Безопасность беспроводных сетей стандарта 802.11. ...

28
Безопасность беспроводных сетей стандарта 802.11. Угрозы, атаки и методы защиты Слака - рип Антон Карпов [email protected] http://www.toxahost.ru

Upload: ruth-haley

Post on 03-Jan-2016

50 views

Category:

Documents


0 download

DESCRIPTION

Безопасность беспроводных сетей стандарта 802.11. Угрозы, атаки и методы защиты. Антон Карпов [email protected] http://www.toxahost.ru. С лака - рип. 1. Введение в беспроводные сети. История, основные стандарты, топология. 2. Вопросы безопасности беспроводных сетей. - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: Безопасность беспроводных сетей стандарта 802.11.  Угрозы, атаки и методы защиты

Безопасность беспроводных сетей стандарта 802.11. Угрозы, атаки и методы защиты

Слака - рип

Антон Карпов[email protected]

http://www.toxahost.ru

Page 2: Безопасность беспроводных сетей стандарта 802.11.  Угрозы, атаки и методы защиты

1. Введение в беспроводные сети. История, основные стандарты, топология.2. Вопросы безопасности беспроводных сетей. Конфиденциальность, целостность, доступность данных, контроль доступа.3. Методы обнаружения и сбора информации о беспроводных сетях. Технология wardriving.4. Протокол WEP. Принцип работы, фундаментальные уязвимости. Утилиты для взлома WEP-ключа.5. Альтернативные методы защиты сети и их обход.6. Атаки на клиентов и AP в беспроводных сетях. DoS-атаки. Атаки “man in the middle”. Внедрение пакетов.7. Стандарт безопасности 802.11i. WPA/WPA2. 8. Беспроводные сети в СПб. Статистика

Page 3: Безопасность беспроводных сетей стандарта 802.11.  Угрозы, атаки и методы защиты

IEEE 802.11

802.11legacy – 1997 г., 2,4 ГГц, 2 Мбит/с802.11b – 1999 г., 2,4 ГГц, 11 Мбит/с802.11a – 1999 г., 5 ГГц, 54 Мбит/с802.11g – 2003 г., 2,4 ГГц, 54 Мбит/с802.11n – 2004 г., 540 Мбит/с

Стандарты передачи данных:

- “Wi-Fi” изначально – только 802.11b- зависимость скорости от мощности сигнала- интерференция (потому несколько каналов)- есть и “нестандартные” стандарты (802.11b+, 802.11-turboG, и т.п.)

Page 4: Безопасность беспроводных сетей стандарта 802.11.  Угрозы, атаки и методы защиты

IEEE 802.11g

- 14 перекрывающихся каналов. В США используются 1-11. 2412 Мгц – 2477 Мгц.- 1, 6, 11, 14 – не перекрываются, если “ширина” канала < 5 Гц (не специфицируется)- Скорости: 6, 9, 12, 18, 24, 36, 48, 54 Мбит/сек, в зависимости от мощности- Обратно совместим с 802.11b- В Европе используются каналы 1-13, но с ограничением мощности выходного сигнала

Page 5: Безопасность беспроводных сетей стандарта 802.11.  Угрозы, атаки и методы защиты

Топология WLAN

Infrastructure (managed)

Ad-Hoc

Access Point

Client 1

Client 2

Client N

...

Wired LAN

Client 1

Client 2

Page 6: Безопасность беспроводных сетей стандарта 802.11.  Угрозы, атаки и методы защиты

SSID – идентификатор сети (AP)BSSID – MAC-адрес APChannel – на котором работает сеть

Идентификация WLAN

Beacon frame – информационный широковещательный фрейм. Передается AP регулярно, на минимальной скорости. Содержит информацию о сети. Фреймы: информационные и управляющие (auth, deauth, assoc, deassoc).

Page 7: Безопасность беспроводных сетей стандарта 802.11.  Угрозы, атаки и методы защиты

Диаграмма состояний клиента WLAN

Probe requestProbe response

Authentication request

Assotiation request

Client Access Point

Auth response

Assoc response

Data transfer

Page 8: Безопасность беспроводных сетей стандарта 802.11.  Угрозы, атаки и методы защиты

● Конфиденциальность● Контроль доступа● Целостность данных● Доступность данных

Безопасность WLAN

Как защитить сеть от:

● Прослушивания трафика● Модификации трафика● Неавторизованного доступа

● Изначально: WEP (Wired Equivalent Privacy)● 2002 год: WPA (Wireless Protected Access)● 802.11i: WPA2 (RC4 -> AES)

Плюс дополнительные методы (IPSec, SSL-туннели)

Page 9: Безопасность беспроводных сетей стандарта 802.11.  Угрозы, атаки и методы защиты

Обнаружение WLAN

● SSID● BSSID (AP MAC)● Тип сети● Наличие шифрования

((( Wardriving )))

Beacon frames – информационные широковещательные фреймы, содержащие информацию о сети:

● Беспроводной сниффер● GPS-приемник● Беспроводная сетевая карта● Портативный ПК

Page 10: Безопасность беспроводных сетей стандарта 802.11.  Угрозы, атаки и методы защиты
Page 11: Безопасность беспроводных сетей стандарта 802.11.  Угрозы, атаки и методы защиты

Беспроводные снифферы● Пассивные: Kismet● Активные (сканеры): Netstumbler

Принцип работы пассивных снифферов:Перевод карты в RFMON (Monitor mode) + Channel Hopping

RFMON: карта принимает все фреймы и отправляет их непосредственно ОС. Требуется поддержка firmware!Channel Hopping – последовательное переключение между каналами

Page 12: Безопасность беспроводных сетей стандарта 802.11.  Угрозы, атаки и методы защиты

Беспроводные снифферы (2)

Принцип работы активных сканеров:Посылка Probe request-фреймов с SSID “” (ANY) на все доступные каналы. Ожидание и анализ ответов от AP.

Метод требует отправки фреймов, поэтому:- вардрайвер позволяет обнаружить себя;- зона покрытия будет меньше чем при пассивном методе (при прочих равных условиях)

Page 13: Безопасность беспроводных сетей стандарта 802.11.  Угрозы, атаки и методы защиты

Демонстрация - 1

● Демонстрация работы Kismet● Демонстрация работы анализатора пакетов (Ethereal/Wireshark)

Дано: беспроводная сеть

Page 14: Безопасность беспроводных сетей стандарта 802.11.  Угрозы, атаки и методы защиты

Протокол WEP

● 40 bit (104 bit) – секретный ключ (K)● 24 bit – вектор инициализации (IV)

RC4(K,IV) – traffic key (T)O – незашифрованные данныеCRC - для контроля целостности,M = <CRC(O),O>P – зашифрованные данные, P = T XOR M[IV,P] – передается по сети

Защитить трафик от чтения злоумышленникомЗащитить от бесконтрольного доступа к ресурсам сетиЗащитить передаваемые данные от модификации.

Page 15: Безопасность беспроводных сетей стандарта 802.11.  Угрозы, атаки и методы защиты

Протокол WEP (2)

Источник: www.phptr.com

Page 16: Безопасность беспроводных сетей стандарта 802.11.  Угрозы, атаки и методы защиты

Протокол WEP: уязвимости● Потоковый шифр (RC4): нельзя использовать дважды один и тот же IV. Но 24 бита – мало!● CRC линеен и высчитывается без учета IV

2001. Scott Fluhrer, Itzik Mantin, Adi Shamir: FMS-атака2002 год: улучшенная FMS-атака2004 год: новые методики (Korek Attack). Aircrack.Есть масса утилит для взлома ключа

Средне нагруженная сеть, защищенная WEP-ключом, вскрывается за 1-2 часа.

Page 17: Безопасность беспроводных сетей стандарта 802.11.  Угрозы, атаки и методы защиты

Протокол WEP: уязвимости (2)

Для вскрытия ключа можно не только перехватывать пакеты. Да и ключ не всегда необходимо вскрывать, ведь...

WEP НИ ОТ ЧЕГО НЕ ЗАЩИЩАЕТ. Он полностью несостоятелен.

● Внедрение пакетов без аутентификации● Расшифровка сообщений без ключа● Модификация зашифрованных пакетов● Фальшивая аутентификация (спуфинг)

Page 18: Безопасность беспроводных сетей стандарта 802.11.  Угрозы, атаки и методы защиты

Другие методы “защиты”

Существующий инструментарий позволяет:- взламывать WEP-ключи- внедрять в сеть пакеты- рассылать поддельные управляющие фреймы

● Hidden SSID – SSID все равно передается при подключении легитимного клиента;● MAC filtering – можно подделать MAC легитимного клиента, отключить arp на интерфейсе и спокойно работать;

Page 19: Безопасность беспроводных сетей стандарта 802.11.  Угрозы, атаки и методы защиты

Атаки на беспроводные сети● На субъект сетевого взаимодействия● На канал связи

● Уязвимости точки доступа, клиентского ПО ● Перехват и модификация трафика (“man-in-the-middle”)● Подключение неавторизованных субъектов● Внедрение ложной AP (“Evil Twin”)● Атаки на отказ в обслуживании● Атаки на клиентские станции

Любой субъект, находящийся в зоне действия сети и имеющий необходимое оборудование – потенциальный злоумышленник

Page 20: Безопасность беспроводных сетей стандарта 802.11.  Угрозы, атаки и методы защиты

Уязвимости реализации 802.11● Драйверы ужасного качества в плане безопасности

● Август 2006, BlackHat Conference. Получение удаленного контроля над клиенской станцией, которая даже не ассоциирована с какой-либо сетью. Из-за уязвимости в драйвере беспроводного устройства● Вендоры не следят за безопасностью, качеством кода драйверов, но не стремятся открывать спецификации. Так было в свое время с ethernet-картами.

Открытые драйверы! STOP BLOB!!!

Page 21: Безопасность беспроводных сетей стандарта 802.11.  Угрозы, атаки и методы защиты

Демонстрация - 2

● Демонстрация взлома WEP-ключа “пассивным” и “активным” методами, с использованием утилит aircrack и airodump. ● Демонстрация внедрения пакетов (ARP injection, Interactive packet reply)● Демонстрация фальшивой аутентификации и деассоциации (fake authentication, fake deassotiation attack)

Дано: беспроводная сеть, защищенная WEP

Page 22: Безопасность беспроводных сетей стандарта 802.11.  Угрозы, атаки и методы защиты

Защита WLAN: 802.11i● 2002 год: из-за несостоятельности WEP досрочно ратифицируют WPA● 2004 год: ратифицируют 802.11i, в состав которого входит WPA2

WPA = {802.1X + EAP + TKIP + MIC + (RADIUS)}WPA-PSK = {802.1X + EAP + TKIP + MIC}● 802.1x – протокол авторизации● EAP – Extensible Authentication Protocol● TKIP - “замена” WEP● В WPA2 вместо TKIP – CCMP (Counter-Mode CBC MAC Protocol), использующий AES● MIC - “замена” CRC

Page 23: Безопасность беспроводных сетей стандарта 802.11.  Угрозы, атаки и методы защиты

Уязвимости 802.11i?

● EAP – набор протоколов. EAP-TTLS надежен. LEAP (Lightweight EAP) – нет.● WPA-PSK – возможность атаки на парольную фразу по словарю

“WPA cracking tools” против WPA-PSK и LEAP

● Уязвимый RADIUS-сервер?● Уязвимости в прикладном ПО? (wpa_supplicant)

Page 24: Безопасность беспроводных сетей стандарта 802.11.  Угрозы, атаки и методы защиты

Защита WLAN: другие средства● IPSec-туннели● Использование SSL/TLS (HTTPS, SSH)● Использование WIDS (Wireless Intrusion Detection Systems)

● Обнаружение неавторизованных точек доступа● Обнаружение атак на втором и третьем уровнях модели OSI

Wireless IDS:

Невозможно:- обнаружить факт перехвата пакетов (сниффинг)- производить активные действия (будучи в RFMON) (правда, есть патчи к некоторым драйверам)

Page 25: Безопасность беспроводных сетей стандарта 802.11.  Угрозы, атаки и методы защиты

Защита WLAN: особенности● Клиент и точка доступа должны авторизовать друг друга● Профиль безопасности клиента должен перемещаться вместе с клиентом (IAPP)

IPSec, SSL/TLS – НЕ обеспечивают аутентификацию AP и клиента на 2 уровне модели OSI

Page 26: Безопасность беспроводных сетей стандарта 802.11.  Угрозы, атаки и методы защиты

Проект “Spb Wireless database”

http://www.toxahost.ru/wifidb

● База данных точек доступа по результатам “боевых выездов”● Интерактивное представление на карте местности (Google Maps)● Интерфейс поиска в БД

● Поиск по району города● Поиск по GPS-координатам, в заданном радиусе● Поиск определенной сети (тип, SSID, канал)

Page 27: Безопасность беспроводных сетей стандарта 802.11.  Угрозы, атаки и методы защиты

Сети СПб на Google Maps

Незащищенныесети

Хорошо защищенныесети

Плохо защищенныесети

Page 28: Безопасность беспроводных сетей стандарта 802.11.  Угрозы, атаки и методы защиты

Сети СПб на Google Maps (2)