1 / 28

Безопасность беспроводных сетей стандарта 802.11. Угрозы, атаки и методы защиты

Безопасность беспроводных сетей стандарта 802.11. Угрозы, атаки и методы защиты. Антон Карпов toxa@toxahost.ru http://www.toxahost.ru. С лака - рип. 1. Введение в беспроводные сети. История, основные стандарты, топология. 2. Вопросы безопасности беспроводных сетей.

ruth-haley
Download Presentation

Безопасность беспроводных сетей стандарта 802.11. Угрозы, атаки и методы защиты

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Безопасность беспроводных сетей стандарта 802.11. Угрозы, атаки и методы защиты Антон Карпов toxa@toxahost.ru http://www.toxahost.ru Слака - рип

  2. 1. Введение в беспроводные сети. История, основные стандарты, топология. 2. Вопросы безопасности беспроводных сетей. Конфиденциальность, целостность, доступность данных, контроль доступа. 3. Методы обнаружения и сбора информации о беспроводных сетях. Технология wardriving. 4. Протокол WEP. Принцип работы, фундаментальные уязвимости. Утилиты для взлома WEP-ключа. 5. Альтернативные методы защиты сети и их обход. 6. Атаки на клиентов и AP в беспроводных сетях. DoS-атаки. Атаки “man in the middle”. Внедрение пакетов. 7. Стандарт безопасности 802.11i. WPA/WPA2. 8. Беспроводные сети в СПб. Статистика

  3. IEEE 802.11 Стандарты передачи данных: 802.11legacy – 1997 г., 2,4 ГГц, 2 Мбит/с 802.11b – 1999 г., 2,4 ГГц, 11 Мбит/с 802.11a – 1999 г., 5 ГГц, 54 Мбит/с 802.11g – 2003 г., 2,4 ГГц, 54 Мбит/с 802.11n – 2004 г., 540 Мбит/с - “Wi-Fi” изначально – только 802.11b - зависимость скорости от мощности сигнала - интерференция (потому несколько каналов) - есть и “нестандартные” стандарты (802.11b+, 802.11-turboG, и т.п.)

  4. IEEE 802.11g - 14 перекрывающихся каналов. В США используются 1-11. 2412 Мгц – 2477 Мгц. - 1, 6, 11, 14 – не перекрываются, если “ширина” канала < 5 Гц (не специфицируется) - Скорости: 6, 9, 12, 18, 24, 36, 48, 54 Мбит/сек, в зависимости от мощности - Обратно совместим с 802.11b - В Европе используются каналы 1-13, но с ограничением мощности выходного сигнала

  5. Топология WLAN Infrastructure (managed) Wired LAN Client 1 Client 2 Access Point ... Client N Ad-Hoc Client 2 Client 1

  6. Идентификация WLAN SSID – идентификатор сети (AP) BSSID – MAC-адрес AP Channel – на котором работает сеть Beacon frame – информационный широковещательный фрейм. Передается AP регулярно, на минимальной скорости. Содержит информацию о сети. Фреймы: информационные и управляющие (auth, deauth, assoc, deassoc).

  7. Диаграмма состояний клиента WLAN Client Access Point Probe request Probe response Authentication request Auth response Assotiation request Assoc response Data transfer

  8. Безопасность WLAN • Конфиденциальность • Контроль доступа • Целостность данных • Доступность данных Как защитить сеть от: • Прослушивания трафика • Модификации трафика • Неавторизованного доступа • Изначально: WEP (Wired Equivalent Privacy) • 2002 год: WPA (Wireless Protected Access) • 802.11i: WPA2 (RC4 -> AES) Плюс дополнительные методы (IPSec, SSL-туннели)

  9. Обнаружение WLAN ((( Wardriving ))) Beacon frames – информационные широковещательные фреймы, содержащие информацию о сети: • SSID • BSSID (AP MAC) • Тип сети • Наличие шифрования • Беспроводной сниффер • GPS-приемник • Беспроводная сетевая карта • Портативный ПК

  10. Беспроводные снифферы • Пассивные: Kismet • Активные (сканеры): Netstumbler Принцип работы пассивных снифферов: Перевод карты в RFMON (Monitor mode) + Channel Hopping RFMON: карта принимает все фреймы и отправляет их непосредственно ОС. Требуется поддержка firmware! Channel Hopping – последовательное переключение между каналами

  11. Беспроводные снифферы (2) Принцип работы активных сканеров: Посылка Probe request-фреймов с SSID “” (ANY) на все доступные каналы. Ожидание и анализ ответов от AP. Метод требует отправки фреймов, поэтому: - вардрайвер позволяет обнаружить себя; - зона покрытия будет меньше чем при пассивном методе (при прочих равных условиях)

  12. Демонстрация - 1 Дано: беспроводная сеть • Демонстрация работы Kismet • Демонстрация работы анализатора пакетов (Ethereal/Wireshark)

  13. Протокол WEP Защитить трафик от чтения злоумышленником Защитить от бесконтрольного доступа к ресурсам сети Защитить передаваемые данные от модификации. • 40 bit (104 bit) – секретный ключ (K) • 24 bit – вектор инициализации (IV) RC4(K,IV) – traffic key (T) O – незашифрованные данные CRC - для контроля целостности, M = <CRC(O),O> P – зашифрованные данные, P = T XOR M [IV,P] – передается по сети

  14. Протокол WEP (2) Источник: www.phptr.com

  15. Протокол WEP: уязвимости • Потоковый шифр (RC4): нельзя использовать дважды один и тот же IV. Но 24 бита – мало! • CRC линеен и высчитывается без учета IV 2001. Scott Fluhrer, Itzik Mantin, Adi Shamir: FMS-атака 2002 год: улучшенная FMS-атака 2004 год: новые методики (Korek Attack). Aircrack. Есть масса утилит для взлома ключа Средне нагруженная сеть, защищенная WEP-ключом, вскрывается за 1-2 часа.

  16. Протокол WEP: уязвимости (2) Для вскрытия ключа можно не только перехватывать пакеты. Да и ключ не всегда необходимо вскрывать, ведь... • Внедрение пакетов без аутентификации • Расшифровка сообщений без ключа • Модификация зашифрованных пакетов • Фальшивая аутентификация (спуфинг) WEP НИ ОТ ЧЕГО НЕ ЗАЩИЩАЕТ. Он полностью несостоятелен.

  17. Другие методы “защиты” • Hidden SSID – SSID все равно передается при подключении легитимного клиента; • MAC filtering – можно подделать MAC легитимного клиента, отключить arp на интерфейсе и спокойно работать; Существующий инструментарий позволяет: - взламывать WEP-ключи - внедрять в сеть пакеты - рассылать поддельные управляющие фреймы

  18. Атаки на беспроводные сети • На субъект сетевого взаимодействия • На канал связи • Уязвимости точки доступа, клиентского ПО • Перехват и модификация трафика (“man-in-the-middle”) • Подключение неавторизованных субъектов • Внедрение ложной AP (“Evil Twin”) • Атаки на отказ в обслуживании • Атаки на клиентские станции Любой субъект, находящийся в зоне действия сети и имеющий необходимое оборудование – потенциальный злоумышленник

  19. Уязвимости реализации 802.11 • Драйверы ужасного качества в плане безопасности • Август 2006, BlackHat Conference. Получение удаленного контроля над клиенской станцией, которая даже не ассоциирована с какой-либо сетью. Из-за уязвимости в драйвере беспроводного устройства • Вендоры не следят за безопасностью, качеством кода драйверов, но не стремятся открывать спецификации. Так было в свое время с ethernet-картами. Открытые драйверы! STOP BLOB!!!

  20. Демонстрация - 2 Дано: беспроводная сеть, защищенная WEP • Демонстрация взлома WEP-ключа “пассивным” и “активным” методами, с использованием утилит aircrack и airodump. • Демонстрация внедрения пакетов (ARP injection, Interactive packet reply) • Демонстрация фальшивой аутентификации и деассоциации (fake authentication, fake deassotiation attack)

  21. Защита WLAN: 802.11i • 2002 год: из-за несостоятельности WEP досрочно ратифицируют WPA • 2004 год: ратифицируют 802.11i, в состав которого входит WPA2 WPA = {802.1X + EAP + TKIP + MIC + (RADIUS)} WPA-PSK = {802.1X + EAP + TKIP + MIC} • 802.1x – протокол авторизации • EAP – Extensible Authentication Protocol • TKIP - “замена” WEP • В WPA2 вместо TKIP – CCMP (Counter-Mode CBC MAC Protocol), использующий AES • MIC - “замена” CRC

  22. Уязвимости 802.11i? • EAP – набор протоколов. EAP-TTLS надежен. LEAP (Lightweight EAP) – нет. • WPA-PSK – возможность атаки на парольную фразу по словарю “WPA cracking tools” против WPA-PSK и LEAP • Уязвимый RADIUS-сервер? • Уязвимости в прикладном ПО? (wpa_supplicant)

  23. Защита WLAN: другие средства • IPSec-туннели • Использование SSL/TLS (HTTPS, SSH) • Использование WIDS (Wireless Intrusion Detection Systems) Wireless IDS: • Обнаружение неавторизованных точек доступа • Обнаружение атак на втором и третьем уровнях модели OSI Невозможно: - обнаружить факт перехвата пакетов (сниффинг) - производить активные действия (будучи в RFMON) (правда, есть патчи к некоторым драйверам)

  24. Защита WLAN: особенности • Клиент и точка доступа должны авторизовать друг друга • Профиль безопасности клиента должен перемещаться вместе с клиентом (IAPP) IPSec, SSL/TLS – НЕ обеспечивают аутентификацию AP и клиента на 2 уровне модели OSI

  25. Проект “Spb Wireless database” http://www.toxahost.ru/wifidb • База данных точек доступа по результатам “боевых выездов” • Интерактивное представление на карте местности (Google Maps) • Интерфейс поиска в БД • Поиск по району города • Поиск по GPS-координатам, в заданном радиусе • Поиск определенной сети (тип, SSID, канал)

  26. Сети СПб на Google Maps Незащищенные сети Плохо защищенные сети Хорошо защищенные сети

  27. Сети СПб на Google Maps (2)

More Related