Szentgyörgyi Attila. BME TMIT, ERICSSON (szgyi@tmit.bme.hu) 2010.05.27



Hasonló dokumentumok
IT hálózat biztonság. A WiFi hálózatok biztonsága

Vezetéknélküli technológia

A WiFi hálózatok technikai háttere

A IEEE szabvány szerinti vezeték nélküli hálózatok (WiFi) biztonsága

Az intézményi hálózathoz való hozzáférés szabályozása

ROUTER beállítás otthon

IP: /24 Jelszó: Titok123 SSID: Otthoni Titkosítás: WPA-PSK TKIP Kulcs: Titkos1234. Hálózati ismeretek

Az aircrack-ng használata

Wifi 1. mérés. Mérési jegyzıkönyv

WLAN router telepítési segédlete

5. előadás: A Wi-Fi Technológia Használata Linux és BSD Rendszereken. Kanizsai Zoltán kanizsai@hit.bme.hu

WLAN router telepítési segédlete

WLAN router telepítési segédlete

Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése

Vezetéknélküli hozzáférés

WiFi biztonság. Dr. Fehér Gábor. BME-TMIT

WLAN router telepítési segédlete

Advanced PT activity: Fejlesztési feladatok

Számítógép hálózatok 3. gyakorlat Packet Tracer alapok M2M Statusreport 1

Vodafone HomeNet Huawei B315

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő

Vodafone HomeNet Használati útmutató

Számítógép hálózatok gyakorlat

Hálózatok építése és üzemeltetése. WiFi biztonság

Gyors Telepítési Útmutató N típusú, Vezeték Nélküli, ADSL2+ Modem DL-4305, DL-4305D

Használati útmutató a Székács Elemér Szakközépiskola WLAN hálózatához

Megjegyzés vezeték nélküli LAN felhasználóknak

Vezeték nélküli hálózat

IP alapú távközlés. Virtuális magánhálózatok (VPN)

WiFi biztonság A jó, a rossz és a csúf

IT hálózat biztonság. A hálózati támadások célpontjai

Kapcsolat útmutató. Támogatott operációs rendszerek. A nyomtató telepítése. Kapcsolat útmutató

Szakdolgozat. Tóth Enikő

Testnevelési Egyetem VPN beállítása és használata

VEZETÉK NÉLKÜLI HÁLÓZATOK BIZTONSÁGI

Tanúsítványok kezelése az ibahir rendszerben

IP alapú kommunikáció. 8. Előadás WLAN alapok Kovács Ákos

Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B

Oktatás. WiFi hálózati kapcsolat beállítása Windows XP és Windows 7-es számítógépeken. SZTE Egyetemi Számítóközpont

Nyilvános WiFi szolgáltatások biztonságos használata Szerző: Gáspár Norbert Konzulens: Dr. Fehér Gábor 2012

Magyar Gyors felhasználói útmutató A GW-7100PCI driver telepítése Windows 98, ME, 2000 és XP operációs rendszerek alatt

Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B

Beállítások 1. Töltse be a Planet_NET.pkt állományt a szimulációs programba! A teszthálózat már tartalmazza a vállalat

WiFi biztonság A jó, a rossz, és a csúf

A vezeték nélküli router beállítása

MOME WiFi hálózati kapcsolat beállítása február 25.

Router konfigurációs útmutató

Tájékoztató. Használható segédeszköz: -

Az informatikai biztonság kialakítása Wireles hálózatokon Üdvözlöm a jelenlévőket

Windows 7. Szolgáltatás aktiválása

Izsó Krisztián Péti Zoltán. Cisco Identity Services Engine

Wi-Fi Direct útmutató

A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján.

Cisco Teszt. Question 2 Az alábbiak közül melyek vezeték nélküli hitelesítési módok? (3 helyes válasz)

Wi-Fi alapok. Speciális hálózati technológiák. Date

1. Rendszerkövetelmények

Version /27/2013 Használati útmutató

Hálózatok építése és üzemeltetése. WiFi biztonság

Ingyenes DDNS beállítása MAZi DVR/NVR/IP eszközökön

Felhasználói kézikönyv

épületében Szivek József, Varjú Alexandra

FELHASZNÁLÓI KÉZIKÖNYV. WF-2322 Vezetéknélküli Hozzéférési Pont

Vállalati WIFI használata az OTP Banknál

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2

KÉZIKÖNYV. MAGYAR. Olvassa el ezt a kézikönyvet a készülék üzembe helyezése előtt, és tartsa kéznél mindig referenciaként.

Netis vezeték nélküli, N típusú Router Gyors Telepítési Útmutató

Wi-Fi beállítási útmutató

DI-624+ AirPlus G+ 2,4GHz

Az alábbi útmutató ahhoz nyújt segítséget, hogy hogyan üzemelje be a TP-Link TL-WR740N eszközt.

Wi-Fi Direct útmutató

SZÁMÍTÓGÉP HÁLÓZATOK: HÁLÓZATI OPERÁCIÓS RENDSZEREK A GYAKORLATBAN: ESETTANULMÁNYOK

TÁVKÖZLÉS ISMERETEK KÖZÉPSZINTŰ GYAKORLATI VIZSGA JAVÍTÁSI-ÉRTÉKELÉSI ÚTMUTATÓ

Hama WLAN USB Stick 54 Mb/s. Használati útmutató

DWL-700AP. Előfeltételek. Ellenőrizze a doboz tartalmát

DHCP. Dinamikus IP-cím kiosztás DHCP szerver telepítése Debian-Etch GNU linuxra. Készítette: Csökmei István Péter 2008

IT alapok 11. alkalom. Biztonság. Biztonság

Tájékoztató. Használható segédeszköz: -

Gyors telepítési kézikönyv

A készülék fő egységei X1 X1 (kizárólag vezeték nélküli kamera esetében X1 X1 X1 X1 X1

GeoVision CLOUD kamera beállítás. Felhasználói útmutató KÉSZÍTETTE: GEOVISION HUNGÁRIA KFT.

A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján.

A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján.

Kompromisszum nélküli wireless megoldások

Felhasználói Kézikönyv

A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján.

Gigabit/s sebess«gű internetkapcsolatok m«r«se b ng«szőben

Levelező kliensek beállítása

HÍRKÖZLÉSTECHNIKA. 8.ea. Dr.Varga Péter János

Tájékoztató a Budapesti Gazdasági Főiskolán üzemelő vezeték nélküli (WiFi) hálózat használatához

Adatforgalomra vonatkozó beállítások. Lépjünk be a Beállítások menübe

A WIFI HÁLÓZATOK VESZÉLYEI

Hálózatbiztonság Androidon. Tamas Balogh Tech AutSoft

Netis 150Mbps vezeték nélküli, N típusú Hordozható Router Gyors Telepítési Útmutató

CD-ROM (Szoftver, Használati útmutató, garancia) 5V DC, 2.5A Áram-adapter

Netis vezeték nélküli, N típusú, router

DWL-G520 AirPlus Xtreme G 2,4GHz Vezeték nélküli PCI Adapter

3G185 router Li-ion akkumulátor Usb kábel Telepítési útmutató.

Gyors üzembe helyezési kézikönyv

Laborgyakorlat: A hálózat alhálózatokra bontása

Hama Vezeték nélküli LAN USB Stick

Átírás:

WiFi hálózatok h biztonsági kérdései Security Szentgyörgyi Attila BME TMIT, ERICSSON (szgyi@tmit.bme.hu) 2010.05.27

Tartalom Bevezetés: WiFi és a biztonság A felhasználó kihasználható - Tegyük a hálózatunkat biztonságosabbá! Támadjunk! De hogyan? WEP, TKIP, AES: törhető? 2010. 05. 27. Szentgyörgyi Attila 2/14

Bevezetés WiFi/WLAN hálózat Cél: vezetéknélküli LAN megvalósítása IEEE szabványcsalád 802.11: első szabvány WEP biztonsági protokollt tartalmazza Kiegészítései Rádió: 802.11a, 802.11b, 802.11g, 802.11n QoS: 802.11e Hitelesítés Biztonság: 802.11i WPA2 TKIP, AES definiálása Osztott kulccsal (PSK) Hitelesítő szerver segítségével Titkosítás RC4 kódolóval (WEP, TKIP) AES kódolóval 2010. 05. 27. Szentgyörgyi Attila 3/14

Tipikus otthoni hálózath A hálózat gyenge pontjai Felhasználó Biztonsági protokollok 2010. 05. 27. Szentgyörgyi Attila 4/14

A felhasználó kihasználhat lható! Amikor egy WiFi router boldog tulajdonosa leszek, arra nem gondolok, hogy: A felhasználó nevem gyári A router jelszava gyári A router IP-címe gyári A router SSID-ja gyári A router WiFi interfésze titkosítatlan, vagy ha mégis titkosított, akkor gyári jelszóval van ellátva! Gyári Tömeges gyártás Másnak is van Publikálta Irány az Internet! 2010. 05. 27. Szentgyörgyi Attila 5/14

A felhasználó kihasználhat lható! User/Pass pár gyártó esetében Dlink - DWL-810+: admin/(none) Linksys WRT54G: admin/admin SMC WiFi routers: (none)/admin Asus: admin/admin Hogyan tudható meg a gyártó? Csak rá kell nézni az SSID-re... Vagy akár MAC-ből is kideríthető... (pl.wireshark) És akkor a Social Engineeringről nem is beszéltünk... 2010. 05. 27. Szentgyörgyi Attila 6/14

Tegyük k a hálózatot h biztonságoss gossá! Mit tegyünk? Változtassuk meg a WiFi router admin jelszavát Válasszunk titkosított WiFi hálózatot, lehetőleg AES-t Célszerű SSID-t is választani, mert az 5 db dlink közül ki tudja melyik a mienk??? A jelszavak ne legyenek egyszerűen kitalálhatóak, legyenek legalább 8 karakter hosszúak, tartalmazzanak min. kisbetűt, nagybetűt, számot Szótáras támadás / Brute force támadás 2010. 05. 27. Szentgyörgyi Attila 7/14

Mit ne? Mi az, ami nem segít? MAC cím szűrés védtelen WiFi esetében! MAC cím beállítható a WiFi kártyához (pl. Linux) Lehallgatjuk a hálózatot, majd meglévő MAC címet választunk Megvárjuk még elmegy a legitim user / DoS :) SSID elrejtése Ha valaki kommunikál, akkor az SSID már lehallgatható (asszociációból) 2010. 05. 27. Szentgyörgyi Attila 8/14

Mi törtt rténhet ha nem védjv djük otthoni WiFi hálózatunkat? h Bárki rákapcsolódhat! Következmények: Belső hálózatban lévő megosztásokhoz hozzáfér (letölti az illegálisan letöltött filmjeinket :) Win hibáit kihasználva adatokat is lehetne lopni SPAM-et küldhet a hálózatból Sávszélességet foglal: lelassul a net Feltörheti a Pentagon rendszerét, és akkor kit fognak keresni?! Egyéb illegális tevékenységet végezhet mindenféle kockázat nélkül Németországban már pénzbüntetés jár a nem védett WiFi hálózatért! Megtalálható-e utólag aki a hálózatunkat használta? Mivel általában az otthoni AP-k nem logolnak, jó eséllyel NEM! De ha mégis: adatforgalom lehallgatásával esetleg Egyetlen azonosító a MAC cím: MAC spoofing ez is elrejthető Nincs nyilván tartva melyik MAC kihez tartozik! 2010. 05. 27. Szentgyörgyi Attila 9/14

Tényleg??? 2010. 05. 27. Szentgyörgyi Attila 10/14

Támadjunk! De hogyan? Hogyan történik egy WiFi hálózat támadása a gyakorlatban? Használjuk az aircrack-ng toolsetet! Hallgassuk le a forgalmat (airdump) Generáljuk le a szükséges csomagokat (aireplay) A válaszokat fejtsük meg (aircrack) Hogyan/mit törjünk? DoS: Deauthentication keret felhasználó ledobható Miért? Mert a management keretek nem védettek! WEP: megszerezhető a kulcs (akár 60s alatt is!!!) TKIP: brute force módszer ismert, gyengébb támadások AES CCMP: csak brute force módszerrel 2010. 05. 27. Szentgyörgyi Attila 11/14

WEP a jój rossz példap Alapvető hibákat követtek el benne Nincs integritás ellenőrzés Túl rövid IV értékek vannak Közvetlenül a WEP kulcsot használják titkosításra Nincs védelem visszajátszásos támadás ellen Számos támadás kihasználja ezt! FMS (Fluhrer, Martin, Shamir) attack 2001 4 000 000 6 000 000 keret, javítás 1 000 000 2 000 000 keret (128 bit) 50 % success rate KoreK attack 2004 FMS továbbfejlesztése 700 000 keret 128 bites kulcsra 50% valószínűséggel PTW attack (Tews, Weinmann, Pyshkin) 2007 FMS és KoreK felhasználásával 35 000 40 000 keret az 50%-os valószínűséghez Végrehajtás: 60s elég lehet! Caffee latte (2007) AP-nak nem kell hitelesítenie magát rouge AP (evil twin) WEP nincs integritás ellenőrzés: csomag módosítható ARP req ARP resp 6-10 perc alatt nyújt törést Chop-chop támadás (KoreK) - 2004 Kulcsot nem adja vissza, de a csomag megfejthető aktív támadás Adat utolsó byte-ját levágja, majd CRC-t ellenőriz. Mekkora egy WEP kulcs? 64 bit 40 bit 128 bit 104 bit 2010. 05. 27. Szentgyörgyi Attila 12/14

WPA(2) Törhető? TKIP Beck-Tews (2008) Feltörték a WPA-t??? Chop-chop támadást használták ki Visszafejtik a csomagot (ARP csomag plain text jórészt ismert) MIC kulcsot megkapjuk (Michael nem 1 irányú) 8 QoS csatorna van 7 csomag beküldhető ugyanazzal a TSC-vel (TKIP- IV TSC) Csak azokon az AP-kon használható, amelyek támogatják a QoS-t (802.11e) 12-15 perc (mert utolsó 12 byte kell és 60s várakozási idő van) Ohigashi Morii (2009) Beck-Tews támadás gyorsítása, AP-tól függetlenít (802.11e nem szükséges) A legjobb esetben egy percen belül törést ad (nem implementálták) Offline PSK AES Offline PSK CRC utolsó byte-ját nézi csak MiM támadást csinál 4-utas kézfogás első 2 üzenetét elkapják A 2. üzenetben a MIC nem titkosított kulcs ellenőrizhető 4-utas kézfogásból szintén törhető Egyéb támadás nem ismert 2010. 05. 27. Szentgyörgyi Attila 13/14

Összefoglalás Security Figyeljünk saját biztonságunkra Ne használjunk alapértelmezett beállításokat! Legyünk tisztában a WiFi törések korlátaival WEP ne használjuk TKIP használható, de tudjunk a gyengeségeiről AES - ajánlott 2010. 05. 27. Szentgyörgyi Attila 14/14

Köszönöm m a figyelmet!