eloadas szgyi wifi hte
Post on 06-Jul-2018
214 Views
Preview:
TRANSCRIPT
-
8/18/2019 Eloadas Szgyi Wifi Hte
1/15
SecuritySecurity
WiFi hWiFi háállóózatok biztonszatok biztonsáágigi
k k éérdrdééseisei
Szentgyörgyi Attila BME – TMIT, ERICSSON
(szgyi@tmit.bme.hu)
2010.05.27
-
8/18/2019 Eloadas Szgyi Wifi Hte
2/15
2010. 05. 27. Szentgyörgyi Attila 2/14
SecuritySecurityTartalomTartalom
Bevezetés: WiFi és a biztonság A felhasználó kihasználható - Tegyük a
hálózatunkat biztonságosabbá! Támadjunk! De hogyan? WEP, TKIP, AES: törhető?
-
8/18/2019 Eloadas Szgyi Wifi Hte
3/15
2010. 05. 27. Szentgyörgyi Attila 3/14
SecuritySecurityBevezetBevezetééss
WiFi/WLAN hálózat
Cél: vezetéknélküli LAN megvalósítása IEEE szabványcsalád 802.11: első szabvány
WEP biztonsági protokollt tartalmazza Kiegészítései
Rádió: 802.11a, 802.11b, 802.11g, 802.11n QoS: 802.11e Biztonság: 802.11i
WPA2 TKIP, AES definiálása Hitelesítés
Osztott kulccsal (PSK) Hitelesítő szerver segítségével
Titkosítás RC4 kódolóval (WEP, TKIP) AES kódolóval
-
8/18/2019 Eloadas Szgyi Wifi Hte
4/15
2010. 05. 27. Szentgyörgyi Attila 4/14
SecuritySecurityTipikus otthoni hTipikus otthoni háállóózatzat
A hálózat gyenge pontjai Felhasználó Biztonsági protokollok
-
8/18/2019 Eloadas Szgyi Wifi Hte
5/15
2010. 05. 27. Szentgyörgyi Attila 5/14
SecuritySecurity A felhaszn A felhasznáállóó kihasznkihasznáálhatlhatóó!!
Amikor egy WiFi router boldogtulajdonosa leszek, arra nemgondolok, hogy: A felhasználó nevem gyári A router jelszava gyári A router IP-címe gyári A router SSID-ja gyári A router WiFi interfésze titkosítatlan,
vagy ha mégis titkosított, akkor gyári jelszóval van ellátva!
Gyári Tömeges gyártás Másnakis van Publikálta Irány azInternet!
-
8/18/2019 Eloadas Szgyi Wifi Hte
6/15
2010. 05. 27. Szentgyörgyi Attila 6/14
SecuritySecurity A felhaszn A felhasznáállóó kihasznkihasznáálhatlhatóó!!
User/Pass pár gyártó esetében Dlink - DWL-810+: admin/(none) Linksys – WRT54G: admin/admin SMC WiFi routers: (none)/admin Asus: admin/admin
Hogyan tudható meg a gyártó? Csak rá kell nézni az SSID-re... Vagy akár MAC-ből is kideríthető... (pl.Wireshark)
És akkor a Social Engineeringről nem isbeszéltünk...
-
8/18/2019 Eloadas Szgyi Wifi Hte
7/15
2010. 05. 27. Szentgyörgyi Attila 7/14
SecuritySecurity
TegyTegyüük a hk a háállóózatotzatot
biztonsbiztonsáágossgossáá!!
Mit tegyünk? Változtassuk meg a WiFi router admin jelszavát Válasszunk titkosított WiFi hálózatot, lehetőleg AES-t
Célszerű SSID-t is választani, mert az 5 db „dlink” közülki tudja melyik a mienk??? A jelszavak ne legyenek egyszerűen kitalálhatóak,
legyenek legalább 8 karakter hosszúak, tartalmazzanakmin. kisbetűt, nagybetűt, számot
Szótáras támadás / Brute force támadás
-
8/18/2019 Eloadas Szgyi Wifi Hte
8/15
-
8/18/2019 Eloadas Szgyi Wifi Hte
9/15
2010. 05. 27. Szentgyörgyi Attila 9/14
SecuritySecurity
Mi tMi töörtrtéénhet ha nem vnhet ha nem véédjdjüükk
otthoni WiFi hotthoni WiFi háállóózatunkat?zatunkat?
Bárki rákapcsolódhat! Következmények: Belső hálózatban lévő megosztásokhoz hozzáfér (letölti az illegálisan
letöltött filmjeinket :) Win hibáit kihasználva adatokat is lehetne lopni
SPAM-et küldhet a hálózatból Sávszélességet foglal: lelassul a net Feltörheti a Pentagon rendszerét, és akkor kit fognak keresni?! Egyéb illegális tevékenységet végezhet mindenféle kockázat nélkül Németországban már pénzbüntetés jár a nem védett WiFi hálózatért!
Megtalálható-e utólag aki a hálózatunkat használta? Mivel általában az otthoni AP-k nem logolnak, jó eséllyel NEM! De ha mégis: adatforgalom lehallgatásával esetleg
Egyetlen azonosító a MAC cím: MAC spoofing ez is elrejthető Nincs nyilván tartva melyik MAC kihez tartozik!
-
8/18/2019 Eloadas Szgyi Wifi Hte
10/15
2010. 05. 27. Szentgyörgyi Attila 10/14
SecuritySecurityTTéényleg???nyleg???
-
8/18/2019 Eloadas Szgyi Wifi Hte
11/15
2010. 05. 27. Szentgyörgyi Attila 11/14
SecuritySecurityTTáámadjunk! De hogyan?madjunk! De hogyan?
Hogyan történik egy WiFihálózat támadása a gyakorlatban? Használjuk az aircrack-ng toolsetet!
Hallgassuk le a forgalmat (airdump) Generáljuk le a szükséges
csomagokat (aireplay) A válaszokat fejtsük meg (aircrack)
Hogyan/mit törjünk? DoS: Deauthentication keret – felhasználó ledobható
Miért? Mert a management keretek nem védettek! WEP: megszerezhető a kulcs (akár 60s alatt is!!!) TKIP: brute force módszer ismert, gyengébb támadások AES CCMP: csak brute force módszerrel
-
8/18/2019 Eloadas Szgyi Wifi Hte
12/15
2010. 05. 27. Szentgyörgyi Attila 12/14
SecuritySecurityWEPWEP – – a ja jóó rossz prossz pééldalda
Alapvető hibákat követtek el benne Nincs integritás ellenőrzés Túl rövid IV értékek vannak Közvetlenül a WEP kulcsot használják titkosításra Nincs védelem visszajátszásos támadás ellen
Számos támadás kihasználja ezt! FMS (Fluhrer, Martin, Shamir) attack – 2001
4 000 000 – 6 000 000 keret, javítás 1 000 000 – 2 000 000 keret (128 bit) 50 % success rate
KoreK attack – 2004 FMS továbbfejlesztése 700 000 keret 128 bites kulcsra 50% valószínűséggel PTW attack (Tews, Weinmann, Pyshkin) – 2007
FMS és KoreK felhasználásával 35 000 – 40 000 keret az 50%-os valószínűséghez Végrehajtás: 60s elég lehet!
Caffee latte (2007) AP-nak nem kell hitelesítenie magát rouge AP (evil twin) WEP nincs integritás ellenőrzés: csomag módosítható ARP req ARP resp 6-10 perc alatt nyújt törést
Chop-chop támadás (KoreK) - 2004 Kulcsot nem adja vissza, de a csomag megfejthető – aktív támadás
Adat utolsó byte-ját levágja, majd CRC-t ellenőriz.
Mekkora egy WEP kulcs?
64 bit 40 bit
128 bit 104 bit
-
8/18/2019 Eloadas Szgyi Wifi Hte
13/15
2010. 05. 27. Szentgyörgyi Attila 13/14
SecuritySecurityWPA(2)WPA(2) – – TTöörhetrhetőő??
TKIP Beck-Tews (2008)
Feltörték a WPA-t??? Chop-chop támadást használták ki
Visszafejtik a csomagot (ARP csomag plain text jórészt ismert) MIC kulcsot megkapjuk (Michael nem 1 irányú) 8 QoS csatorna van 7 csomag beküldhető ugyanazzal a TSC-vel (TKIP- IV TSC)
Csak azokon az AP-kon használható, amelyek támogatják a QoS-t (802.11e) 12-15 perc (mert utolsó 12 byte kell és 60s várakozási idő van)
Ohigashi – Morii (2009) Beck-Tews támadás gyorsítása, AP-tól függetlenít (802.11e nem szükséges) A legjobb esetben egy percen belül törést ad (nem implementálták)
CRC utolsó byte-ját nézi csak MiM támadást csinál
Offline PSK 4-utas kézfogás első 2 üzenetét elkapják A 2. üzenetben a MIC nem titkosított kulcs ellenőrizhető
AES Offline PSK
4-utas kézfogásból szintén törhető Egyéb támadás nem ismert
-
8/18/2019 Eloadas Szgyi Wifi Hte
14/15
2010. 05. 27. Szentgyörgyi Attila 14/14
SecuritySecurityÖÖsszefoglalsszefoglalááss
Figyeljünk saját biztonságunkra Ne használjunk alapértelmezett beállításokat!
Legyünk tisztában a WiFi törések korlátaival WEP – ne használjuk TKIP – használható,
de tudjunk agyengeségeiről AES - ajánlott
-
8/18/2019 Eloadas Szgyi Wifi Hte
15/15
SecuritySecurity K K ööszszöönnööm a figyelmet!m a figyelmet!
top related