Безопасность беспроводных сетей стандарта 802.11. Угрозы, атаки и методы защиты С лака - рип Антон Карпов toxa@toxahost.ru

Презентация:



Advertisements
Похожие презентации
IEEE IEEE (IEEE англ. Institute of Electrical and Electronics Engineers ) - семейство спецификаций, разработанных IEEE для беспроводных.
Advertisements

1 Организация беспроводных сетей Часть 2 Безопасность беспроводных сетей.
Проблемы безопасности беспроводных сетей. Методы и способы защиты Wi-Fi сетей. Реалии и перспективы. Инженер-проектировщик Центра прикладных исследований.
Безопасность беспроводных сетей Wi-Fi IT.conf_
Слайд 161 Беспроводные сети У Ч Е Б Н Ы Й Ц Е Н Т Р ИНФОРМЗАЩИТА Раздел 2 – Тема 6.
Безопасность беспроводных сетей Выполнил: Теванян А.А. Группа: ФК
Wi-Fi Сети и системы телекоммуникаций Созыкин А.В.
Wi-Fi Беспроводные сети. Содержание 1. Коротко о WiFi 2. Радиочастотный диапазон 3. Оборудование 4. Антенны, взаимное влияние устройств 5. Основные параметры:
Трек: Информационная безопасность Название доклада: Защита доступа к беспроводным ЛВС с использованием архитектуры PKI и 802.1х Сентюрин Александр
Беспроводные сетевые технологии. Примеры внедрения в электроэнергетике Российской Федерации Выполнила Осипова А.В. Группа ЭЭТб-1103 Проверил Сенько В.В.
Microsoft TechDays Комаров Михаил MCT.
Лекция 12 - Классификация удаленных угроз в вычислительных сетях. Типовые удаленные атаки и их характеристика.
БЕСПРОВОДНАЯ СЕТЬ МЭИ. Концепция BYOD (Bring Your Own Device) Реализация концепции BYOD в МЭИ.
Криптографический шлюз К -. Типовая корпоративная сеть Проблемы: Возможность вторжения из открытой сети Возможность вторжения из открытой сети Возможность.
Тема презентации: «Технология Wi-Fi» Автор: Королёв Дмитрий Группа: 39-ЗМО.
Криптографический шлюз К -. Типовая корпоративная сеть Проблемы: Возможность вторжения из открытой сети Возможность вторжения из открытой сети Возможность.
Масштабируемая Wi-Fi сеть для предприятий UniFi. Особенности UniFi Дизайн Мощная аппаратная начинка Интуитивно понятное ПО «UniFi Controller» Легкая наращиваемость.
Компьютерные сети Принципы передачи информации. Частотная и амплитудная модуляция:
Лекция 9: Беспроводные локальные сети 1. Режимы функционирования беспроводных сетей. 2. Алгоритм DCF 3. Технологии беспроводных сетей План:
ОСНОВНЫЕ ВИДЫ И ПРИЕМЫ ХАКЕРСКИХ АТАК Свидетель 3.
Транксрипт:

Безопасность беспроводных сетей стандарта Угрозы, атаки и методы защиты С лака - рип Антон Карпов

1. Введение в беспроводные сети. История, основные стандарты, топология. 2. Вопросы безопасности беспроводных сетей. Конфиденциальность, целостность, доступность данных, контроль доступа. 3. Методы обнаружения и сбора информации о беспроводных сетях. Технология wardriving. 4. Протокол WEP. Принцип работы, фундаментальные уязвимости. Утилиты для взлома WEP-ключа. 5. Альтернативные методы защиты сети и их обход. 6. Атаки на клиентов и AP в беспроводных сетях. DoS-атаки. Атаки man in the middle. Внедрение пакетов. 7. Стандарт безопасности i. WPA/WPA2. 8. Беспроводные сети в СПб. Статистика

IEEE legacy – 1997 г., 2,4 ГГц, 2 Мбит/с b – 1999 г., 2,4 ГГц, 11 Мбит/с a – 1999 г., 5 ГГц, 54 Мбит/с g – 2003 г., 2,4 ГГц, 54 Мбит/с n – 2004 г., 540 Мбит/с Стандарты передачи данных: - Wi-Fi изначально – только b - зависимость скорости от мощности сигнала - интерференция (потому несколько каналов) - есть и нестандартные стандарты (802.11b+, turboG, и т.п.)

IEEE g - 14 перекрывающихся каналов. В США используются Мгц – 2477 Мгц. - 1, 6, 11, 14 – не перекрываются, если ширина канала < 5 Гц (не специфицируется) - Скорости: 6, 9, 12, 18, 24, 36, 48, 54 Мбит/сек, в зависимости от мощности - Обратно совместим с b - В Европе используются каналы 1-13, но с ограничением мощности выходного сигнала

Топология WLAN Infrastructure (managed) Ad-Hoc Access Point Client 1 Client 2 Client N... Wired LAN Client 1 Client 2

SSID – идентификатор сети (AP) BSSID – MAC-адрес AP Channel – на котором работает сеть Идентификация WLAN Beacon frame – информационный широковещательный фрейм. Передается AP регулярно, на минимальной скорости. Содержит информацию о сети. Фреймы: информационные и управляющие (auth, deauth, assoc, deassoc).

Диаграмма состояний клиента WLAN Probe request Probe response Authentication request Assotiation request ClientAccess Point Auth response Assoc response Data transfer

Конфиденциальность Контроль доступа Целостность данных Доступность данных Безопасность WLAN Как защитить сеть от: Прослушивания трафика Модификации трафика Неавторизованного доступа Изначально: WEP (Wired Equivalent Privacy) 2002 год: WPA (Wireless Protected Access) i: WPA2 (RC4 -> AES) Плюс дополнительные методы (IPSec, SSL-туннели)

Обнаружение WLAN SSID BSSID (AP MAC) Тип сети Наличие шифрования ((( Wardriving ))) Beacon frames – информационные широковещательные фреймы, содержащие информацию о сети: Беспроводной сниффер GPS-приемник Беспроводная сетевая карта Портативный ПК

Беспроводные снифферы Пассивные: Kismet Активные (сканеры): Netstumbler Принцип работы пассивных снифферов: Перевод карты в RFMON (Monitor mode) + Channel Hopping RFMON: карта принимает все фреймы и отправляет их непосредственно ОС. Требуется поддержка firmware! Channel Hopping – последовательное переключение между каналами

Беспроводные снифферы (2) Принцип работы активных сканеров: Посылка Probe request-фреймов с SSID (ANY) на все доступные каналы. Ожидание и анализ ответов от AP. Метод требует отправки фреймов, поэтому: - вардрайвер позволяет обнаружить себя; - зона покрытия будет меньше чем при пассивном методе (при прочих равных условиях)

Демонстрация - 1 Демонстрация работы Kismet Демонстрация работы анализатора пакетов (Ethereal/Wireshark) Дано: беспроводная сеть

Протокол WEP 40 bit (104 bit) – секретный ключ (K) 24 bit – вектор инициализации (IV) RC4(K,IV) – traffic key (T) O – незашифрованные данные CRC - для контроля целостности, M = P – зашифрованные данные, P = T XOR M [IV,P] – передается по сети Защитить трафик от чтения злоумышленником Защитить от бесконтрольного доступа к ресурсам сети Защитить передаваемые данные от модификации.

Протокол WEP (2) Источник:

Протокол WEP: уязвимости Потоковый шифр (RC4): нельзя использовать дважды один и тот же IV. Но 24 бита – мало! CRC линеен и высчитывается без учета IV Scott Fluhrer, Itzik Mantin, Adi Shamir: FMS-атака 2002 год: улучшенная FMS-атака 2004 год: новые методики (Korek Attack). Aircrack. Есть масса утилит для взлома ключа Средне нагруженная сеть, защищенная WEP-ключом, вскрывается за 1-2 часа.

Протокол WEP: уязвимости (2) Для вскрытия ключа можно не только перехватывать пакеты. Да и ключ не всегда необходимо вскрывать, ведь... WEP НИ ОТ ЧЕГО НЕ ЗАЩИЩАЕТ. Он полностью несостоятелен. Внедрение пакетов без аутентификации Расшифровка сообщений без ключа Модификация зашифрованных пакетов Фальшивая аутентификация (спуфинг)

Другие методы защиты Существующий инструментарий позволяет: - взламывать WEP-ключи - внедрять в сеть пакеты - рассылать поддельные управляющие фреймы Hidden SSID – SSID все равно передается при подключении легитимного клиента; MAC filtering – можно подделать MAC легитимного клиента, отключить arp на интерфейсе и спокойно работать;

Атаки на беспроводные сети На субъект сетевого взаимодействия На канал связи Уязвимости точки доступа, клиентского ПО Перехват и модификация трафика (man-in- the-middle) Подключение неавторизованных субъектов Внедрение ложной AP (Evil Twin) Атаки на отказ в обслуживании Атаки на клиентские станции Любой субъект, находящийся в зоне действия сети и имеющий необходимое оборудование – потенциальный злоумышленник

Уязвимости реализации Драйверы ужасного качества в плане безопасности Август 2006, BlackHat Conference. Получение удаленного контроля над клиенской станцией, которая даже не ассоциирована с какой-либо сетью. Из-за уязвимости в драйвере беспроводного устройства Вендоры не следят за безопасностью, качеством кода драйверов, но не стремятся открывать спецификации. Так было в свое время с ethernet-картами. Открытые драйверы! STOP BLOB!!!

Демонстрация - 2 Демонстрация взлома WEP-ключа пассивным и активным методами, с использованием утилит aircrack и airodump. Демонстрация внедрения пакетов (ARP injection, Interactive packet reply) Демонстрация фальшивой аутентификации и деассоциации (fake authentication, fake deassotiation attack) Дано: беспроводная сеть, защищенная WEP

Защита WLAN: i 2002 год: из-за несостоятельности WEP досрочно ратифицируют WPA 2004 год: ратифицируют i, в состав которого входит WPA2 WPA = {802.1X + EAP + TKIP + MIC + (RADIUS)} WPA-PSK = {802.1X + EAP + TKIP + MIC} 802.1x – протокол авторизации EAP – Extensible Authentication Protocol TKIP - замена WEP В WPA2 вместо TKIP – CCMP (Counter-Mode CBC MAC Protocol), использующий AES MIC - замена CRC

Уязвимости i? EAP – набор протоколов. EAP-TTLS надежен. LEAP (Lightweight EAP) – нет. WPA-PSK – возможность атаки на парольную фразу по словарю WPA cracking tools против WPA-PSK и LEAP Уязвимый RADIUS-сервер? Уязвимости в прикладном ПО? (wpa_supplicant)

Защита WLAN: другие средства IPSec-туннели Использование SSL/TLS (HTTPS, SSH) Использование WIDS (Wireless Intrusion Detection Systems) Обнаружение неавторизованных точек доступа Обнаружение атак на втором и третьем уровнях модели OSI Wireless IDS: Невозможно: - обнаружить факт перехвата пакетов (сниффинг) - производить активные действия (будучи в RFMON) (правда, есть патчи к некоторым драйверам)

Защита WLAN: особенности Клиент и точка доступа должны авторизовать друг друга Профиль безопасности клиента должен перемещаться вместе с клиентом (IAPP) IPSec, SSL/TLS – НЕ обеспечивают аутентификацию AP и клиента на 2 уровне модели OSI

Проект Spb Wireless database База данных точек доступа по результатам боевых выездов Интерактивное представление на карте местности (Google Maps) Интерфейс поиска в БД Поиск по району города Поиск по GPS-координатам, в заданном радиусе Поиск определенной сети (тип, SSID, канал)

Сети СПб на Google Maps Незащищенные сети Хорошо защищенные сети Плохо защищенные сети

Сети СПб на Google Maps (2)