Session is in Bulgarian.
Над 65% от хората в България ползват Интернет у дома, но почти всички от тях се доверяват на интернет доставчика или рутера си, за да имат сигурна безжична мрежа. След изследване (wardriving) на 10 000+ мрежи във Варна с Raspberry Pi 3 изводите са, че много мрежи изглеждат сигурни, но никак не са. Ще минем Wi-Fi Security 101, ще сравним използването и сигурността с преди, къде е Варна сега, къде е светът и какво може да направите, за да бъдете малко по-сигурни, че съседът не тегли пак всички епизоди на „Дързост и красота“ от вашата мрежа.
2. Кой съм аз?
OpenFest 2017
Жан Егикян
- Бакалавър по Компютърни системи и технологии
- Магистър по Компютърни мрежи и комуникации
- Server Admin & Project Manager в Dev Labs във Варна
- Човек, който винаги обича да човърка и учи
3. Малко за вас?
- Колко от вас са ползвали компютър?
- Колко са ползвали терминал/конзола? Putty?
- На колко от вас 802.11g/n/ac им говори нещо?
- Колко от вас са писали hello world някога?
OpenFest 2017
8. Планът за днес
- Що са то мрежи и Wi-Fi и как работят
- Протоколи за сигурност и уязвимости
- Какво е wardriving и резултатите от него във Варна
- Статистики и сравнения
- Breaking news :)
- Изводи и препоръки
- Въпроси
OpenFest 2017
11. Wi-Fi
- Готино маркетинг име.
- Всъщност поредица от стандарти върху 802.11
- Жици bye bye. 2.4 GHz и 5 GHz
- Вече е на 20 години
- От 1 Mbps до десетки Gbps
OpenFest 2017
15. WPA2 уязвимости
- Слаби пароли + default SSID
- Проблеми с поддръжка на TKIP от WPA
- KRACK - Key Reinstallation AttaCKs - проблем в
имплементацията, не в стандарта
OpenFest 2017
33. OpenFest 2017
Препоръки за подобряване на
сигурността
- Използване само на WPA2
- Уникално име на мрежата
- Използване на пароли над 12 символа
- Изключване/деактивиране на WPS
- Обновяване firmware на устройства
- Предайте нататък и променете defaults на доставчиците
35. Благодаря :)
Въпроси?
През какво минахме:
- Що са то мрежи и Wi-Fi и как работят
- Протоколи за сигурност и уязвимости
- Какво е wardriving и резултатите от него във Варна
- Статистики и сравнения
- Сравнение със София
- Изводи и препоръки
- Въпроси
OpenFest 2017
Editor's Notes
Здравейте, радвам се, че съм тук, ще си говорим за Wi-fi и сигурност.
Колко от вас са ползвали компютър?
Колко са ползвали терминал/конзола? Putty?
На колко от вас 802.11g/n/ac им говори нещо?
Колко от вас са писали hello world някога?
Познат ли ви е този интерфейс
TP-Link WR841
Познат ли ви е този интерфейс
DD-WRT
Познат ли ви е този интерфейс
OpenWRT
И последно питане:
Колко от вас харесват кученца? :)
Преди да почнем - времето е ограничено, ще се опитам да не влизам прекалено в детайли. Насреща съм за въпроси след сесията, а както и накрая.
Мрежата е поредица от компютри свързани по определен начин в локални мрежи.
Обвързването им, създава по-големи мрежи. Връзките м/у тях стават чрез устройства наречени рутери
Освата на мрежите е, че се движат пакет от данни м/у различните устройства.
Който е в мрежата, вижда всичко. Трявва да защитим достъпа до нея. С LAN кабел е лесно
Wi-Fi e готиното маркетинг име (иначе щеше да трябва да му викаме IEEE 802.11b Direct Sequence). Стандарти за IEEE media access control (MAC) and physical layer (PHY)
WEP - Wired Equivalent Privacy - поточен шифър RC4, CRC-32 за integrity
WPA - Per packet key mixing with re-keying. TKIP (Temporal Key Integrity Protocol. )
Each wireless network device encrypts the network traffic by deriving its 128-bit encryption key from a 256 bit shared key. Има Message Integrity Check.
WPA 2 - вече поддръжа CCMP за аутентикация и AES algorithm за шифриране. Уязвим при кратки пароли и смесен режим с WPA. Защо се ползва смесен режим?
WPS Wireless protected setup, метод за свързване чрез 8 цифрен pin, приложим за WPA/WPA2. Уязвим от 2011 г.
Enterprise / EAP - не са тема на разговора, защото се ползват много малко.
Колко от вас обичат пъпеш? Ами WEP се чупи по бързо от колкото ще ти го нарежате и изядете. Описание (SOURCE)
A standard network encrypted by WEP uses two keys to encrypt every bit of information sent. The first is your password, which is set up on the router and typed by users like you who’d like to connect to the network. The second key used to encrypt all information is a randomly generated one, called an IV.
Assuming every IV key is completely different than every other IV key there is no problem. But you can’t assume that, because WEP uses such short IV keys there are only around 16 million possible ones. IV keys are so short that there isn’t enough of them to go around. Because of the sheer volume of information transferred it’s inevitable that there will eventually be a repeat. And once a repeat happens its easy to figure out what the message being transferred is – and from there to figure out what every bit of information being transferred is, regardless of IV key. You have the password, giving you full access.
source: http://www.makeuseof.com/tag/what-is-wep-wi-fi-encryption-and-why-is-it-really-insecure-makeuseof-explains/
Уязвимост в WPA - в TKIP, тъй като е backward compatible.
Eric Tews and his collaborator Martin Beck, who discovered and tested the flaw, told Fleishman that it’s possible to use weaknesses that remain in WPA’s Temporal Key Integrity Protocol (TKIP) encryption type (the weaker of two available in WPA2) to decrypt certain data.
“The flaw,” writes Fleishman, “is not a generic crack: it doesn’t allow a WPA key to be recovered, nor does it work on all data passing the network. The flaw only affects packets encrypted using the TKIP system, which is a backwards-compatible upgrade to 802.11’s original WEP system. It’s also only possible at this point to recover the original text for short packets—those with predictable contents that are quite short. And it requires the use of 802.11e, the Quality of Service (QoS) standard that prioritizes voice and streaming data above that of normal data to provide voice quality and avoid video and audio stuttering.”
source: http://www.wi-fiplanet.com/news/article.php/3784251/WPA-Vulnerability-Discovered.htm
Няма проблеми със стандарта, може да се разбие чрез bruteforce на база на Four-way handshake.
Той се улеснява при ползване на default имена, тъй като пакетите се комбинират в комбинация от паролата и името на мрежата. Има достъпни Rainbow таблици с пре-калкулирани хешове за най-разпространените имена на мрежи.
Топло топло, от края на Октомври KRACK - проблем с имплементация, не с протокола. Повече инфо https://thenextweb.com/security/2017/10/17/krack-explained-like-youre-five-years-old/
Голяма врата в полето - даже при силна парола, може да се заобиколи, чрез bruteforce на PIN.
8 цифри, общо за 10000 + 1000 (защото се проверяват отделно, първата четворка, след това тройката, последния символ е контролна сума) - 11000 комбинации.
Bruteforce и чао. По-новите устройства имат защити. Най-добрата е, просто да е спряно.
При пасивното само се слуша и се събира:
- BSSID идентификатор (MAC адреса на устройството)
- SSID идентификатор
- Максимална поддържана скорост
- Канал на работа
- Метод на криптиране и аутентикация на мрежата
- Приблизителна локация на мрежата (при наличие и на GPS модул)
- Измерена сила на мрежата (минимална/максимална/средна)
- Тип на мрежата
- Производител на устройството спрямо MAC адреса
- Марка/модел/версия на устройство докладвано от самото него
- Информация дали устройството поддържа WPS
- Информация дали SSID идентификатора е бил скрит
При активното, се правят опити за влизане. Не е особено законно. Тествайте само и единствено на ваши устройства.
Трябва да обикаляте с нещо. Аз избрах Raspberry Pi 3. Микрокомпютър.
Защото е готино, исках да си поиграя с него и с linux, поддръжка. Има вариант с лаптопи, с android телефони (app-a Wigle) и др.
Във всички случай трябва dongle поддръжаш мониторинг. Другия филм е да има драйвери - голяма мотика са . Съвета ми е, не търсете конкретни модели а supported chipset.
Батерия за портативност (ползвах Canyon 5000 mAh, спокойно издържаше над 4-5 часа (така и не успях да я изхабя напълно). Изолирбанд за да в всичко заедно.
Обикалях с кола, средна скорост 35 км/ч беше ок.
Допълнение - лаптоп, за да извършвате monitoring, ако сте любопитни в движение.
- Не карайте и гледайте в лаптопа !
- По лан с лаптопа. Имаше и по-готин вариант, за VNC през Bluetooth. Или пък за shield с екран
Какво ползвах за сканиране.
Мислех да откривам топлата вода.
Оказа се, че е открита 2001ва и се развива от тогава насам.
Супер feature rich
Вади xml в комбо с координати.
Kismet - https://www.kismetwireless.net/
Конвертирам xml-a в csv с Python скрипт - https://github.com/egikyan/NetXML-to-CSV
В рамките на 3-4 часа постоянно обикаляне. Общо 19136 мрежи, от които 14000 уникални (не го натаманих, just шанс). Изклключих очевидно невалидни (работещи на канал 0) - останаха 11534.
Визуализацията - много билиотеки от csv/kml към карта - повечето ползват Leaflet.js.
Leaflet.js е супер мощна JavaScript библиотека за визуализация на всякакви видове карти и не само.
Basic изводи от сканирането Август 2017 г. във Варна:
7 % са с много ниска сигурност (около 1/3 са за платен достъп, така че има втори слой на сигурност)
Само 6 % ползват WPA, което е положително, но още 39 % всъщност също го правят, тъй като работят в смесен режим и поддържат TKIP шифъра. По този начин, макар да дават чувство за сигурност, тъй като поддържат WPA2, всъщност са уязвими
47 % поддържат WPA2
Сещате ли се за оная червена врата?
в 53 % от случайте вероятността да може да се използва е голяма.
- Съпоставка между методите за защита и поддръжката на - от нея ясно се вижда, че както при WPA2 така и при смесени WPA/WPA2, над 60 % от устройствата поддържат уязвимата технология.
Откъде знаем кои са най-разпространените марки – Диапазоните на MAC адреси използвани от всеки производител, се поддържат в списъци от IEEE и на базата на тях. Ползвах този от wireshark
Лидер са устройствата Tp-Link, следвани от Huawei и ZTE. Това е така поради това, че се предоставят от най-големите доставчици в града – TCV, Mtel и Vivacom
TL-WR740N с 2,5 % от всички (основно v4, следвана от 5 и 6), следван от TP-Link TL-WR841N v.9
0:30
И малко по-детайлно.
Скорост
Ползвах 802.11n стандарт dongle, така че макс 300. За по-високи, ми трябва dongle с две антени (за 450), а по-нагоре за да ги засега е нужен dongle 802.11 AC, но или не са добре поддръжани или са скъпи.
Така или иначе AC е на 5 GHz, сигнала миналава по-зле през стени, така че е много вероятно този тип мрежи да не бъдат хванати при сканиране.
При Huawei и ZTE, все още процента на WPA е голям. По-голям е и на смесен режим. – близо 50 % при ZTE. TP-Link са първенец.
-При анализ на поддръжката на WPS при топ марките, се забелязва факта, че при TP-Link 77 % от устройствата дават възможност за използване на WPS. При Мтел и устройствата Huawei, по-подразбиране WPS е изключен. При Виваком и ZTE, ситуацията е обратната – WPS е по подразбиране включен.
Анализа на SSID показа и че мрежа “Vivacom_net”е най-разпространената в гр. Варна.
Извърших сравнение с резултатите от изследване сигурността на Wi-Fi мрежи през 2007 г., в което са събрани данните за 688 мрежи. Преди да говорим за сигурността – това означава над 16 пъти увеличение броя на точки за достъп в гр. Варна (района на сканиране е близък)
Както ясно може да бъде видяно, сигурността на мрежите се е повишила значително.
Но благодарение на откритите през години недостатъци на методите за защита и разпространението на безжичните рутери навсякъде, броят на реални потребители със застрашена сигурност всъщност също е нараснал (общият брой незащитени мрежи, както и такива ползващи WEP или WPA е 1634 – с 60 % повече от всички сканирани от 2007 г.
Сравнение с Румъния. Source: C. L. Leca, „Overview of Romania 802.11 Wireles,“ в ECAI 2017, Targoviste, ROMÂNIA, 29 June -01 July, 2017.
Още източници на wardriving в други градове, за които не говорих, но могат да се видят доста данни
Белград и Будапеща - Z. S. S. J. R. Dalibor Dobrilovic, „A method for comparing and analyzing wireless security situations in two capital cities,“ Acta Polytechnica Hungarica, том 13, № 6, pp. 67-86, January 2016.
Бостън - 16 - S. N. G. N. Amirali Sanatinia, „Wireless spreading of WiFi APs infections using WPS flaws: An epidemiological and experimental study,“ в IEEE Conference on Communications and Network Security (CNS), National Harbor, MD, USA, 2013.
Рабат, Мароко - 17 - S. B. G. M. M. B. A. Sebbar, „An empirical study of WIFI security and performance in Morocco - wardriving in Rabat,“ в 2016 International Conference on Electrical and Information Technologies (ICEIT) , Tangiers, Morroco, 2016.
Австралия - D. H. J. A. Lucas Jacob, „Wi-Fi security : wireless with confidence,“ в Australian Security and Intelligence. Conference, 4th, Perth, W. A.), 2011.
Копенхаген - R. G. A. M. S. L. Piotr Sapiezynski, „Opportunities and Challenges in Crowdsourced Wardriving,“ в 2015 Internet Measurement Conference, Tokyo, Japan, 2015-10-28.
Ами снощи обикаляхме час и половина-два пеша. Резултата са 2131 (всъщност бяха и повече, но имаше проблем със parser script-a, така че орязах малко :( )
Във Варна е по-добре нивото на WPA2, но пък тук има по-малко мрежи в смесен режим.
Използване само и единствено на метод за сигурност WPA2. При нужда от поддръжка на по-стари устройства, изграждане на отделна, ограничена мрежа поддържаща смесен тип WPA/WPA2.
Изключване/деактивиране на WPS за всички устройства.
Уникално име на мрежата
Избор на парола от поне 12 символа съдържаща малки и големи букви, а за предпочитане и числа.
Обновяване firmware използван от безжичния рутер до последната му налична версия. Друг вариант е използване на алтернативен firmware като OpenWRT/DD-WRT, в които в общия случай проблеми със сигурността се отстраняват значително по-бързо.
Задължителния discplaimer от XKCD за физическа сигурност на мрежата - https://xkcd.com/538/
Ако искаш нещо да е сигурно, не го слагай в мрежа въобще :)
Ами това е. Благодаря, въпроси?
Това са нещата, през които минахме днес.
Python script за конвертиране netxml to csv https://github.com/egikyan/NetXML-to-CSV