Positive Hack Days. Лепихин. Мастер-класс: Атаки в беспроводных...
-
Upload
positive-hack-days -
Category
Technology
-
view
5.579 -
download
5
Transcript of Positive Hack Days. Лепихин. Мастер-класс: Атаки в беспроводных...
Атаки в беспроводных сетях
PHD, 19 мая 2011
Рассматриваемые темы
Тема 1: Безопасность беспроводных сетей: «вид сверху»
Тема 2: WEP
Тема 3: 802.11i
Схема класса
Точка доступаУзел докладчика (дополнительный)
Узел докладчика (основной)
Узлы слушателей
Безопасность беспроводных сетей: «вид сверху»
Тема 1
WWAN
WMAN
WLAN
Основные типы беспроводных сетей
WPAN
GSM, CDMA,UMTS
WiMAX, WiBro
Сети 802.11
Bluetooth
Сети 802.11 (WLAN)Области применения
Корпоративный доступ
Гостевой доступ
«Последняя миля»
«Домашние» сети
Сети 802.11 (WLAN)Угрозы (корпоративный доступ)
Несанкционированное подключение
Прослушивание трафика
Создание ситуации отказа в обслуживании
Сети 802.11 (WLAN)Защитные механизмы
«Стандартные» (802.11, 802.11i)
Дополнительные
(возможности элементов инфраструктуры,
обнаружение атак, анализ защищѐнности)
«Стандартные» механизмы защиты
Стандарт 802.11i (WPA2)
WPA
802.1x WEP
MIC
(Michael)
TKIP
• Аутентификация 802.1x
• Управление ключами шифрования
• Шифрование AES (AES - Advanced Encryption Standard)
802.11i
802.1x
AES CBC-MAC
AES Counter-Mode
Практическая работа 1
• Обнаружение беспроводной сети • Подключение к незащищѐнной беспроводной сети
WEP
Тема 2
WEP
Защищѐнный канал передачи данных(RC4 с 64- или 128-битным ключом )
ПарольВектор
инициализации
WEP – схема шифрования
Данные
(plaintext)
IV Пароль
#$FGT%^&* E#$
Key Scheduling Algorithm (KSA)
Pseudo Random Generation Algorithm
(PRGA)
Данные
(plaintext)ICV
XOR
Z DZ D
WEP: «вид сверху»
Параметр защиты Наличие
Конфиденциальность Да, но с заведомо взламываемым ключом
Аутентичность Нет
Целостность Нет
Защита от повторного воспроизведения пакета
Нет
Атаки на WEP
FMS (S. Fluhrer, I. Mantin, A. Shamir)
KoreK
Атаки на клиентов (Cafe Latte, Hirte )
Атаки на клиентов
1) Установка ложной точки доступа (с произвольным ключом WEP)
2) Подключение клиента (без возможности обмена данными)
3) Ожидание пакета от клиента
Атаки на клиентов
Заголовок
MACЗашифрованные данные
0xAA 0xAA 0x03 0x00 0x00 0x00 ?? ??
4) Восстановление отрезка гаммы
Зашифрованный заголовок LLC
Восстановленный отрезок гаммы
0x0800 – IP пакет 0x86DD – IPv6 пакет0x0806 – ARP пакет
Атаки на клиентов
Данные
5)Формирование и отправка фрагментированных пакетов
Фрагмент 1 Фрагмент 2 Фрагмент 3
Восстановленный отрезок гаммы
Восстановленный отрезок гаммы
Восстановленный отрезок гаммы
Зашифрованные
данные
Заголовок
MAC
Зашифрованные
данные
Заголовок
MAC
Зашифрованные
данные
Заголовок
MAC
Атаки на клиентов
5) Ожидание ответа клиента
6) Многократная посылка пакета, на который пришѐл ответ
7) Сбор достаточного количества трафика для восстановления ключа
Атаки на клиентов WEPПрактические реализации
• aireplay-ng
• wep0ff (http://www.securitylab.ru/software/287600.php)
• wep0ff-ng (http://www.securitylab.ru/software/312605.php)
Практическая работа 2
• Восстановление ключа WEP с помощью программы aireplay-ng
802.11i
Тема 3
Стандарт IEEE 802.1x
Port Based Network Access Control
Определяет механизм доступа к сетям 802.*, требующий предварительной аутентификации
Точка доступа
(Authenticator)
Клиент
(Supplicant)
Сервер RADIUS
(Authentication Server)
Сервер каталога
Архитектура IEEE 802.1x
•Клиент, Supplicant
•Точка доступа, Authenticator
•Сервер RADIUS,Authentication Server
Дополнительно: Сервер службы каталога
Протоколы аутентификации
• EAP – MD5– односторонняя аутентификация клиента на основе пароля
(хэш MD5)
– уязвим для словарных атак
– практически не используется
• EAP – LEAP – «Проприетарный» протокол (разработан Cisco)
– «Security through obscurity»
– Аутентификация MS-CHAPv1
– Уязвим для словарных атак (http://asleap.sourceforge.net)
• EAP – FAST– «Проприетарный» протокол (разработан Cisco)
– «Сочетание простоты и безопасности»
Часть 1
Протоколы аутентификации
• EAP – TLS– Стандарт IETF
– Аутентификация на основе сертификатов X.509
– Используется серверные и клиентские сертификаты
• EAP – PEAP– Проект (draft) RFC
– Сертификаты X.509 для аутентификации сервера
– Для аутентификации клиента используется EAP
• EAP – TTLS– Проект (draft) RFC
– Сертификаты X.509 для аутентификации сервера
– Для аутентификации клиента используется EAP
– Практически не применяется
Часть 2
Точка доступа
(Authenticator)
Клиент
(Supplicant)Сервер каталога
Сервер RADIUS
(Authentication Server)
Протокол PEAP
EAP-Request/Identity
EAP-Response/Identity
TLS client-hello
EAP-Response/Identity
EAP-Type = X/NAK
EAP-Type=PEAP
TLS-Cert-Verify
TLS server-helloCertificate
TLS-Finished
EAP-Request/Identity
EAP-Type=X
EAP-Success
TLS encryption
Ошибки настройки РЕАР
Отсутствие проверки сертификата сервера RADIUS
Ошибки настройки РЕАР
Решение о «доверии» сертификату сервера RADIUSпринимает пользователь
Ошибки настройки РЕАР
Не выполняется проверка параметра CN (Common Name) в сертификате
«Правильная» настройка PEAP
Всегда проверять сертификатсервера RADIUSВсегда проверять сертификатсервера RADIUS
Указывать Common Name (CN)
«Не предлагать» пользователюдобавлять новый «доверенный» сервер RADIUS или «доверенный» корневой центр сертификации
«Не предлагать» пользователюдобавлять новый «доверенный» сервер RADIUS или «доверенный» корневой центр сертификации
Указывать«доверенный» корневой центр сертификации
Ложный сервер RADIUS
Supplicant Authenticator Authentication Server
Ложная точка доступа + RADIUS
«Ложный» RADIUS-сервер
• На любой запрос аутентификации возвращает положительный ответ
• «Эмулирует» соответствующую сетевую инфраструктуру
• Записывает в журнал данные аутентификации (challenge/response, password,username)
Практическая работа 3
• Использование уязвимостей настройки РЕАР