Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Positive Hack Days. Лепихин. Мастер-класс: Атаки в беспроводных сетях

6,108 views

Published on

Участник получит практические навыки анализа защищенности беспроводных сетей стандарта 802.11. Ознакомится с базовыми и продвинутыми методами использования уязвимостей, основными инструментами и приемами мониторинга безопасности Wi-Fi.

Published in: Technology
  • Be the first to comment

  • Be the first to like this

Positive Hack Days. Лепихин. Мастер-класс: Атаки в беспроводных сетях

  1. 1. Атаки в беспроводных сетях PHD, 19 мая 2011
  2. 2. Рассматриваемые темыТема 1: Безопасность беспроводных сетей: «вид сверху»Тема 2: WEPТема 3: 802.11i
  3. 3. Схема класса Узел докладчика Точка доступа Узел докладчика(дополнительный) (основной) Узлы слушателей
  4. 4. Безопасность беспроводных сетей: «вид сверху» Тема 1
  5. 5. Основные типы беспроводных сетей WWAN Bluetooth WiMAX, WiBro WMAN WLAN WPAN GSM, CDMA,UMTS Сети 802.11
  6. 6. Сети 802.11 (WLAN) Области примененияКорпоративный доступГостевой доступ«Последняя миля»«Домашние» сети
  7. 7. Сети 802.11 (WLAN) Угрозы (корпоративный доступ)Несанкционированное подключениеПрослушивание трафикаСоздание ситуации отказа в обслуживании
  8. 8. Сети 802.11 (WLAN) Защитные механизмы«Стандартные» (802.11, 802.11i)Дополнительные(возможности элементов инфраструктуры,обнаружение атак, анализ защищѐнности)
  9. 9. «Стандартные» механизмы защиты
  10. 10. Стандарт 802.11i (WPA2)• Аутентификация 802.1x• Управление ключами шифрования• Шифрование AES (AES - Advanced Encryption Standard) WPA 802.11i 802.1x WEP 802.1x MIC AES CBC-MAC (Michael) TKIP AES Counter-Mode
  11. 11. Практическая работа 1 • Обнаружение беспроводной сети • Подключение к незащищѐнной беспроводной сети
  12. 12. WEPТема 2
  13. 13. WEPЗащищѐнный канал передачи данных(RC4 с 64- или 128-битным ключом ) Вектор Пароль инициализации
  14. 14. WEP – схема шифрованияIV Пароль Данные (plaintext)Key SchedulingAlgorithm (KSA) Pseudo Random Generation Algorithm Данные ICV (PRGA) (plaintext) Z D XOR #$FGT%^&* E#$
  15. 15. WEP: «вид сверху»Параметр защиты НаличиеКонфиденциальность Да, но с заведомо взламываемым ключомАутентичность НетЦелостность НетЗащита от повторного Нетвоспроизведения пакета
  16. 16. Атаки на WEPFMS (S. Fluhrer, I. Mantin, A. Shamir)KoreKАтаки на клиентов (Cafe Latte, Hirte )
  17. 17. Атаки на клиентов1) Установка ложной точки доступа (с произвольным ключом WEP)2) Подключение клиента (без возможности обмена данными)3) Ожидание пакета от клиента
  18. 18. Атаки на клиентов4) Восстановление отрезка гаммыЗаголовок Зашифрованные данные MAC Зашифрованный заголовок LLC 0x0800 – IP пакет 0x86DD – IPv6 пакет 0x0806 – ARP пакет 0xAA 0xAA 0x03 0x00 0x00 0x00 ?? ?? Восстановленный отрезок гаммы
  19. 19. Атаки на клиентов5)Формирование и отправка фрагментированных пакетов Данные Фрагмент 1 Фрагмент 2 Фрагмент 3 Восстановленный Восстановленный Восстановленный отрезок гаммы отрезок гаммы отрезок гаммы Заголовок Зашифрованные MAC данные Заголовок Зашифрованные MAC данные Заголовок Зашифрованные MAC данные
  20. 20. Атаки на клиентов5) Ожидание ответа клиента6) Многократная посылка пакета, на который пришѐл ответ7) Сбор достаточного количества трафика для восстановления ключа
  21. 21. Атаки на клиентов WEP Практические реализации• aireplay-ng• wep0ff (http://www.securitylab.ru/software/287600.php)• wep0ff-ng (http://www.securitylab.ru/software/312605.php)
  22. 22. Практическая работа 2• Восстановление ключа WEP с помощью программы aireplay-ng
  23. 23. 802.11i Тема 3
  24. 24. Стандарт IEEE 802.1xОпределяет механизм доступа к сетям802.*, требующий предварительнойаутентификации Port Based Network Access Control
  25. 25. Архитектура IEEE 802.1x Клиент Точка доступа Сервер каталога (Supplicant) (Authenticator)•Клиент, Supplicant Сервер RADIUS•Точка доступа, (Authentication Server) Authenticator•Сервер RADIUS, Authentication ServerДополнительно: Сервер службы каталога
  26. 26. Протоколы аутентификации Часть 1• EAP – MD5 – односторонняя аутентификация клиента на основе пароля (хэш MD5) – уязвим для словарных атак – практически не используется• EAP – LEAP – «Проприетарный» протокол (разработан Cisco) – «Security through obscurity» – Аутентификация MS-CHAPv1 – Уязвим для словарных атак (http://asleap.sourceforge.net)• EAP – FAST – «Проприетарный» протокол (разработан Cisco) – «Сочетание простоты и безопасности»
  27. 27. Протоколы аутентификации Часть 2• EAP – TLS – Стандарт IETF – Аутентификация на основе сертификатов X.509 – Используется серверные и клиентские сертификаты• EAP – PEAP – Проект (draft) RFC – Сертификаты X.509 для аутентификации сервера – Для аутентификации клиента используется EAP• EAP – TTLS – Проект (draft) RFC – Сертификаты X.509 для аутентификации сервера – Для аутентификации клиента используется EAP – Практически не применяется
  28. 28. Протокол PEAP Клиент Точка доступа Сервер каталога(Supplicant) (Authenticator) EAP-Request/Identity Сервер RADIUS EAP-Response/Identity (Authentication Server) EAP-Type=PEAP TLS client-hello TLS server-hello Certificate TLS-Cert-Verify TLS-Finished TLS encryption EAP-Request/Identity EAP-Response/Identity EAP-Type=X EAP-Type = X/NAK EAP-Success
  29. 29. Ошибки настройки РЕАРОтсутствие проверки сертификата сервера RADIUS
  30. 30. Ошибки настройки РЕАРРешение о «доверии» сертификату сервера RADIUSпринимает пользователь
  31. 31. Ошибки настройки РЕАРНе выполняется проверка параметра CN(Common Name) в сертификате
  32. 32. «Правильная» настройка PEAP Всегда проверять сертификат сервера RADIUS Указывать Common Name (CN) Указывать«доверенный» корневой центр сертификации«Не предлагать» пользователюдобавлять новый «доверенный» серверRADIUS или «доверенный» корневой центрсертификации
  33. 33. Ложный сервер RADIUSSupplicant Authenticator Authentication Server Ложная точка доступа + RADIUS
  34. 34. «Ложный» RADIUS-сервер• На любой запрос аутентификации возвращает положительный ответ• «Эмулирует» соответствующую сетевую инфраструктуру• Записывает в журнал данные аутентификации (challenge/response, password,username)
  35. 35. Практическая работа 3 • Использование уязвимостей настройки РЕАР

×