63 - Bezpečnost bezdrátových sítí, útoky, způsoby kryptografického zabezpečení Flashcards
Hrozby / útoky
MAC filtering a MAC Spoofing (autentifikování na základě MAC adresy - možné odchycení a nastavení MAC adresu na svojí wifi kartu)
Prakticky vôbec nezvyšuje zabezpečenie siete
Autentifikácia na základe MAC adresy
Náročná administrácia – neustále pridávanie a odoberanie povolených MAC adries
Útočník dokáže zachytiť paket odoslaný z/na AP a zistiť MAC adresu, ktorú následne nastaví na svoju wifi kartu (Ak mám zabezpečenie filtrovaním MAC adries, je možné ju odchytiť a pripájať sa na základe tejto MAC adresy)
SSID Hiding (access point neposílá svůj název v “beacon” rámcích - název sítě stejně můžeme zjistit pomocí odchycení komunikace)
Prakticky vôbec nezvyšuje zabezpečenie siete
AP nevysiela svoj názov v beacon rámcoch (pomocou týchto rámcov OS zobrazuje zoznam dostupných AP)
Názov siete je stále možné získať odchytením komunikácie na sieti
Man-in-the-middle (falešné AP, útočník odesílá ARP zprávy že on je default brána, klient se připojí a útočník může poslouchat jeho komunikaci)
- Útočník prinúti klienta pripojiť sa na svoj Soft AP, ktorý ma pripojený na reálny AP a tak odpočúvať jeho komunikáciu.
ARP cache poisoning – Útočník neustále odosiela ARP správy s informáciou, že on je defaultná brána
Falošné AP – inštalované zamestnancom (ohrozenie LAN siete), inštalované útočníkom (rovnaká SSID ako sieť na ktorú útočí, avšak klienti majú z nej lepší signál)
Denial of Service (zahlcení AP požadavkami za účelem shození sítě - rušení pásma, zneužití CSMA/CA request clear zpráv (zahlcení), deautentifikace klienta)
Rušenia pásma – rušička na danej frekvencii. Ochrana nie je možná.
RTS/CTS – Pre zdieľanie pásma viacerými užívateľmi sa využíva CSMA/CA.
- V CSMA/CA klienti a AP posielajú správy Request to Send (RTS) a Clear to Send (CTS) pre umožnenie komunikácie. Pomocou neustáleho odosielania RTS rámcov (žiadosť o odoslanie dát) alebo CTS rámcov (umožnenie odosielania pre neexistujúceho klienta) sa efektívne zablokuje celé pásmo. Jedinou ochranou je nedodržanie štandardu.
Deautentifikácia klienta – útočník odosiela klientovi rámce ktorými mu prikazuje aby sa od siete odhlásil
Caffe Latte (v kavárně - útočník odchytává “probe” žádosti klientů, vytváří falešné AP, klient se pokusí autentifikovat a pomocí velkého množství těchto zpráv a šifrováním pomocí IV a klíče může útočník odhalit heslo)
- Útočí na Windows wireless stack
- Je ním možné preraziť WEP
- Používa na to záplavu ARP požiadaviek
- Klienti sa automaticky pripojujú na známe siete. Útočník počúva probe žiadosti od klienta (dotaz či je uložené AP dostupné) a vytvára falošné AP. Klient sa automaticky snaží autentifikovať na AP. AP vygeneruje chalenge text a zisťuje ako ho klient zašifruje s vygenerovaným IV. ́Pomocou analýzy veľkého množstva týchto správ dokáže útočník odhaliť heslo alebo AP využije pre Man in the middle útok.
Zabezpečení WIFI
Zabezpečenie wifi (infraštruktúra)
Použiť WPA2 v režime AES/CCMP
Pre autentifikáciu použiť PEAP, TTLC, TLS
Silné a dlhé heslá
Zvážiť Wireless IDS – deteguje deautentifikačné správy, RTS/CTS DoS a falošné AP
Firewallom oddeliť wifi sieť od klasickej siete
Zabezpečenie wifi (klienti)
Validovať certifikát AP (umožňuje TLS) - SSID ľahko podvrhnuteľné
Nepovoliť užívateľom autorizovať nové AP
Aktualizovať ovladač na wifi karte
Používať VPN
WEP
= Wired Equivalent Privacy
• WEP – 40, WEP – 104 (veľkosti kľúča), inicializačné vektory 12b a 24b.
• Používa šifru RC4 – stream cipher ((40 alebo 128 bitový kľúč))
- 40- or 64-bit WEP: 10 digit key
- 104- or 128-bit WEP: 26 digit key
• Na kontrolu využíva CRC (možnost změnit zprávu - lineární funkce, lze změnit a nastavit správně CRC)
- Dáta sú XORované pseudonáhodným streamom, ktorý sa opakovane používa
Autentifikácia WEP - Shared key 4-way handshake - pomocí sdíleného klíče
- Klient odošle AP žiadosť o autentifikáciu
- AP odošle klientovi „chalenge text“
- Klient si vygeneruje inicializačný vektor IV a spolu s chalenge textom(zašifrovaným IV a heslom WEP) odošle AP
- AP taktiež zašifruje chalenge text (pomocou hesla a IV, ktoré prijal od klienta) a skontroluje s tým čo prijal od klienta
Problémy WEP
• Znovu použitie Inicializačného Vektora - IV sa nemení pre každý paket a tak je možné znovu použiť IV a generovať nekonečno validných paketov (DoS).
- Kľúč sa mení veľmi zriedkavo - RC4 sa stáva zraniteľným ak sú 2 správy šifrované rovnakým key-streamom. Vďaka narodeninovému paradoxu sa key- stream začne opakovať po približne 5000 správach. Útočník dokáže získať XOR dvoch plaintextov a v prípade, že odhalí plaintext dokáže zistiť key-stream a dešifrovať všetky pakety s rovnakým IV.
- CRC – možnosť zmeniť správu (CRC je lineárna funkcia, takže útočník dokáže zmeniť ktorýkoľvek bit v šifrovanom texte a správne nastaviť CRC)
WPA a WPA2
WPA = WiFi Protected Access
• Dočasné riešenie pre odstránenie slabosti WEPu (štandard 802.11i ešte nebo dokončený)
• Stále používá RC4, ale používá TKIP - Temporal Key Integrity Protocol = Dynamická zmena kľúča každým paketom o sériové číslo paketov (Proti útoku Replay)
( Kombinuje heslo s IV pred vstupom do RC4 && Používa číslovanie paketov, takže nie je možné znovu odoslať prijatý paket)
- 128b kľúč, 48b IV
- CRC nahradené MIC = Message integrity code (Výpočet algoritmom Michael)
WPA2
- Dokončený štandard 802.11i
- Ak 2 framy neuspejú pri kontrole identity, sieť sa reštartuje a generujú sa nové kľúče
• Místo TKIP používá bezpečnější CCMP – založené na blokovej šifre AES
• Povinné pre všetky WiFi-certified zariadenia
- Rámce sa delia na dátové a EAPOL. EAPOL rámce slúžia na vytvorenie bezpečnej komunikácie a distribúciu kľúčov. Oba typy rámcov sú šifrované iným kľúčom, takže pri odhalení kľúča pre dáta sú EAPOL rámce stále bezpečne prenášané.
WPA2 útok
- Pomocou GTK kľúču, ktorý je spoločný pre všetkých autentifikovaných klientov dokáže útočník odoslať dáta inému klientovi tak, že sa tvária ako odoslané od AP.
- Pomocou tohto je možné vykonať DoS na klienta alebo presmerovať dáta od klienta do defaultnej brány cez útočníka. Zabezpečenie – použiť VPN.
Autentifikácia WPA/WPA2
Zdieľané heslo – nič zdieľané nie je bezpečné
Enterprise autentifikácia– každý užívateľ vlastné heslo, 802.1x
WPA/WPA2 Enterprise autentifikácia
Okrem klienta a AP sa využíva autentifikačný server (RADIUS)
Autentifikácia s autentifikačným serverom prebieha pomocou 802.1X, ktorý využíva niekoľko typov protokolu
EAP (PEAP, LEAP, EAP-MD5, EAP-TLS, EAP-TTLS).
EAP je protokol typu challenge-response pôvodne navrhnutý pre drôtové siete. Pre odpočúvanie tak bol nutný fyzický prístup a preto „základné“ verzie EAPu nie sú chránené proti odpočúvaniu dát. Iba EAP-TLS a EAP-TTLS sú vhodné pre wifi, pretože používajú TLS k ochrane autentifikačných dát.
EAP-TLS a EAP-TTLS využívajú certifikáty, takže je nutné sa postarať o validáciu certifikátov RADIUS serveru na strane klientov.
802.1x, EAP a RADIUS
802.1x
• Autentizácia založená na tzv. portoch
• 3 porty/entity
o Supplicant – klient, ktorý sa chce pripojiť
o Authenticator – AP, ktorý pripája Supplicanta
o Authentication Server (RADIUS) – Vykonáva autentizačný proces na základe informácií od Supplicanta.
• Kroky autentizácie
o Port je nastavený len na komunikáciu 802.1x – neautorizovaný stav o Keď sa klient pripojí, authenticator mu pošle EAP – Request
o Supplicant odpovie EAP – Response
o Authenticator to prepošle na Authentication Server
o Ak prijme, port sa zmení na autorizovaný a je povolený traffic
o Ak sa Supplicant odhlási, pošle EAP – logoff a port sa nastaví späť na nautorizovaný.
EAP
• Extensible authentication protocol
• Definuje formát správ
• EAPOL – EAP over the LAN
RADIUS • Remote Authentication Dial In User Service • AAA služby – Autentizácia, Autorizácia, Accounting (účtovanie) • Klient/server architektúra • Klient o AP o VPN Server o Network switch