WiFi hálózatok biztonsági kérdései Security
Szentgyörgyi Attila BME – TMIT, ERICSSON (
[email protected])
2010.05.27
Tartalom Security
Bevezetés: WiFi és a biztonság A felhasználó kihasználható - Tegyük a hálózatunkat biztonságosabbá! Támadjunk! De hogyan? WEP, TKIP, AES: törhető?
2010. 05. 27.
Szentgyörgyi Attila
2/14
Bevezetés Security
WiFi/WLAN hálózat
Cél: vezetéknélküli LAN megvalósítása IEEE szabványcsalád
802.11: első szabvány
Kiegészítései
Rádió: 802.11a, 802.11b, 802.11g, 802.11n QoS: 802.11e Biztonság: 802.11i WPA2 TKIP, AES definiálása
Hitelesítés
WEP biztonsági protokollt tartalmazza
Osztott kulccsal (PSK) Hitelesítő szerver segítségével
Titkosítás
RC4 kódolóval (WEP, TKIP) AES kódolóval
2010. 05. 27.
Szentgyörgyi Attila
3/14
Tipikus otthoni hálózat Security
A hálózat gyenge pontjai
Felhasználó Biztonsági protokollok
2010. 05. 27.
Szentgyörgyi Attila
4/14
A felhasználó kihasználható! Security
Amikor egy WiFi router boldog tulajdonosa leszek, arra nem gondolok, hogy:
A felhasználó nevem gyári A router jelszava gyári A router IP-címe gyári A router SSID-ja gyári A router WiFi interfésze titkosítatlan, vagy ha mégis titkosított, akkor gyári jelszóval van ellátva!
Gyári Tömeges gyártás Másnak is van Publikálta Irány az Internet!
2010. 05. 27.
Szentgyörgyi Attila
5/14
A felhasználó kihasználható! Security
User/Pass pár gyártó esetében
Hogyan tudható meg a gyártó?
Dlink - DWL-810+: admin/(none) Linksys – WRT54G: admin/admin SMC WiFi routers: (none)/admin Asus: admin/admin Csak rá kell nézni az SSID-re... Vagy akár MAC-ből is kideríthető... (pl.Wireshark)
És akkor a Social Engineeringről nem is beszéltünk...
2010. 05. 27.
Szentgyörgyi Attila
6/14
Tegyük a hálózatot biztonságossá! Security
Mit tegyünk?
Változtassuk meg a WiFi router admin jelszavát Válasszunk titkosított WiFi hálózatot, lehetőleg AES-t Célszerű SSID-t is választani, mert az 5 db „dlink” közül ki tudja melyik a mienk??? A jelszavak ne legyenek egyszerűen kitalálhatóak, legyenek legalább 8 karakter hosszúak, tartalmazzanak min. kisbetűt, nagybetűt, számot
Szótáras támadás / Brute force támadás
2010. 05. 27.
Szentgyörgyi Attila
7/14
Mit ne? Security
Mi az, ami nem segít?
MAC cím szűrés védtelen WiFi esetében!
MAC cím beállítható a WiFi kártyához (pl. Linux) Lehallgatjuk a hálózatot, majd meglévő MAC címet választunk Megvárjuk még elmegy a legitim user / DoS :)
SSID elrejtése
Ha valaki kommunikál, akkor az SSID már lehallgatható (asszociációból)
2010. 05. 27.
Szentgyörgyi Attila
8/14
Mi történhet ha nem védjük otthoni WiFi hálózatunkat? Security
Bárki rákapcsolódhat! Következmények:
Belső hálózatban lévő megosztásokhoz hozzáfér (letölti az illegálisan letöltött filmjeinket :)
Win hibáit kihasználva adatokat is lehetne lopni
SPAM-et küldhet a hálózatból Sávszélességet foglal: lelassul a net Feltörheti a Pentagon rendszerét, és akkor kit fognak keresni?! Egyéb illegális tevékenységet végezhet mindenféle kockázat nélkül Németországban már pénzbüntetés jár a nem védett WiFi hálózatért!
Megtalálható-e utólag aki a hálózatunkat használta?
Mivel általában az otthoni AP-k nem logolnak, jó eséllyel NEM! De ha mégis: adatforgalom lehallgatásával esetleg
Egyetlen azonosító a MAC cím: MAC spoofing ez is elrejthető Nincs nyilván tartva melyik MAC kihez tartozik!
2010. 05. 27.
Szentgyörgyi Attila
9/14
Tényleg??? Security
2010. 05. 27.
Szentgyörgyi Attila
10/14
Támadjunk! De hogyan? Security
Hogyan történik egy WiFi hálózat támadása a gyakorlatban?
Használjuk az aircrack-ng toolsetet!
Hallgassuk le a forgalmat (airdump) Generáljuk le a szükséges csomagokat (aireplay) A válaszokat fejtsük meg (aircrack)
Hogyan/mit törjünk?
DoS: Deauthentication keret – felhasználó ledobható
Miért? Mert a management keretek nem védettek!
WEP: megszerezhető a kulcs (akár 60s alatt is!!!) TKIP: brute force módszer ismert, gyengébb támadások AES CCMP: csak brute force módszerrel
2010. 05. 27.
Szentgyörgyi Attila
11/14
WEP – a jó rossz példa Security
Mekkora egy WEP kulcs?
Alapvető hibákat követtek el benne Nincs integritás ellenőrzés Túl rövid IV értékek vannak Közvetlenül a WEP kulcsot használják titkosításra Nincs védelem visszajátszásos támadás ellen
Számos támadás kihasználja ezt!
FMS és KoreK felhasználásával 35 000 – 40 000 keret az 50%-os valószínűséghez Végrehajtás: 60s elég lehet!
Caffee latte (2007)
FMS továbbfejlesztése 700 000 keret 128 bites kulcsra 50% valószínűséggel
PTW attack (Tews, Weinmann, Pyshkin) – 2007
4 000 000 – 6 000 000 keret, javítás 1 000 000 – 2 000 000 keret (128 bit) 50 % success rate
KoreK attack – 2004
128 bit 104 bit
FMS (Fluhrer, Martin, Shamir) attack – 2001
64 bit 40 bit
AP-nak nem kell hitelesítenie magát rouge AP (evil twin) WEP nincs integritás ellenőrzés: csomag módosítható ARP req ARP resp 6-10 perc alatt nyújt törést
Chop-chop támadás (KoreK) - 2004
Kulcsot nem adja vissza, de a csomag megfejthető – aktív támadás
2010. 05. 27.
Adat utolsó byte-ját levágja, majd CRC-t ellenőriz.
Szentgyörgyi Attila
12/14
WPA(2) – Törhető? Security
TKIP
Beck-Tews (2008)
Feltörték a WPA-t??? Chop-chop támadást használták ki
Csak azokon az AP-kon használható, amelyek támogatják a QoS-t (802.11e) 12-15 perc (mert utolsó 12 byte kell és 60s várakozási idő van)
Ohigashi – Morii (2009)
Beck-Tews támadás gyorsítása, AP-tól függetlenít (802.11e nem szükséges) A legjobb esetben egy percen belül törést ad (nem implementálták)
CRC utolsó byte-ját nézi csak MiM támadást csinál
Offline PSK
Visszafejtik a csomagot (ARP csomag plain text jórészt ismert) MIC kulcsot megkapjuk (Michael nem 1 irányú) 8 QoS csatorna van 7 csomag beküldhető ugyanazzal a TSC-vel (TKIP- IV TSC)
4-utas kézfogás első 2 üzenetét elkapják A 2. üzenetben a MIC nem titkosított kulcs ellenőrizhető
AES
Offline PSK
4-utas kézfogásból szintén törhető
Egyéb támadás nem ismert
2010. 05. 27.
Szentgyörgyi Attila
13/14
Összefoglalás Security
Figyeljünk saját biztonságunkra
Ne használjunk alapértelmezett beállításokat!
Legyünk tisztában a WiFi törések korlátaival
WEP – ne használjuk TKIP – használható, de tudjunk a gyengeségeiről AES - ajánlott
2010. 05. 27.
Szentgyörgyi Attila
14/14
Köszönöm a figyelmet! Security