Analýza bezpečnostištandardu IEEE 802.11Matej ŠustrSlovenská technická univerzita v BratislaveFakulta elektrotechniky a informatikyKatedra telekomunik
Obrana voči útokom na WEP• použitie 104-bit kľúča (admin.) –zabráni brute-force• otvorená autentifikácia (admin.)–obmedzí zbieranie slovníka• zahadzov
Wi-Fi Protected AccessWPA a WPA2Analýza bezpečnosti štandardu IEEE 802.11Matej Šustr, jún 2007použitieWPA WPA2EnterpriseAutentifikácia: Autentifikácia
Enkapsulácia v TKIP•implementovateľné na pôvodnom RC4 hardvéri•kľúč pre RC4 sa mení•opakovaniu zamedzené pomocou počítadla TSC•integrita zabezpečená n
Enkapsulácia v CCMP• AES v Counter-Mode/CBC-MAC•kľúč sa mení•opakovaniu zamedzené pomocou počítadla PN•integrita zabezpečená nelineárnym MICWPA a WPA2
IEEE 802.1x/EAP–výmena kľúčov (EAPOL) a autentifikácia•Wi-Fi certifikované:•EAP-TLS•EAP-TTLS-MSCHAPv2•PEAPv0/EAP-MSCHAPv2•PEAPv1/EAP-GTC•EAP-SIM•iné:•
Útoky na WPA a WPA2–zamerané na výmenu kľúčov (EAPOL),nie na samotné šifrovanie•slovníkový útok na PSK (minúty pri predvypočítanom postačujúcom slovní
Man-in-the-middle (aktívne)•falošné AP na rovnakom alebo inom kanáli•DoS na pôvodné spojenie•umožní:–„pharming“–ukradnutie identity pri EAP-TTLS-*–nar
„Bezpečné“ WPA/WPA2•použitie silného PSK (admin.)–vhodné len pre „Personal“ použitie•Wi-Fi Protected Setup (výrobca)–navrhnuté pre „Personal“ použitie
Chyby implementácie–chyby v ovládačoch (alebo vo firmware)• buffer overflow (sekundy pri známej chybe)–možné aj vykonanie kódu–obrana: používanie bezc
Denial of Service (aktívne)•rušenie pásma (hardvérovo náročné)•PLME_DSSSTESTMODE–prístupné len v staršom hardvéri, ovplyvňuje iba 802.11, 802.11b•RTS/
Prezentácia•Úvod do bezpečnosti IEEE 802.11•Prvky zabezpečenia a útoky voči nim–Skryté SSID, Filtrovanie MAC– WEP–WPA, WPA2• Ďalšie útoky–Man-in-the-m
DoS pomocou CTS•potreba RTS/CTS vyplýva zo skrytých uzlov•sto 10-bajtových rámcov za sekundu úplne vyradí všetky uzly v rádiovom dosahu (Duration=3200
Obrana voči DoS• fyzická nedostupnosť• používanie IEEE 802.11a alebo 802.11g v nezmiešanom režime (admin.)–zabráni útoku pomocou PLME_DSSSTESTMODE• st
Doplnková ochrana (admin.)•VPN –nutnosť vzájomného overovania•IPsec•bezpečné vyššie protokoly (SSH, SSL)•Wireless IDSDoplnková ochranaAnalýza bezpečno
Zhrnutie•aj slabé zabezpečenie je lepšie ako žiadne•WEP je slabé zabezpečenie•pre WPA-PSK treba silné heslo•pre WPA-EAP treba vzájomné overovanie•cert
Ďakujem za pozornosťAnalýza bezpečnosti štandardu IEEE 802.11Matej Šustr, jún 2007
Algoritmus RC41. Key Scheduling Algorithm (KSA), ktorým sa na základe vstupného kľúča inicializuje pole S (tzv. S-box), v prípade WEP je veľké256 bajt
Zbieranie slovníka WEP pomocouShared-Key autentifikáciePrílohaAnalýza bezpečnosti štandardu IEEE 802.11Matej Šustr, jún 2007•známy otvorený text (odch
Indukčný útok Arbaugh•potreba N známych bajtov RC4 prúdu pre dané IV•zostrojíme rámec s dátami dĺžky N-3•vypočítame ICV, použijeme len prvé 3 bajty•sk
Fragmentačný útok•pre použité IV poznáme K>4 bajtov RC4 prúdu•pošleme fragmentovanú zašifrovanú správu•AP ju pospája a prepošle•získame dlhší RC4 p
Obsah ARP rámcov•prvých 16 bajtov statických → 16 B známych•MAC adresy zistiteľné z hlavičky → 28 B•IP adresy odhadnuteľné → 36 B•4-bajtové WEP ICV vy
IEEE 802.11•fyzická vrstva (PHY) –voľné pásmo•MAC podvrstva linkovej vrstvy–management rámce nie sú nijak zabezpečenéÚvodAnalýza bezpečnosti štandardu
Pre-Shared KeyRSA Laboratories: PKCS #5: Password-Based Cryptography SpecificationPBKDF2(P=password, S=ssid, c=4096, dkLen=sizeof(PMK)=32)DK = T1 || T
Testovacie zapojenie•Micronet SP917G Access Point•Micronet SP906GK•MSI US54G (ovládač rt2570)•Asus WL-107G (ovládač rt2500)ÚvodAnalýza bezpečnosti šta
Softvér• GNU/Linux•ovládače podporujúce režim monitor•WireShark (pasívne)•AirSnort (pasívne)•coWPAtty (pasívne)•Aircrack-ng (aktívne)•Aircrack-ptw (ak
Zistenie skrytého SSID• Asociačný rámec obsahuje SSID– v otvorenej formeSkryté SSIDAnalýza bezpečnosti štandardu IEEE 802.11Matej Šustr, jún 2007a)poč
Falšovanie MAC adresy•MAC adresa sa prenáša v otvorenej forme–platné adresy sú ľahko zistiteľné–integrita zabezpečená až vo WPAFiltrovanie MACAnalýza
•statický kľúč, opakovanie IV• linearita CRC-32 a operácie XOR•slabá šifra RC4, použitá aj pre autentifikáciu WEPAnalýza bezpečnosti štandardu IEEE 80
Útoky na WEP• brute-force 40-bit kľúča (do 34 hod.)•reinjekcia rámcov (obratom)•zbieranie slovníka (hodiny až dni, týždne)•indukčné útoky Arbaugh a ch
Comments to this Manuals