (printing, relay SMTP, eccecc))

• 802.11i (802.1x)• Portale WEB• VPN

17/10/2005 Riccardo Veraldi - GARR-WS6 20

802.1x e EAP802.1x e EAP

17/10/2005 Riccardo Veraldi - GARR-WS6 21

Il Il protocolloprotocollo 802.11i802.11i

802.11i

TKIP/AES-CCMP 802.1x RADIUS