Безопасность беспроводных сетей стандарта 802.11. ...
DESCRIPTION
Безопасность беспроводных сетей стандарта 802.11. Угрозы, атаки и методы защиты. Антон Карпов [email protected] http://www.toxahost.ru. С лака - рип. 1. Введение в беспроводные сети. История, основные стандарты, топология. 2. Вопросы безопасности беспроводных сетей. - PowerPoint PPT PresentationTRANSCRIPT
Безопасность беспроводных сетей стандарта 802.11. Угрозы, атаки и методы защиты
Слака - рип
Антон Карпов[email protected]
http://www.toxahost.ru
1. Введение в беспроводные сети. История, основные стандарты, топология.2. Вопросы безопасности беспроводных сетей. Конфиденциальность, целостность, доступность данных, контроль доступа.3. Методы обнаружения и сбора информации о беспроводных сетях. Технология wardriving.4. Протокол WEP. Принцип работы, фундаментальные уязвимости. Утилиты для взлома WEP-ключа.5. Альтернативные методы защиты сети и их обход.6. Атаки на клиентов и AP в беспроводных сетях. DoS-атаки. Атаки “man in the middle”. Внедрение пакетов.7. Стандарт безопасности 802.11i. WPA/WPA2. 8. Беспроводные сети в СПб. Статистика
IEEE 802.11
802.11legacy – 1997 г., 2,4 ГГц, 2 Мбит/с802.11b – 1999 г., 2,4 ГГц, 11 Мбит/с802.11a – 1999 г., 5 ГГц, 54 Мбит/с802.11g – 2003 г., 2,4 ГГц, 54 Мбит/с802.11n – 2004 г., 540 Мбит/с
Стандарты передачи данных:
- “Wi-Fi” изначально – только 802.11b- зависимость скорости от мощности сигнала- интерференция (потому несколько каналов)- есть и “нестандартные” стандарты (802.11b+, 802.11-turboG, и т.п.)
IEEE 802.11g
- 14 перекрывающихся каналов. В США используются 1-11. 2412 Мгц – 2477 Мгц.- 1, 6, 11, 14 – не перекрываются, если “ширина” канала < 5 Гц (не специфицируется)- Скорости: 6, 9, 12, 18, 24, 36, 48, 54 Мбит/сек, в зависимости от мощности- Обратно совместим с 802.11b- В Европе используются каналы 1-13, но с ограничением мощности выходного сигнала
Топология WLAN
Infrastructure (managed)
Ad-Hoc
Access Point
Client 1
Client 2
Client N
...
Wired LAN
Client 1
Client 2
SSID – идентификатор сети (AP)BSSID – MAC-адрес APChannel – на котором работает сеть
Идентификация WLAN
Beacon frame – информационный широковещательный фрейм. Передается AP регулярно, на минимальной скорости. Содержит информацию о сети. Фреймы: информационные и управляющие (auth, deauth, assoc, deassoc).
Диаграмма состояний клиента WLAN
Probe requestProbe response
Authentication request
Assotiation request
Client Access Point
Auth response
Assoc response
Data transfer
● Конфиденциальность● Контроль доступа● Целостность данных● Доступность данных
Безопасность WLAN
Как защитить сеть от:
● Прослушивания трафика● Модификации трафика● Неавторизованного доступа
● Изначально: WEP (Wired Equivalent Privacy)● 2002 год: WPA (Wireless Protected Access)● 802.11i: WPA2 (RC4 -> AES)
Плюс дополнительные методы (IPSec, SSL-туннели)
Обнаружение WLAN
● SSID● BSSID (AP MAC)● Тип сети● Наличие шифрования
((( Wardriving )))
Beacon frames – информационные широковещательные фреймы, содержащие информацию о сети:
● Беспроводной сниффер● GPS-приемник● Беспроводная сетевая карта● Портативный ПК
Беспроводные снифферы● Пассивные: Kismet● Активные (сканеры): Netstumbler
Принцип работы пассивных снифферов:Перевод карты в RFMON (Monitor mode) + Channel Hopping
RFMON: карта принимает все фреймы и отправляет их непосредственно ОС. Требуется поддержка firmware!Channel Hopping – последовательное переключение между каналами
Беспроводные снифферы (2)
Принцип работы активных сканеров:Посылка Probe request-фреймов с SSID “” (ANY) на все доступные каналы. Ожидание и анализ ответов от AP.
Метод требует отправки фреймов, поэтому:- вардрайвер позволяет обнаружить себя;- зона покрытия будет меньше чем при пассивном методе (при прочих равных условиях)
Демонстрация - 1
● Демонстрация работы Kismet● Демонстрация работы анализатора пакетов (Ethereal/Wireshark)
Дано: беспроводная сеть
Протокол WEP
● 40 bit (104 bit) – секретный ключ (K)● 24 bit – вектор инициализации (IV)
RC4(K,IV) – traffic key (T)O – незашифрованные данныеCRC - для контроля целостности,M = <CRC(O),O>P – зашифрованные данные, P = T XOR M[IV,P] – передается по сети
Защитить трафик от чтения злоумышленникомЗащитить от бесконтрольного доступа к ресурсам сетиЗащитить передаваемые данные от модификации.
Протокол WEP (2)
Источник: www.phptr.com
Протокол WEP: уязвимости● Потоковый шифр (RC4): нельзя использовать дважды один и тот же IV. Но 24 бита – мало!● CRC линеен и высчитывается без учета IV
2001. Scott Fluhrer, Itzik Mantin, Adi Shamir: FMS-атака2002 год: улучшенная FMS-атака2004 год: новые методики (Korek Attack). Aircrack.Есть масса утилит для взлома ключа
Средне нагруженная сеть, защищенная WEP-ключом, вскрывается за 1-2 часа.
Протокол WEP: уязвимости (2)
Для вскрытия ключа можно не только перехватывать пакеты. Да и ключ не всегда необходимо вскрывать, ведь...
WEP НИ ОТ ЧЕГО НЕ ЗАЩИЩАЕТ. Он полностью несостоятелен.
● Внедрение пакетов без аутентификации● Расшифровка сообщений без ключа● Модификация зашифрованных пакетов● Фальшивая аутентификация (спуфинг)
Другие методы “защиты”
Существующий инструментарий позволяет:- взламывать WEP-ключи- внедрять в сеть пакеты- рассылать поддельные управляющие фреймы
● Hidden SSID – SSID все равно передается при подключении легитимного клиента;● MAC filtering – можно подделать MAC легитимного клиента, отключить arp на интерфейсе и спокойно работать;
Атаки на беспроводные сети● На субъект сетевого взаимодействия● На канал связи
● Уязвимости точки доступа, клиентского ПО ● Перехват и модификация трафика (“man-in-the-middle”)● Подключение неавторизованных субъектов● Внедрение ложной AP (“Evil Twin”)● Атаки на отказ в обслуживании● Атаки на клиентские станции
Любой субъект, находящийся в зоне действия сети и имеющий необходимое оборудование – потенциальный злоумышленник
Уязвимости реализации 802.11● Драйверы ужасного качества в плане безопасности
● Август 2006, BlackHat Conference. Получение удаленного контроля над клиенской станцией, которая даже не ассоциирована с какой-либо сетью. Из-за уязвимости в драйвере беспроводного устройства● Вендоры не следят за безопасностью, качеством кода драйверов, но не стремятся открывать спецификации. Так было в свое время с ethernet-картами.
Открытые драйверы! STOP BLOB!!!
Демонстрация - 2
● Демонстрация взлома WEP-ключа “пассивным” и “активным” методами, с использованием утилит aircrack и airodump. ● Демонстрация внедрения пакетов (ARP injection, Interactive packet reply)● Демонстрация фальшивой аутентификации и деассоциации (fake authentication, fake deassotiation attack)
Дано: беспроводная сеть, защищенная WEP
Защита WLAN: 802.11i● 2002 год: из-за несостоятельности WEP досрочно ратифицируют WPA● 2004 год: ратифицируют 802.11i, в состав которого входит WPA2
WPA = {802.1X + EAP + TKIP + MIC + (RADIUS)}WPA-PSK = {802.1X + EAP + TKIP + MIC}● 802.1x – протокол авторизации● EAP – Extensible Authentication Protocol● TKIP - “замена” WEP● В WPA2 вместо TKIP – CCMP (Counter-Mode CBC MAC Protocol), использующий AES● MIC - “замена” CRC
Уязвимости 802.11i?
● EAP – набор протоколов. EAP-TTLS надежен. LEAP (Lightweight EAP) – нет.● WPA-PSK – возможность атаки на парольную фразу по словарю
“WPA cracking tools” против WPA-PSK и LEAP
● Уязвимый RADIUS-сервер?● Уязвимости в прикладном ПО? (wpa_supplicant)
Защита WLAN: другие средства● IPSec-туннели● Использование SSL/TLS (HTTPS, SSH)● Использование WIDS (Wireless Intrusion Detection Systems)
● Обнаружение неавторизованных точек доступа● Обнаружение атак на втором и третьем уровнях модели OSI
Wireless IDS:
Невозможно:- обнаружить факт перехвата пакетов (сниффинг)- производить активные действия (будучи в RFMON) (правда, есть патчи к некоторым драйверам)
Защита WLAN: особенности● Клиент и точка доступа должны авторизовать друг друга● Профиль безопасности клиента должен перемещаться вместе с клиентом (IAPP)
IPSec, SSL/TLS – НЕ обеспечивают аутентификацию AP и клиента на 2 уровне модели OSI
Проект “Spb Wireless database”
http://www.toxahost.ru/wifidb
● База данных точек доступа по результатам “боевых выездов”● Интерактивное представление на карте местности (Google Maps)● Интерфейс поиска в БД
● Поиск по району города● Поиск по GPS-координатам, в заданном радиусе● Поиск определенной сети (тип, SSID, канал)
Сети СПб на Google Maps
Незащищенныесети
Хорошо защищенныесети
Плохо защищенныесети
Сети СПб на Google Maps (2)