wireless jacking & os fingerprinting -the way crackers intrude to a system-
DESCRIPTION
Wireless Jacking & OS Fingerprinting -the way crackers intrude to a system-. 慶應義塾大学 武藤研究室 セキュリティグループ INAS 直江健介. 今日の話題. WEP の脆弱性について OS Fingerprinting のツール: Xprobe. WEP の脆弱性について. 無線 LAN が普及してきた理由 IEEE802.11 シリーズ 無線 LAN のセキュリティ 無線特有の問題 WEP とは? 何故これほど脆いか 新しい暗号手法 無線 LAN のデモ. - PowerPoint PPT PresentationTRANSCRIPT
Wireless Jacking & OS Fingerprinting-the way crackers intrude to a system-
慶應義塾大学 武藤研究室セキュリティグループ INAS
直江健介
今日の話題
• WEPの脆弱性について• OS Fingerprintingのツール: Xprobe
WEPの脆弱性について
• 無線 LANが普及してきた理由• IEEE802.11シリーズ• 無線 LANのセキュリティ• 無線特有の問題• WEPとは?• 何故これほど脆いか• 新しい暗号手法• 無線 LANのデモ
無線 LANが普及してきた理由
• 当初– インフラが整っていない– 通信速度が遅い– セキュリティを気にして・・・– 値段が高い
• しかし– 通信機器の速度向上– ノート PC、 PDAなどのモバイル端末の普及– IEEE802.11b規格 >11Mbps,2.4GHz– 値段もそこそこ
IEEE802.11シリーズ【 802.11のおもな規格】 MAC 層の仕様 802.11基本仕様 拡張仕様 802.11e QoS(Quality of Service) 802.11f IAPP(Inter Access Point Protocol) アクセスポイント間を結ぶプロトコル 802.11i セキュリティの強化 物理層の仕様802.11(~2Mbps) 赤外線 2.4GHz FHSS(Frequency Hopping Spectrum Spread: 周波数ホッピング方式 ) 2.4GHz DSSS(Direct Sequence Spectrum Spread: 直接拡散方式 ) 802.11b(~11Mbps) 2.4GHz DSSS 互換 802.11g(~54Mbps) 802.11b 互換 802.11a 5GHz OFDM(Orthogonal Frequency Division Multiplexing) 802.11h スペクトラム管理(チャンネルや電力の動的な制御)の拡張仕様
無線ネットワークにおけるセキュリティ
• LANからは有線ネットワークと同じ• 問題解決のアプローチを有線 LANと同じにすることは大変危険– 有線のクラッキングの場合、物理的に近づく必要があった
– 無線のクラッキングの場合、アクセスポイントの通信可能範囲に入るだけ
• ジャミングなど無線ならではの不正アクセス手法
無線 LAN独特の問題 (1/2)
• 隠れ端末問題–インフラストラクチャーモード–アドホックモード
無線 LAN独特の問題 (2/2)
• RTS/CTS( Ready to Send/Clear to Send)– 送信側はまず RTSを送信– 受信側がデータ送信可能状態であれば許可する応答パケット CTSを送信
– CTSを受け取った端末のみが通信できる
IEEE802.11シリーズのセキュリティ
• SS-ID(or Extended Service Set IDentifier)– 32byte以内 –ユーザが自由に設定
• WEP
• MACアドレスフィルタリング
SSID
WEP
MACアドレスフィルタリング
WEPとは?
• Wireless Equivalent Privacy– 暗号化形式は RC4– 鍵長は 64bit/128bit
• 40bit secret key plus 24bit IV• 104bit secret key plus 24bit IV
– IV(Initialization Vector)• 毎回変化する部分• 実際にユーザが入力するのは 40bit/104bit• 英数字に直すと5文字 /13文字
イメージ図
もっと分かりやすく(ないかも)
RC4の欠陥
• Weaknesses in the Key Scheduling Algorithm of RC4– Scott Fluhrer,Itsik Mantin,Adi Shamir
• 主に IVの仕様欠陥– IVデータスペースが 24bitしかない
• 5Mbpsのネットワーク・アクセス・ポイントで 24ビットで可能な組み合わせのパケットが半日たらずで全部通過する
• IEEE802.11規格では IVが毎パケット違わなくてもよい
何故これほどに脆いか
• 一般的に2つのメッセージが同じ IVおよび共通鍵で暗号化された場合、ストリーム暗号は見破られやすい
WEPを破ったツール、実績
• AirSnort
• 2001.8.2– Using the Fluhrer, Mantin, and Shamir
Attack to Break WEP• 128bitの鍵長で暗号化した通信をおよそ 2時間
新しい暗号手法
• RSA社、 Hifn社 (2001.12.1)– 高速パケット キー設定・ (fast packet keying)
• データの各パケットを異なった鍵で暗号化できる
– IEEEによって 802.11standardの追加修正として承認
• WEP2– 128ビット暗号、WEPと下位互換性あり– 128bitの IV、毎回変える– ほとんどのレガシーハードウェアに対応
WEPではなく無線 LANのデモ
OS Fingerprintingとは
• TCP/IPの規格は RFCによって定義– 各 OSにおける TCP/IPスタックの実装の
差異–この差異を OS Fingerprint(指紋)
• 悪意ある第三者はホストの OSを特定– 特有の脆弱性>攻撃手法が分かる
有名なツール
• nmap
• Xprobe– Defcon9で発表–バージョン 0.2が最新
Xprobeとは
• ICMPのエコーリクエストの応答パケットから OSを特定する
• 必要とするパケットは多くて4パケット
デモ