eloadas szgyi wifi hte

Upload: szabolcsyrobert

Post on 06-Jul-2018

215 views

Category:

Documents


0 download

TRANSCRIPT

  • 8/18/2019 Eloadas Szgyi Wifi Hte

    1/15

    SecuritySecurity

    WiFi hWiFi háállóózatok biztonszatok biztonsáágigi

    k k éérdrdééseisei

    Szentgyörgyi Attila BME – TMIT, ERICSSON 

    ([email protected])

    2010.05.27

  • 8/18/2019 Eloadas Szgyi Wifi Hte

    2/15

    2010. 05. 27. Szentgyörgyi Attila 2/14

    SecuritySecurityTartalomTartalom

    Bevezetés: WiFi és a biztonság A felhasználó kihasználható - Tegyük a

    hálózatunkat biztonságosabbá! Támadjunk! De hogyan? WEP, TKIP, AES: törhető?

  • 8/18/2019 Eloadas Szgyi Wifi Hte

    3/15

    2010. 05. 27. Szentgyörgyi Attila 3/14

    SecuritySecurityBevezetBevezetééss

    WiFi/WLAN hálózat

    Cél: vezetéknélküli LAN megvalósítása IEEE szabványcsalád 802.11: első szabvány

    WEP biztonsági protokollt tartalmazza Kiegészítései

    Rádió: 802.11a, 802.11b, 802.11g, 802.11n QoS: 802.11e Biztonság: 802.11i

    WPA2 TKIP, AES definiálása Hitelesítés

    Osztott kulccsal (PSK) Hitelesítő szerver segítségével

    Titkosítás RC4 kódolóval (WEP, TKIP)  AES kódolóval

  • 8/18/2019 Eloadas Szgyi Wifi Hte

    4/15

    2010. 05. 27. Szentgyörgyi Attila 4/14

    SecuritySecurityTipikus otthoni hTipikus otthoni háállóózatzat

     A hálózat gyenge pontjai Felhasználó Biztonsági protokollok 

  • 8/18/2019 Eloadas Szgyi Wifi Hte

    5/15

    2010. 05. 27. Szentgyörgyi Attila 5/14

    SecuritySecurity A felhaszn A felhasznáállóó kihasznkihasznáálhatlhatóó!!

     Amikor egy WiFi router boldogtulajdonosa leszek, arra nemgondolok, hogy:  A felhasználó nevem gyári  A router jelszava gyári  A router IP-címe gyári  A router SSID-ja gyári  A router WiFi interfésze titkosítatlan,

    vagy ha mégis titkosított, akkor gyári jelszóval van ellátva!

    Gyári Tömeges gyártás Másnakis van Publikálta Irány azInternet!

  • 8/18/2019 Eloadas Szgyi Wifi Hte

    6/15

    2010. 05. 27. Szentgyörgyi Attila 6/14

    SecuritySecurity A felhaszn A felhasznáállóó kihasznkihasznáálhatlhatóó!!

    User/Pass pár gyártó esetében Dlink - DWL-810+: admin/(none)  Linksys – WRT54G: admin/admin SMC WiFi routers: (none)/admin  Asus: admin/admin

    Hogyan tudható meg a gyártó? Csak rá kell nézni az SSID-re...  Vagy akár MAC-ből is kideríthető... (pl.Wireshark)

    És akkor a Social Engineeringről nem isbeszéltünk...

  • 8/18/2019 Eloadas Szgyi Wifi Hte

    7/15

    2010. 05. 27. Szentgyörgyi Attila 7/14

    SecuritySecurity

    TegyTegyüük a hk a háállóózatotzatot

    biztonsbiztonsáágossgossáá!!

    Mit tegyünk?  Változtassuk meg a WiFi router admin jelszavát  Válasszunk titkosított WiFi hálózatot, lehetőleg AES-t

    Célszerű SSID-t is választani, mert az 5 db „dlink” közülki tudja melyik a mienk???  A jelszavak ne legyenek egyszerűen kitalálhatóak,

    legyenek legalább 8 karakter hosszúak, tartalmazzanakmin. kisbetűt, nagybetűt, számot

    Szótáras támadás / Brute force támadás

  • 8/18/2019 Eloadas Szgyi Wifi Hte

    8/15

  • 8/18/2019 Eloadas Szgyi Wifi Hte

    9/15

    2010. 05. 27. Szentgyörgyi Attila 9/14

    SecuritySecurity

    Mi tMi töörtrtéénhet ha nem vnhet ha nem véédjdjüükk

    otthoni WiFi hotthoni WiFi háállóózatunkat?zatunkat?

    Bárki rákapcsolódhat! Következmények: Belső hálózatban lévő megosztásokhoz hozzáfér (letölti az illegálisan

    letöltött filmjeinket :) Win hibáit kihasználva adatokat is lehetne lopni

    SPAM-et küldhet a hálózatból Sávszélességet foglal: lelassul a net Feltörheti a Pentagon rendszerét, és akkor kit fognak keresni?! Egyéb illegális tevékenységet végezhet mindenféle kockázat nélkül Németországban már pénzbüntetés jár a nem védett WiFi hálózatért!

    Megtalálható-e utólag aki a hálózatunkat használta? Mivel általában az otthoni AP-k nem logolnak, jó eséllyel NEM! De ha mégis: adatforgalom lehallgatásával esetleg

    Egyetlen azonosító a MAC cím: MAC spoofing ez is elrejthető Nincs nyilván tartva melyik MAC kihez tartozik!

  • 8/18/2019 Eloadas Szgyi Wifi Hte

    10/15

    2010. 05. 27. Szentgyörgyi Attila 10/14

    SecuritySecurityTTéényleg???nyleg???

  • 8/18/2019 Eloadas Szgyi Wifi Hte

    11/15

    2010. 05. 27. Szentgyörgyi Attila 11/14

    SecuritySecurityTTáámadjunk! De hogyan?madjunk! De hogyan?

    Hogyan történik egy WiFihálózat támadása a gyakorlatban? Használjuk az aircrack-ng toolsetet!

    Hallgassuk le a forgalmat (airdump) Generáljuk le a szükséges

    csomagokat (aireplay)  A válaszokat fejtsük meg (aircrack)

    Hogyan/mit törjünk? DoS: Deauthentication keret – felhasználó ledobható

    Miért? Mert a management keretek nem védettek! WEP: megszerezhető a kulcs (akár 60s alatt is!!!) TKIP: brute force módszer ismert, gyengébb támadások   AES CCMP: csak brute force módszerrel

  • 8/18/2019 Eloadas Szgyi Wifi Hte

    12/15

    2010. 05. 27. Szentgyörgyi Attila 12/14

    SecuritySecurityWEPWEP – – a ja jóó rossz prossz pééldalda

     Alapvető hibákat követtek el benne Nincs integritás ellenőrzés Túl rövid IV értékek vannak  Közvetlenül a WEP kulcsot használják titkosításra Nincs védelem visszajátszásos támadás ellen

    Számos támadás kihasználja ezt! FMS (Fluhrer, Martin, Shamir) attack – 2001

    4 000 000 – 6 000 000 keret, javítás 1 000 000 – 2 000 000 keret (128 bit) 50 % success rate

    KoreK attack – 2004 FMS továbbfejlesztése 700 000 keret 128 bites kulcsra 50% valószínűséggel PTW attack (Tews, Weinmann, Pyshkin) – 2007

    FMS és KoreK felhasználásával 35 000 – 40 000 keret az 50%-os valószínűséghez  Végrehajtás: 60s elég lehet!

    Caffee latte (2007)  AP-nak nem kell hitelesítenie magát rouge AP (evil twin) WEP nincs integritás ellenőrzés: csomag módosítható  ARP req  ARP resp 6-10 perc alatt nyújt törést

    Chop-chop támadás (KoreK) - 2004 Kulcsot nem adja vissza, de a csomag megfejthető – aktív támadás

     Adat utolsó byte-ját levágja, majd CRC-t ellenőriz.

    Mekkora egy WEP kulcs?

    64 bit 40 bit

    128 bit 104 bit

  • 8/18/2019 Eloadas Szgyi Wifi Hte

    13/15

    2010. 05. 27. Szentgyörgyi Attila 13/14

    SecuritySecurityWPA(2)WPA(2)  – – TTöörhetrhetőő??

    TKIP Beck-Tews (2008)

    Feltörték a WPA-t??? Chop-chop támadást használták ki

     Visszafejtik a csomagot (ARP csomag plain text jórészt ismert) MIC kulcsot megkapjuk (Michael nem 1 irányú) 8 QoS csatorna van 7 csomag beküldhető ugyanazzal a TSC-vel (TKIP- IV TSC)

    Csak azokon az AP-kon használható, amelyek támogatják a QoS-t (802.11e) 12-15 perc (mert utolsó 12 byte kell és 60s várakozási idő van)

    Ohigashi – Morii (2009) Beck-Tews támadás gyorsítása, AP-tól függetlenít (802.11e nem szükséges)  A legjobb esetben egy percen belül törést ad (nem implementálták)

    CRC utolsó byte-ját nézi csak  MiM támadást csinál

    Offline PSK  4-utas kézfogás első 2 üzenetét elkapják   A 2. üzenetben a MIC nem titkosított kulcs ellenőrizhető

     AES Offline PSK 

    4-utas kézfogásból szintén törhető Egyéb támadás nem ismert

  • 8/18/2019 Eloadas Szgyi Wifi Hte

    14/15

    2010. 05. 27. Szentgyörgyi Attila 14/14

    SecuritySecurityÖÖsszefoglalsszefoglalááss

    Figyeljünk saját biztonságunkra Ne használjunk alapértelmezett beállításokat!

    Legyünk tisztában a WiFi törések korlátaival WEP – ne használjuk  TKIP – használható,

    de tudjunk agyengeségeiről  AES - ajánlott

  • 8/18/2019 Eloadas Szgyi Wifi Hte

    15/15

    SecuritySecurity K K ööszszöönnööm a figyelmet!m a figyelmet!