MicroNet SP906GK User Manual Page 1

Browse online or download User Manual for Networking MicroNet SP906GK. Analýza bezpečnosti štandardu IEEE 802.11

  • Download
  • Add to my manuals
  • Print

Summary of Contents

Page 1 - Analýza bezpečnosti

Analýza bezpečnostištandardu IEEE 802.11Matej ŠustrSlovenská technická univerzita v BratislaveFakulta elektrotechniky a informatikyKatedra telekomunik

Page 2 - Prezentácia

Obrana voči útokom na WEP• použitie 104-bit kľúča (admin.) –zabráni brute-force• otvorená autentifikácia (admin.)–obmedzí zbieranie slovníka• zahadzov

Page 3 - IEEE 802.11

Wi-Fi Protected AccessWPA a WPA2Analýza bezpečnosti štandardu IEEE 802.11Matej Šustr, jún 2007použitieWPA WPA2EnterpriseAutentifikácia: Autentifikácia

Page 4 - Testovacie zapojenie

Enkapsulácia v TKIP•implementovateľné na pôvodnom RC4 hardvéri•kľúč pre RC4 sa mení•opakovaniu zamedzené pomocou počítadla TSC•integrita zabezpečená n

Page 5

Enkapsulácia v CCMP• AES v Counter-Mode/CBC-MAC•kľúč sa mení•opakovaniu zamedzené pomocou počítadla PN•integrita zabezpečená nelineárnym MICWPA a WPA2

Page 6 - Zistenie skrytého SSID

IEEE 802.1x/EAP–výmena kľúčov (EAPOL) a autentifikácia•Wi-Fi certifikované:•EAP-TLS•EAP-TTLS-MSCHAPv2•PEAPv0/EAP-MSCHAPv2•PEAPv1/EAP-GTC•EAP-SIM•iné:•

Page 7 - Falšovanie MAC adresy

Útoky na WPA a WPA2–zamerané na výmenu kľúčov (EAPOL),nie na samotné šifrovanie•slovníkový útok na PSK (minúty pri predvypočítanom postačujúcom slovní

Page 8 - Enkapsulácia vo WEP

Man-in-the-middle (aktívne)•falošné AP na rovnakom alebo inom kanáli•DoS na pôvodné spojenie•umožní:–„pharming“–ukradnutie identity pri EAP-TTLS-*–nar

Page 9 - Útoky na WEP

„Bezpečné“ WPA/WPA2•použitie silného PSK (admin.)–vhodné len pre „Personal“ použitie•Wi-Fi Protected Setup (výrobca)–navrhnuté pre „Personal“ použitie

Page 10 - Obrana voči útokom na WEP

Chyby implementácie–chyby v ovládačoch (alebo vo firmware)• buffer overflow (sekundy pri známej chybe)–možné aj vykonanie kódu–obrana: používanie bezc

Page 11 - Wi-Fi Protected Access

Denial of Service (aktívne)•rušenie pásma (hardvérovo náročné)•PLME_DSSSTESTMODE–prístupné len v staršom hardvéri, ovplyvňuje iba 802.11, 802.11b•RTS/

Page 12 - Enkapsulácia v TKIP

Prezentácia•Úvod do bezpečnosti IEEE 802.11•Prvky zabezpečenia a útoky voči nim–Skryté SSID, Filtrovanie MAC– WEP–WPA, WPA2• Ďalšie útoky–Man-in-the-m

Page 13 - Enkapsulácia v CCMP

DoS pomocou CTS•potreba RTS/CTS vyplýva zo skrytých uzlov•sto 10-bajtových rámcov za sekundu úplne vyradí všetky uzly v rádiovom dosahu (Duration=3200

Page 14 - IEEE 802.1x/EAP

Obrana voči DoS• fyzická nedostupnosť• používanie IEEE 802.11a alebo 802.11g v nezmiešanom režime (admin.)–zabráni útoku pomocou PLME_DSSSTESTMODE• st

Page 15 - Útoky na WPA a WPA2

Doplnková ochrana (admin.)•VPN –nutnosť vzájomného overovania•IPsec•bezpečné vyššie protokoly (SSH, SSL)•Wireless IDSDoplnková ochranaAnalýza bezpečno

Page 16 - Man-in-the-middle (aktívne)

Zhrnutie•aj slabé zabezpečenie je lepšie ako žiadne•WEP je slabé zabezpečenie•pre WPA-PSK treba silné heslo•pre WPA-EAP treba vzájomné overovanie•cert

Page 17 - „Bezpečné“ WPA/WPA2

Ďakujem za pozornosťAnalýza bezpečnosti štandardu IEEE 802.11Matej Šustr, jún 2007

Page 18 - Chyby implementácie

Algoritmus RC41. Key Scheduling Algorithm (KSA), ktorým sa na základe vstupného kľúča inicializuje pole S (tzv. S-box), v prípade WEP je veľké256 bajt

Page 19 - Denial of Service (aktívne)

Zbieranie slovníka WEP pomocouShared-Key autentifikáciePrílohaAnalýza bezpečnosti štandardu IEEE 802.11Matej Šustr, jún 2007•známy otvorený text (odch

Page 20 - DoS pomocou CTS

Indukčný útok Arbaugh•potreba N známych bajtov RC4 prúdu pre dané IV•zostrojíme rámec s dátami dĺžky N-3•vypočítame ICV, použijeme len prvé 3 bajty•sk

Page 21 - Obrana voči DoS

Fragmentačný útok•pre použité IV poznáme K>4 bajtov RC4 prúdu•pošleme fragmentovanú zašifrovanú správu•AP ju pospája a prepošle•získame dlhší RC4 p

Page 22 - Doplnková ochrana (admin.)

Obsah ARP rámcov•prvých 16 bajtov statických → 16 B známych•MAC adresy zistiteľné z hlavičky → 28 B•IP adresy odhadnuteľné → 36 B•4-bajtové WEP ICV vy

Page 23 - Zhrnutie

IEEE 802.11•fyzická vrstva (PHY) –voľné pásmo•MAC podvrstva linkovej vrstvy–management rámce nie sú nijak zabezpečenéÚvodAnalýza bezpečnosti štandardu

Page 24 - Ďakujem za pozornosť

Pre-Shared KeyRSA Laboratories: PKCS #5: Password-Based Cryptography SpecificationPBKDF2(P=password, S=ssid, c=4096, dkLen=sizeof(PMK)=32)DK = T1 || T

Page 25 - Algoritmus RC4

Testovacie zapojenie•Micronet SP917G Access Point•Micronet SP906GK•MSI US54G (ovládač rt2570)•Asus WL-107G (ovládač rt2500)ÚvodAnalýza bezpečnosti šta

Page 26 - Shared-Key autentifikácie

Softvér• GNU/Linux•ovládače podporujúce režim monitor•WireShark (pasívne)•AirSnort (pasívne)•coWPAtty (pasívne)•Aircrack-ng (aktívne)•Aircrack-ptw (ak

Page 27 - Indukčný útok Arbaugh

Zistenie skrytého SSID• Asociačný rámec obsahuje SSID– v otvorenej formeSkryté SSIDAnalýza bezpečnosti štandardu IEEE 802.11Matej Šustr, jún 2007a)poč

Page 28 - Fragmentačný útok

Falšovanie MAC adresy•MAC adresa sa prenáša v otvorenej forme–platné adresy sú ľahko zistiteľné–integrita zabezpečená až vo WPAFiltrovanie MACAnalýza

Page 29 - Obsah ARP rámcov

•statický kľúč, opakovanie IV• linearita CRC-32 a operácie XOR•slabá šifra RC4, použitá aj pre autentifikáciu WEPAnalýza bezpečnosti štandardu IEEE 80

Page 30 - Pre-Shared Key

Útoky na WEP• brute-force 40-bit kľúča (do 34 hod.)•reinjekcia rámcov (obratom)•zbieranie slovníka (hodiny až dni, týždne)•indukčné útoky Arbaugh a ch

Comments to this Manuals

No comments