WiFi hálózatok h biztonsági kérdései Security Szentgyörgyi Attila BME TMIT, ERICSSON (szgyi@tmit.bme.hu) 2010.05.27
Tartalom Bevezetés: WiFi és a biztonság A felhasználó kihasználható - Tegyük a hálózatunkat biztonságosabbá! Támadjunk! De hogyan? WEP, TKIP, AES: törhető? 2010. 05. 27. Szentgyörgyi Attila 2/14
Bevezetés WiFi/WLAN hálózat Cél: vezetéknélküli LAN megvalósítása IEEE szabványcsalád 802.11: első szabvány WEP biztonsági protokollt tartalmazza Kiegészítései Rádió: 802.11a, 802.11b, 802.11g, 802.11n QoS: 802.11e Hitelesítés Biztonság: 802.11i WPA2 TKIP, AES definiálása Osztott kulccsal (PSK) Hitelesítő szerver segítségével Titkosítás RC4 kódolóval (WEP, TKIP) AES kódolóval 2010. 05. 27. Szentgyörgyi Attila 3/14
Tipikus otthoni hálózath A hálózat gyenge pontjai Felhasználó Biztonsági protokollok 2010. 05. 27. Szentgyörgyi Attila 4/14
A felhasználó kihasználhat lható! Amikor egy WiFi router boldog tulajdonosa leszek, arra nem gondolok, hogy: A felhasználó nevem gyári A router jelszava gyári A router IP-címe gyári A router SSID-ja gyári A router WiFi interfésze titkosítatlan, vagy ha mégis titkosított, akkor gyári jelszóval van ellátva! Gyári Tömeges gyártás Másnak is van Publikálta Irány az Internet! 2010. 05. 27. Szentgyörgyi Attila 5/14
A felhasználó kihasználhat lható! User/Pass pár gyártó esetében Dlink - DWL-810+: admin/(none) Linksys WRT54G: admin/admin SMC WiFi routers: (none)/admin Asus: admin/admin Hogyan tudható meg a gyártó? Csak rá kell nézni az SSID-re... Vagy akár MAC-ből is kideríthető... (pl.wireshark) És akkor a Social Engineeringről nem is beszéltünk... 2010. 05. 27. Szentgyörgyi Attila 6/14
Tegyük k a hálózatot h biztonságoss gossá! Mit tegyünk? Változtassuk meg a WiFi router admin jelszavát Válasszunk titkosított WiFi hálózatot, lehetőleg AES-t Célszerű SSID-t is választani, mert az 5 db dlink közül ki tudja melyik a mienk??? A jelszavak ne legyenek egyszerűen kitalálhatóak, legyenek legalább 8 karakter hosszúak, tartalmazzanak min. kisbetűt, nagybetűt, számot Szótáras támadás / Brute force támadás 2010. 05. 27. Szentgyörgyi Attila 7/14
Mit ne? Mi az, ami nem segít? MAC cím szűrés védtelen WiFi esetében! MAC cím beállítható a WiFi kártyához (pl. Linux) Lehallgatjuk a hálózatot, majd meglévő MAC címet választunk Megvárjuk még elmegy a legitim user / DoS :) SSID elrejtése Ha valaki kommunikál, akkor az SSID már lehallgatható (asszociációból) 2010. 05. 27. Szentgyörgyi Attila 8/14
Mi törtt rténhet ha nem védjv djük otthoni WiFi hálózatunkat? h Bárki rákapcsolódhat! Következmények: Belső hálózatban lévő megosztásokhoz hozzáfér (letölti az illegálisan letöltött filmjeinket :) Win hibáit kihasználva adatokat is lehetne lopni SPAM-et küldhet a hálózatból Sávszélességet foglal: lelassul a net Feltörheti a Pentagon rendszerét, és akkor kit fognak keresni?! Egyéb illegális tevékenységet végezhet mindenféle kockázat nélkül Németországban már pénzbüntetés jár a nem védett WiFi hálózatért! Megtalálható-e utólag aki a hálózatunkat használta? Mivel általában az otthoni AP-k nem logolnak, jó eséllyel NEM! De ha mégis: adatforgalom lehallgatásával esetleg Egyetlen azonosító a MAC cím: MAC spoofing ez is elrejthető Nincs nyilván tartva melyik MAC kihez tartozik! 2010. 05. 27. Szentgyörgyi Attila 9/14
Tényleg??? 2010. 05. 27. Szentgyörgyi Attila 10/14
Támadjunk! De hogyan? Hogyan történik egy WiFi hálózat támadása a gyakorlatban? Használjuk az aircrack-ng toolsetet! Hallgassuk le a forgalmat (airdump) Generáljuk le a szükséges csomagokat (aireplay) A válaszokat fejtsük meg (aircrack) Hogyan/mit törjünk? DoS: Deauthentication keret felhasználó ledobható Miért? Mert a management keretek nem védettek! WEP: megszerezhető a kulcs (akár 60s alatt is!!!) TKIP: brute force módszer ismert, gyengébb támadások AES CCMP: csak brute force módszerrel 2010. 05. 27. Szentgyörgyi Attila 11/14
WEP a jój rossz példap Alapvető hibákat követtek el benne Nincs integritás ellenőrzés Túl rövid IV értékek vannak Közvetlenül a WEP kulcsot használják titkosításra Nincs védelem visszajátszásos támadás ellen Számos támadás kihasználja ezt! FMS (Fluhrer, Martin, Shamir) attack 2001 4 000 000 6 000 000 keret, javítás 1 000 000 2 000 000 keret (128 bit) 50 % success rate KoreK attack 2004 FMS továbbfejlesztése 700 000 keret 128 bites kulcsra 50% valószínűséggel PTW attack (Tews, Weinmann, Pyshkin) 2007 FMS és KoreK felhasználásával 35 000 40 000 keret az 50%-os valószínűséghez Végrehajtás: 60s elég lehet! Caffee latte (2007) AP-nak nem kell hitelesítenie magát rouge AP (evil twin) WEP nincs integritás ellenőrzés: csomag módosítható ARP req ARP resp 6-10 perc alatt nyújt törést Chop-chop támadás (KoreK) - 2004 Kulcsot nem adja vissza, de a csomag megfejthető aktív támadás Adat utolsó byte-ját levágja, majd CRC-t ellenőriz. Mekkora egy WEP kulcs? 64 bit 40 bit 128 bit 104 bit 2010. 05. 27. Szentgyörgyi Attila 12/14
WPA(2) Törhető? TKIP Beck-Tews (2008) Feltörték a WPA-t??? Chop-chop támadást használták ki Visszafejtik a csomagot (ARP csomag plain text jórészt ismert) MIC kulcsot megkapjuk (Michael nem 1 irányú) 8 QoS csatorna van 7 csomag beküldhető ugyanazzal a TSC-vel (TKIP- IV TSC) Csak azokon az AP-kon használható, amelyek támogatják a QoS-t (802.11e) 12-15 perc (mert utolsó 12 byte kell és 60s várakozási idő van) Ohigashi Morii (2009) Beck-Tews támadás gyorsítása, AP-tól függetlenít (802.11e nem szükséges) A legjobb esetben egy percen belül törést ad (nem implementálták) Offline PSK AES Offline PSK CRC utolsó byte-ját nézi csak MiM támadást csinál 4-utas kézfogás első 2 üzenetét elkapják A 2. üzenetben a MIC nem titkosított kulcs ellenőrizhető 4-utas kézfogásból szintén törhető Egyéb támadás nem ismert 2010. 05. 27. Szentgyörgyi Attila 13/14
Összefoglalás Security Figyeljünk saját biztonságunkra Ne használjunk alapértelmezett beállításokat! Legyünk tisztában a WiFi törések korlátaival WEP ne használjuk TKIP használható, de tudjunk a gyengeségeiről AES - ajánlott 2010. 05. 27. Szentgyörgyi Attila 14/14
Köszönöm m a figyelmet!