Positive Hack Days. Лепихин. Мастер-класс: Атаки в беспроводных...

35
Атаки в беспроводных сетях PHD, 19 мая 2011

Transcript of Positive Hack Days. Лепихин. Мастер-класс: Атаки в беспроводных...

Page 1: Positive Hack Days. Лепихин. Мастер-класс: Атаки в беспроводных сетях

Атаки в беспроводных сетях

PHD, 19 мая 2011

Page 2: Positive Hack Days. Лепихин. Мастер-класс: Атаки в беспроводных сетях

Рассматриваемые темы

Тема 1: Безопасность беспроводных сетей: «вид сверху»

Тема 2: WEP

Тема 3: 802.11i

Page 3: Positive Hack Days. Лепихин. Мастер-класс: Атаки в беспроводных сетях

Схема класса

Точка доступаУзел докладчика (дополнительный)

Узел докладчика (основной)

Узлы слушателей

Page 4: Positive Hack Days. Лепихин. Мастер-класс: Атаки в беспроводных сетях

Безопасность беспроводных сетей: «вид сверху»

Тема 1

Page 5: Positive Hack Days. Лепихин. Мастер-класс: Атаки в беспроводных сетях

WWAN

WMAN

WLAN

Основные типы беспроводных сетей

WPAN

GSM, CDMA,UMTS

WiMAX, WiBro

Сети 802.11

Bluetooth

Page 6: Positive Hack Days. Лепихин. Мастер-класс: Атаки в беспроводных сетях

Сети 802.11 (WLAN)Области применения

Корпоративный доступ

Гостевой доступ

«Последняя миля»

«Домашние» сети

Page 7: Positive Hack Days. Лепихин. Мастер-класс: Атаки в беспроводных сетях

Сети 802.11 (WLAN)Угрозы (корпоративный доступ)

Несанкционированное подключение

Прослушивание трафика

Создание ситуации отказа в обслуживании

Page 8: Positive Hack Days. Лепихин. Мастер-класс: Атаки в беспроводных сетях

Сети 802.11 (WLAN)Защитные механизмы

«Стандартные» (802.11, 802.11i)

Дополнительные

(возможности элементов инфраструктуры,

обнаружение атак, анализ защищѐнности)

Page 9: Positive Hack Days. Лепихин. Мастер-класс: Атаки в беспроводных сетях

«Стандартные» механизмы защиты

Page 10: Positive Hack Days. Лепихин. Мастер-класс: Атаки в беспроводных сетях

Стандарт 802.11i (WPA2)

WPA

802.1x WEP

MIC

(Michael)

TKIP

• Аутентификация 802.1x

• Управление ключами шифрования

• Шифрование AES (AES - Advanced Encryption Standard)

802.11i

802.1x

AES CBC-MAC

AES Counter-Mode

Page 11: Positive Hack Days. Лепихин. Мастер-класс: Атаки в беспроводных сетях

Практическая работа 1

• Обнаружение беспроводной сети • Подключение к незащищѐнной беспроводной сети

Page 12: Positive Hack Days. Лепихин. Мастер-класс: Атаки в беспроводных сетях

WEP

Тема 2

Page 13: Positive Hack Days. Лепихин. Мастер-класс: Атаки в беспроводных сетях

WEP

Защищѐнный канал передачи данных(RC4 с 64- или 128-битным ключом )

ПарольВектор

инициализации

Page 14: Positive Hack Days. Лепихин. Мастер-класс: Атаки в беспроводных сетях

WEP – схема шифрования

Данные

(plaintext)

IV Пароль

#$FGT%^&* E#$

Key Scheduling Algorithm (KSA)

Pseudo Random Generation Algorithm

(PRGA)

Данные

(plaintext)ICV

XOR

Z DZ D

Page 15: Positive Hack Days. Лепихин. Мастер-класс: Атаки в беспроводных сетях

WEP: «вид сверху»

Параметр защиты Наличие

Конфиденциальность Да, но с заведомо взламываемым ключом

Аутентичность Нет

Целостность Нет

Защита от повторного воспроизведения пакета

Нет

Page 16: Positive Hack Days. Лепихин. Мастер-класс: Атаки в беспроводных сетях

Атаки на WEP

FMS (S. Fluhrer, I. Mantin, A. Shamir)

KoreK

Атаки на клиентов (Cafe Latte, Hirte )

Page 17: Positive Hack Days. Лепихин. Мастер-класс: Атаки в беспроводных сетях

Атаки на клиентов

1) Установка ложной точки доступа (с произвольным ключом WEP)

2) Подключение клиента (без возможности обмена данными)

3) Ожидание пакета от клиента

Page 18: Positive Hack Days. Лепихин. Мастер-класс: Атаки в беспроводных сетях

Атаки на клиентов

Заголовок

MACЗашифрованные данные

0xAA 0xAA 0x03 0x00 0x00 0x00 ?? ??

4) Восстановление отрезка гаммы

Зашифрованный заголовок LLC

Восстановленный отрезок гаммы

0x0800 – IP пакет 0x86DD – IPv6 пакет0x0806 – ARP пакет

Page 19: Positive Hack Days. Лепихин. Мастер-класс: Атаки в беспроводных сетях

Атаки на клиентов

Данные

5)Формирование и отправка фрагментированных пакетов

Фрагмент 1 Фрагмент 2 Фрагмент 3

Восстановленный отрезок гаммы

Восстановленный отрезок гаммы

Восстановленный отрезок гаммы

Зашифрованные

данные

Заголовок

MAC

Зашифрованные

данные

Заголовок

MAC

Зашифрованные

данные

Заголовок

MAC

Page 20: Positive Hack Days. Лепихин. Мастер-класс: Атаки в беспроводных сетях

Атаки на клиентов

5) Ожидание ответа клиента

6) Многократная посылка пакета, на который пришѐл ответ

7) Сбор достаточного количества трафика для восстановления ключа

Page 21: Positive Hack Days. Лепихин. Мастер-класс: Атаки в беспроводных сетях

Атаки на клиентов WEPПрактические реализации

• aireplay-ng

• wep0ff (http://www.securitylab.ru/software/287600.php)

• wep0ff-ng (http://www.securitylab.ru/software/312605.php)

Page 22: Positive Hack Days. Лепихин. Мастер-класс: Атаки в беспроводных сетях

Практическая работа 2

• Восстановление ключа WEP с помощью программы aireplay-ng

Page 23: Positive Hack Days. Лепихин. Мастер-класс: Атаки в беспроводных сетях

802.11i

Тема 3

Page 24: Positive Hack Days. Лепихин. Мастер-класс: Атаки в беспроводных сетях

Стандарт IEEE 802.1x

Port Based Network Access Control

Определяет механизм доступа к сетям 802.*, требующий предварительной аутентификации

Page 25: Positive Hack Days. Лепихин. Мастер-класс: Атаки в беспроводных сетях

Точка доступа

(Authenticator)

Клиент

(Supplicant)

Сервер RADIUS

(Authentication Server)

Сервер каталога

Архитектура IEEE 802.1x

•Клиент, Supplicant

•Точка доступа, Authenticator

•Сервер RADIUS,Authentication Server

Дополнительно: Сервер службы каталога

Page 26: Positive Hack Days. Лепихин. Мастер-класс: Атаки в беспроводных сетях

Протоколы аутентификации

• EAP – MD5– односторонняя аутентификация клиента на основе пароля

(хэш MD5)

– уязвим для словарных атак

– практически не используется

• EAP – LEAP – «Проприетарный» протокол (разработан Cisco)

– «Security through obscurity»

– Аутентификация MS-CHAPv1

– Уязвим для словарных атак (http://asleap.sourceforge.net)

• EAP – FAST– «Проприетарный» протокол (разработан Cisco)

– «Сочетание простоты и безопасности»

Часть 1

Page 27: Positive Hack Days. Лепихин. Мастер-класс: Атаки в беспроводных сетях

Протоколы аутентификации

• EAP – TLS– Стандарт IETF

– Аутентификация на основе сертификатов X.509

– Используется серверные и клиентские сертификаты

• EAP – PEAP– Проект (draft) RFC

– Сертификаты X.509 для аутентификации сервера

– Для аутентификации клиента используется EAP

• EAP – TTLS– Проект (draft) RFC

– Сертификаты X.509 для аутентификации сервера

– Для аутентификации клиента используется EAP

– Практически не применяется

Часть 2

Page 28: Positive Hack Days. Лепихин. Мастер-класс: Атаки в беспроводных сетях

Точка доступа

(Authenticator)

Клиент

(Supplicant)Сервер каталога

Сервер RADIUS

(Authentication Server)

Протокол PEAP

EAP-Request/Identity

EAP-Response/Identity

TLS client-hello

EAP-Response/Identity

EAP-Type = X/NAK

EAP-Type=PEAP

TLS-Cert-Verify

TLS server-helloCertificate

TLS-Finished

EAP-Request/Identity

EAP-Type=X

EAP-Success

TLS encryption

Page 29: Positive Hack Days. Лепихин. Мастер-класс: Атаки в беспроводных сетях

Ошибки настройки РЕАР

Отсутствие проверки сертификата сервера RADIUS

Page 30: Positive Hack Days. Лепихин. Мастер-класс: Атаки в беспроводных сетях

Ошибки настройки РЕАР

Решение о «доверии» сертификату сервера RADIUSпринимает пользователь

Page 31: Positive Hack Days. Лепихин. Мастер-класс: Атаки в беспроводных сетях

Ошибки настройки РЕАР

Не выполняется проверка параметра CN (Common Name) в сертификате

Page 32: Positive Hack Days. Лепихин. Мастер-класс: Атаки в беспроводных сетях

«Правильная» настройка PEAP

Всегда проверять сертификатсервера RADIUSВсегда проверять сертификатсервера RADIUS

Указывать Common Name (CN)

«Не предлагать» пользователюдобавлять новый «доверенный» сервер RADIUS или «доверенный» корневой центр сертификации

«Не предлагать» пользователюдобавлять новый «доверенный» сервер RADIUS или «доверенный» корневой центр сертификации

Указывать«доверенный» корневой центр сертификации

Page 33: Positive Hack Days. Лепихин. Мастер-класс: Атаки в беспроводных сетях

Ложный сервер RADIUS

Supplicant Authenticator Authentication Server

Ложная точка доступа + RADIUS

Page 34: Positive Hack Days. Лепихин. Мастер-класс: Атаки в беспроводных сетях

«Ложный» RADIUS-сервер

• На любой запрос аутентификации возвращает положительный ответ

• «Эмулирует» соответствующую сетевую инфраструктуру

• Записывает в журнал данные аутентификации (challenge/response, password,username)

Page 35: Positive Hack Days. Лепихин. Мастер-класс: Атаки в беспроводных сетях

Практическая работа 3

• Использование уязвимостей настройки РЕАР