63 - Bezpečnost bezdrátových sítí, útoky, způsoby kryptografického zabezpečení Flashcards

1
Q

Hrozby / útoky

A

MAC filtering a MAC Spoofing (autentifikování na základě MAC adresy - možné odchycení a nastavení MAC adresu na svojí wifi kartu)
 Prakticky vôbec nezvyšuje zabezpečenie siete
 Autentifikácia na základe MAC adresy
 Náročná administrácia – neustále pridávanie a odoberanie povolených MAC adries
 Útočník dokáže zachytiť paket odoslaný z/na AP a zistiť MAC adresu, ktorú následne nastaví na svoju wifi kartu (Ak mám zabezpečenie filtrovaním MAC adries, je možné ju odchytiť a pripájať sa na základe tejto MAC adresy)

SSID Hiding (access point neposílá svůj název v “beacon” rámcích - název sítě stejně můžeme zjistit pomocí odchycení komunikace)
 Prakticky vôbec nezvyšuje zabezpečenie siete
 AP nevysiela svoj názov v beacon rámcoch (pomocou týchto rámcov OS zobrazuje zoznam dostupných AP)
 Názov siete je stále možné získať odchytením komunikácie na sieti

Man-in-the-middle (falešné AP, útočník odesílá ARP zprávy že on je default brána, klient se připojí a útočník může poslouchat jeho komunikaci)
- Útočník prinúti klienta pripojiť sa na svoj Soft AP, ktorý ma pripojený na reálny AP a tak odpočúvať jeho komunikáciu.
 ARP cache poisoning – Útočník neustále odosiela ARP správy s informáciou, že on je defaultná brána
 Falošné AP – inštalované zamestnancom (ohrozenie LAN siete), inštalované útočníkom (rovnaká SSID ako sieť na ktorú útočí, avšak klienti majú z nej lepší signál)

Denial of Service (zahlcení AP požadavkami za účelem shození sítě - rušení pásma, zneužití CSMA/CA request clear zpráv (zahlcení), deautentifikace klienta)
 Rušenia pásma – rušička na danej frekvencii. Ochrana nie je možná.
 RTS/CTS – Pre zdieľanie pásma viacerými užívateľmi sa využíva CSMA/CA.
- V CSMA/CA klienti a AP posielajú správy Request to Send (RTS) a Clear to Send (CTS) pre umožnenie komunikácie. Pomocou neustáleho odosielania RTS rámcov (žiadosť o odoslanie dát) alebo CTS rámcov (umožnenie odosielania pre neexistujúceho klienta) sa efektívne zablokuje celé pásmo. Jedinou ochranou je nedodržanie štandardu.
 Deautentifikácia klienta – útočník odosiela klientovi rámce ktorými mu prikazuje aby sa od siete odhlásil

Caffe Latte (v kavárně - útočník odchytává “probe” žádosti klientů, vytváří falešné AP, klient se pokusí autentifikovat a pomocí velkého množství těchto zpráv a šifrováním pomocí IV a klíče může útočník odhalit heslo)

  • Útočí na Windows wireless stack
  • Je ním možné preraziť WEP
  • Používa na to záplavu ARP požiadaviek
  • Klienti sa automaticky pripojujú na známe siete. Útočník počúva probe žiadosti od klienta (dotaz či je uložené AP dostupné) a vytvára falošné AP. Klient sa automaticky snaží autentifikovať na AP. AP vygeneruje chalenge text a zisťuje ako ho klient zašifruje s vygenerovaným IV. ́Pomocou analýzy veľkého množstva týchto správ dokáže útočník odhaliť heslo alebo AP využije pre Man in the middle útok.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Zabezpečení WIFI

A

Zabezpečenie wifi (infraštruktúra)
 Použiť WPA2 v režime AES/CCMP
 Pre autentifikáciu použiť PEAP, TTLC, TLS
 Silné a dlhé heslá
 Zvážiť Wireless IDS – deteguje deautentifikačné správy, RTS/CTS DoS a falošné AP
 Firewallom oddeliť wifi sieť od klasickej siete

Zabezpečenie wifi (klienti)
 Validovať certifikát AP (umožňuje TLS) - SSID ľahko podvrhnuteľné
 Nepovoliť užívateľom autorizovať nové AP
 Aktualizovať ovladač na wifi karte
 Používať VPN

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

WEP

A

= Wired Equivalent Privacy
• WEP – 40, WEP – 104 (veľkosti kľúča), inicializačné vektory 12b a 24b.
• Používa šifru RC4 – stream cipher ((40 alebo 128 bitový kľúč))
- 40- or 64-bit WEP: 10 digit key
- 104- or 128-bit WEP: 26 digit key

• Na kontrolu využíva CRC (možnost změnit zprávu - lineární funkce, lze změnit a nastavit správně CRC)
- Dáta sú XORované pseudonáhodným streamom, ktorý sa opakovane používa

Autentifikácia WEP - Shared key 4-way handshake - pomocí sdíleného klíče

  1. Klient odošle AP žiadosť o autentifikáciu
  2. AP odošle klientovi „chalenge text“
  3. Klient si vygeneruje inicializačný vektor IV a spolu s chalenge textom(zašifrovaným IV a heslom WEP) odošle AP
  4. AP taktiež zašifruje chalenge text (pomocou hesla a IV, ktoré prijal od klienta) a skontroluje s tým čo prijal od klienta

Problémy WEP
• Znovu použitie Inicializačného Vektora - IV sa nemení pre každý paket a tak je možné znovu použiť IV a generovať nekonečno validných paketov (DoS).

  • Kľúč sa mení veľmi zriedkavo - RC4 sa stáva zraniteľným ak sú 2 správy šifrované rovnakým key-streamom. Vďaka narodeninovému paradoxu sa key- stream začne opakovať po približne 5000 správach. Útočník dokáže získať XOR dvoch plaintextov a v prípade, že odhalí plaintext dokáže zistiť key-stream a dešifrovať všetky pakety s rovnakým IV.
  • CRC – možnosť zmeniť správu (CRC je lineárna funkcia, takže útočník dokáže zmeniť ktorýkoľvek bit v šifrovanom texte a správne nastaviť CRC)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

WPA a WPA2

A

WPA = WiFi Protected Access
• Dočasné riešenie pre odstránenie slabosti WEPu (štandard 802.11i ešte nebo dokončený)
• Stále používá RC4, ale používá TKIP - Temporal Key Integrity Protocol = Dynamická zmena kľúča každým paketom o sériové číslo paketov (Proti útoku Replay)
( Kombinuje heslo s IV pred vstupom do RC4 && Používa číslovanie paketov, takže nie je možné znovu odoslať prijatý paket)

  • 128b kľúč, 48b IV
  • CRC nahradené MIC = Message integrity code (Výpočet algoritmom Michael)

WPA2
- Dokončený štandard 802.11i
- Ak 2 framy neuspejú pri kontrole identity, sieť sa reštartuje a generujú sa nové kľúče
• Místo TKIP používá bezpečnější CCMP – založené na blokovej šifre AES
• Povinné pre všetky WiFi-certified zariadenia
- Rámce sa delia na dátové a EAPOL. EAPOL rámce slúžia na vytvorenie bezpečnej komunikácie a distribúciu kľúčov. Oba typy rámcov sú šifrované iným kľúčom, takže pri odhalení kľúča pre dáta sú EAPOL rámce stále bezpečne prenášané.

WPA2 útok

  • Pomocou GTK kľúču, ktorý je spoločný pre všetkých autentifikovaných klientov dokáže útočník odoslať dáta inému klientovi tak, že sa tvária ako odoslané od AP.
  • Pomocou tohto je možné vykonať DoS na klienta alebo presmerovať dáta od klienta do defaultnej brány cez útočníka. Zabezpečenie – použiť VPN.

Autentifikácia WPA/WPA2
 Zdieľané heslo – nič zdieľané nie je bezpečné
 Enterprise autentifikácia– každý užívateľ vlastné heslo, 802.1x

WPA/WPA2 Enterprise autentifikácia
 Okrem klienta a AP sa využíva autentifikačný server (RADIUS)
 Autentifikácia s autentifikačným serverom prebieha pomocou 802.1X, ktorý využíva niekoľko typov protokolu
EAP (PEAP, LEAP, EAP-MD5, EAP-TLS, EAP-TTLS).
 EAP je protokol typu challenge-response pôvodne navrhnutý pre drôtové siete. Pre odpočúvanie tak bol nutný fyzický prístup a preto „základné“ verzie EAPu nie sú chránené proti odpočúvaniu dát. Iba EAP-TLS a EAP-TTLS sú vhodné pre wifi, pretože používajú TLS k ochrane autentifikačných dát.
 EAP-TLS a EAP-TTLS využívajú certifikáty, takže je nutné sa postarať o validáciu certifikátov RADIUS serveru na strane klientov.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

802.1x, EAP a RADIUS

A

802.1x

• Autentizácia založená na tzv. portoch
• 3 porty/entity
o Supplicant – klient, ktorý sa chce pripojiť
o Authenticator – AP, ktorý pripája Supplicanta
o Authentication Server (RADIUS) – Vykonáva autentizačný proces na základe informácií od Supplicanta.

• Kroky autentizácie
o Port je nastavený len na komunikáciu 802.1x – neautorizovaný stav o Keď sa klient pripojí, authenticator mu pošle EAP – Request
o Supplicant odpovie EAP – Response
o Authenticator to prepošle na Authentication Server
o Ak prijme, port sa zmení na autorizovaný a je povolený traffic
o Ak sa Supplicant odhlási, pošle EAP – logoff a port sa nastaví späť na nautorizovaný.

EAP
• Extensible authentication protocol
• Definuje formát správ
• EAPOL – EAP over the LAN

RADIUS
• Remote Authentication Dial In User Service
• AAA služby – Autentizácia, Autorizácia, Accounting (účtovanie)
• Klient/server architektúra
• Klient
o AP
o VPN Server
o Network switch
How well did you know this?
1
Not at all
2
3
4
5
Perfectly