WEP - Angriffe - DFN-CERT

Transcription

WEP - Angriffe - DFN-CERT
12. DFN-CERT Workshop
Wireless Security
W(EP|PA|PA2)
[email protected]
Überblick
WEP
Cisco LEAP
WPA
WPA2 / 802.11i
Zusammenfassung / Schutzmaßnahmen
WEP
WEP = Wired Equivalent Privacy
Optionaler Schutzmechanismus des 802.11
Standards
Design-Ziel: Schaffung der selben Sicherheit
wie bei drahtgebundenem LAN
Aufgaben
Vertraulichkeit
Authentisierung
WEP - Verschlüsselung
WEP - Authentisierung
WEP- Schwachstellen
Nur Daten-Frames werden verschlüsselt,
keine Verifikation von Management Frames
IVs: 24 Bit, zu klein
Keine vernünftigen Integrity Checks (nur
CRC32)
statische Schlüssel, kein re-keying
Replay Angriffe möglich
WEP - Angriffe
Newsham: Key-Generator Angriff
Schwachstelle in vielen Key Generator
verkleinert Schlüsselraum
Brute Force Angriff möglich
FMS (Fluhrer, Mantin, Shamir)
"schwache IVs" können Teile des Schlüssels
angreifbar machen
Tools: Airsnort
ca. 5-10 Mio. Pakete benötigt
WEP - Angriffe
Improved FMS
benötigt ebenfalls "schwache IVs"
verwendet effizientere Prüfmethoden
Tools: dwepcrack
ca. 500.000 - 2 Mio. Pakete
statistischer KoreK-Angriff
Tools: aircrack, weplab
benötigt nur einzigartige IVs (keine schwachen)
ab 75.000 Pakete erfolgreich
WEP - Angriffe
WEP - Angriffe
Reinjection
Anstatt auf Pakete zu warten, werden diese
selbst produziert
verschlüsselte Pakete mit bestimmter Länge
werden aufgezeichnet (arp Broadcasts, DHCP,
pings) und re-injeziert
Erzeugen neuen Netzwerk-Traffic
Tools: reinj.c, aireplay
WEP - Zusammenfassung
WEP ist gebrochen
Proprietäre Erweiterung (WEP-Plus etc.)
lösen das Problem nicht
Manuelles Re-Keying "in regelmässigen
Abständen" ist sinnlos
Der Mythos "SOHO Netze mit wenig
Netzwerkverkehr sind relativ sicher" ist
genau das: ein Mythos
Cisco LEAP
proprietäre Hersteller-Lösung
versucht, Verbesserungen einzuführen, als
Ersatz für Standard-WEP
Ziel: einfache Handhabung, verbesserte
Sicherheit
Verwendet als erste Wireless-Lösung 802.1x
Gegenwärtig noch sehr stark verbreitet
Häufig auch bei embedded Systemen
anzutreffen
LEAP - Authentisierung
LEAP - Angriffe
LEAP basiert auf MS-CHAP, ergänzt um
beidseitige Authentisierung
Schlüssel: pre-shared Key
Anfällig für Wörterbuch- und Brute-Force
Angriffe
Tools: Asleap von Joshua Wright
benötigt Mitschnitt der Auth-Phase
Angreifer kann gezielt DeAuth durchführen
Kombinierbar mit "John the Ripper" ListenPermutation
LEAP- Angriffe
WPA
WPA = Wi-Fi Protected Access
Hersteller-Standard
Füllt (zeitliche) Lücke zwischen WEPDebakel und 802.11i
Vorgabe: sanfte Migration, keine Änderung
der Hardware
Damit bleibt RC4-Verschlüsselung von WEP
erhalten
WPA
Folgende Pseudoformel beschreibt WPA:
WPA =
{802.1X + EAP + TKIP + MIC + (RADIUS*X)}
If WPA-PSK, X=0; ELSE X=1
WPA
Authentisierung: 802.1x
WPA
WPA
EAP benötigt Authentisierungs-Methode auf
Upper Layer
EAP-TLS, EAP-Kerberos, EAP-MD5...
Die Wahl der richtigen Methode entscheidet
über Sicherheits-Klasse des Netzes
Die sichersten Verfahren erzeugen (wie
üblich) den größten Aufwand
z.B. EAP-TLS: benötigt eine PKI
WPA
Nachteil der meisten EAP-Auth-Methoden:
Die User-Identität ist frei zugänglich
Die letzte EAP-Bestätigung oder Ablehnung
kann gefälscht werden
Einsatz von Tunnel-Verfahren
EAP-TTLS, EAP-PEAP
Bauen erst TLS-Tunnel zum Server auf
nachgelagerte Authentisierungs-Phase
WPA
Vertraulichkeit, Integrität
TKIP (Temporal Key Integrity Protocol)
IV (48 Bit): keine (schnellen) Wiederholungen
IV als Sequence Counter gegen Replay Angriffe
Vermeidung von "schwachen IVs"
MIC: Kryptographische Prüfsummme (MICHAEL)
statt nur Integrity Check Value (ICV)
Dynamisches Re-Keying (pro Paket)
Verschlüsselung: weiterhin RC4 (wegen HardwareKompatibilität)
WPA
Kennt zwei verschiedene Modi
WPA PSK
statt RADIUS-Server: Pre-Shared Keys
für SOHO-Bereich gedacht
Anfällig für Wörterbuch-Angriffe
WPA Enterprise
benötigt eigenen Radius Server
WPA - Angriffe
Wörterbuchangriff gegen WPA PSK
Tool: z.B. coWPAtty von Joshua Wright
Als Input reicht ein aufgezeichneter TKIP
Handshake
Prüft (offline) gegen Wörterbuch
Der Angriff ist allerdings aufgrund von 4096
Hashsummen Berechnungen sehr langsam
Highend-PC: ca. 70 Tests/Sekunde möglich
Gegenmaßnahmen:
Zufällige, sehr lange Passwörter
WPA - Angriffe
802.11i
Unterschiede zu WPA:
AES-CCMP (Counter Mode-CBC MAC Protocol)
statt TKIP
Benötigt neue Hardware
Geringere Schlüssellängen nötig
Schneller und sicherer
Behebt potentielle Schwachstelle mit TKIP/MIC
•
•
•
•
Wahrscheinlichkeit für identische Prüfsumme: 1:1.000.000
Brute Force Angriff möglich
Sicherheitsmaßnahme: 60 Sekunden Blackout des AP
Denial-of-Service Angriff möglich
Sicherheitsmaßnahmen
Abhängig vom Bedarfs-Profil:
WEP deaktivieren
LEAP wenn möglich ablösen, ansonsten:
möglichst lange, zufällige Passwörter verwenden
Umstieg zumindest auf WPA
WPA-Enterprise, wenn Infrastruktur vorhanden
WPA-PSK für kleine Netze, mit langem Zufalls-PW
WPA/WPA2
Wahl einer geeigneten "sicheren" AuthentisierungsMethode ( z.B. EAP-TLS, EAP-LEAP, EAP-TTLS)
Sicherheitsmaßnahmen
Installation eines Wireless IDS
Hauptgefahr: Rogue Access Points
Angreifer oder Mitarbeiter schließt AP an PC im
inneren Firmennetzwerk an
Umgeht gesamte externe Sicherheitsvorkehrungen
Erkennung von Angriffen auf 802.11
Kommunikation
Benötigt flächendeckende Absicherung
verteiltes Systemen mit mehreren Sensoren
High Gain Antennen