Version PDF - Herve Schauer Consultants

Transcription

Version PDF - Herve Schauer Consultants
HERVÉ SCHAUER CONSULTANTS
Cabinet de Consultants en Sécurité Informatique depuis 1989
Spécialisé sur Unix, Windows, TCP/IP et Internet
Solution Linux Paris 2006
Mardi 31 janvier 2006
Outils libres d'audit et
d'intrusion pour les réseaux
Wi-Fi
Guillaume Lehembre
<[email protected]>
Plan
Introduction au Wi-Fi
Déroulement typique d'un test d'intrusion sur les réseaux sans fil
Découverte de réseaux environnants
Cassage de clé WEP et WPA[2] – PSK
Intrusion
Attaques sur les postes clients Windows
Conclusion - Recommandations
Références
-2-
Copyright Hervé Schauer Consultants 2000-2005 - Reproduction Interdite
Introduction
Norme IEEE 802.11 (a/b/g) sur 2.4Ghz et 5 Ghz
Succès du Wi-Fi : facilité de déploiement, mobilité
Le Wi-Fi étend le réseau au delà des limites physiques de
l'entreprise
 Accroît les risques de malveillance (écoute, intrusion, DoS, etc.)
 La sécurité globale du réseau Wi-Fi est primordiale
Mécanismes de sécurité faillibles (WEP) mais toujours largement déployé
Approche possible pour vérifier le niveau de sécurité : le test
d'intrusion éventuellement couplé à un audit
-3-
Copyright Hervé Schauer Consultants 2000-2005 - Reproduction Interdite
Déroulement d'un test d'intrusion Wi-Fi
Tests d'intrusions souvent scénarisés
 « Boîte noire » pour tendre vers la « Boîte blanche »
Déroulement typique d'un test d'intrusion
Découverte des réseaux environnants
Analyse des trames balises et des trames de données
Analyse du trafic de clients légitimes
Tentative de cassage de clés suivant le chiffrement choisi
Connexion au réseau
Attaques à partir du réseau sans fil
Linux est LA plate-forme de choix pour conduire un test d'intrusion
 Pilotes multiples et adaptés, injection de trafic, outils classiques
d'intrusion :-)
-4-
Copyright Hervé Schauer Consultants 2000-2005 - Reproduction Interdite
Découvertes des réseaux environnants
Utilisation de scanner passifs
 Plus lents que les scanner actifs mais indétectables
Kismet (http://www.kismetwireless.net/)
WiFiScanner (http://www.hsc.fr/ressources/outils/wifiscanner/)
Et des antennes amplificatrices
Directionnelles
Omnidirectionnelles
-5-
Copyright Hervé Schauer Consultants 2000-2005 - Reproduction Interdite
Découvertes des réseaux environnants
Informations découvrables (trames balises) :
Débits supportés
Puissance des bornes
Chiffrement utilisé (WEP, WPA[2] Personnel/Entreprise)
Tags constructeurs
Hostname des bornes (merci Cisco), rèvèle parfois sa localisation ...
Ne pas oublier d'analyser les éventuelles Probe Response !
$ tethereal -r probe-response.cap -x -V
[...]
Vendor Specific
Tag Number: 221 (Vendor Specific)
Tag length: 22
Tag interpretation: WPA IE, type 1, version 1
Tag interpretation: Multicast cipher suite: TKIP
Tag interpretation: # of unicast cipher suites: 1
Tag interpretation: Unicast cipher suite 1: TKIP
Tag interpretation: # of auth key management suites: 1
Tag interpretation: auth key management suite 1: WPA
[...]
-6-
Copyright Hervé Schauer Consultants 2000-2005 - Reproduction Interdite
Cassage de clés
Les protocoles de chiffrements WEP et WPA-PSK sont cassables :
En moins de 10 minutes pour du WEP 128 bits en injectant du trafic
En un temps raisonnable si la PSK (WPA[2]) est issue d'un mot de
passe trivial
Outils :
Aircrack (http://freshmeat.net/projects/aircrack/) - v2.4
Weplab (http://freshmeat.net/projects/weplab/) - v0.1.2
Airsnort (http://airsnort.shmoo.com/) - v0.2.7e
Outils introduisant l'optimisation proposée par KoreK se basant sur
la capture d' « IV uniques » et non plus des « IV faibles »
nécessitant la capture d'un trafic important
-7-
Copyright Hervé Schauer Consultants 2000-2005 - Reproduction Interdite
Cassage de clés – WEP
Il suffit d'un seul paquet chiffré pour pouvoir casser le WEP et d'un
client associé !
Le paquet est décrypté grâce à l'attaque de KoreK
Une requête ARP est forgée (en utilisant la suite chiffrante extraite)
Cette requête est rejouée avec toujours l'IV du paquet décrypté
La borne accepte la requête ARP (l'incrémentation de l'IV n'étant pas
obligatoire dans le protocole WEP) et la rechiffre pour la transmettre au
client associé (en incrémentant l'IV !)
Il faut ~ 500 000 IV uniques pour pouvoir casser une clé WEP 128 bits
Seul Aircrack est capable de faire de l'injection de paquets et
uniquement sous Linux :-) !
 Nécessite des pilotes modifiés pour l'injection, uniquement avec les
chipset Prism2/3, Prism54, Atheros, Ralink
-8-
Copyright Hervé Schauer Consultants 2000-2005 - Reproduction Interdite
Pilotes
Éviter d'utiliser les pilotes Wi-Fi du noyau Linux
Privilégier la compilation manuelle de pilotes pour disposer d'une
version récente permettant l'injection de trafic
Principaux pilotes à avoir :
Chipset Atheros : madwifi, madwifi-ng (http://madwifi.org)
Chipset Prism 2/2.5/3 : Host AP (http://hostap.epitest.fi, ) Wlan-NG (
http://www.linux-wlan.org/)
 Hostapd permet de créer des bornes évoluées (support de
nombreuses méthodes EAP, 802.1x, WPA, WPA2, etc.)
-9-
Copyright Hervé Schauer Consultants 2000-2005 - Reproduction Interdite
Cassage de clés – WPA[2] en mode PSK
La fonction de génération de la PSK à partir d'un mot de passe
empêche des attaques par dictionnaire efficaces ( peu de
tentatives par secondes comparé à des attaques classiques)
Nécessite la capture du 4-Way Handshake pour une attaque horsligne sur la PSK
 Possibilité avec Aircrack de désassocier un client légitime pour qu'il réinitie le 4-Way Handshake
La PTK servant à dériver toutes les clés ne dépend que d'un
élément secret : le mot de passe utilisé pour la génération de la
PSK
PSK
PRF utilisant HMAC-SHA1
PTK
KCK
- 10 -
KEK
KCK = clé assurant l'intégrité des
messages du 4-Way Handshake
KEK = clé assurant le chiffrement
des messages du 4-Way Handshake
TEK
TEK = clé assurant le chiffrement des
données « utiles »
Copyright Hervé Schauer Consultants 2000-2005 - Reproduction Interdite
Cassage de clés – WPA[2] en mode PSK
Déroulement de l'attaque :
1. L'attaquant choisi un mot de passe (dictionnaire, etc.)
2. Calcule la PSK grâce au calcul normalisé puis la PTK
3. Dérive les différentes clés (KEK, KCK, TEK, etc.)
4. A partir de la KCK, l'attaquant recalcule le MIC du 2nd message
1.Si le MIC calculé est identique au MIC du second message, le mot de
passe utilisé pour la dérivation de la PSK est trouvé !
2.Sinon il faut choisir un nouveau mot de passe (retour à l'étape 1)
PSK
PSK
Choix aléa SNonce
* Informations publiques
pour un attaquant
* Champs fixes
La STA
dérive la PTK
EAPoL-Key
ANonce
EAPoL-Key
SNonce + MIC + STA RSN IE
Choix aléa ANonce
Assure l'intégrité du message
grâce à la KCK
L'AP
dérive la PTK
PSK = PBKDF2(passphrase, SSID, ssidLength, 4096, 256)
PTK = PRF-X(PSK, « Pairwise key expansion »,
Min(AP_Mac, STA_Mac) || Max(AP_Mac, STA_Mac) || Min(ANonce, SNonce) || Max
(ANonce, Snonce))
- 11 -
Copyright Hervé Schauer Consultants 2000-2005 - Reproduction Interdite
Connexion au réseau
Pour les cas simples (WEP statique), les Wireless Tools suffisent
Pour le WEP dynamique, WPA, WPA2, il est nécessaire d'utiliser
wpa_supplicant (http://hostap.epitest.fi/wpa_supplicant/)
Beaucoup de réseaux audités implémentent du PEAP-MSCHAPv2
 utilisation d'un mot de passe utilisateur et/ou machine
 possibilité de lancer des attaques par dictionnaire mais pas d'outils
automatiques disponibles
Message EAP Response Identity :
[...]
802.1X Authentication
Version: 1
Type: EAP Packet (0)
Length: 19
Extensible Authentication Protocol
Code: Response (2)
Id: 2
Length: 19
Type: Identity [RFC3748] (1)
Identity (14 bytes): TestWi-Fi
[...]
- 12 -
Copyright Hervé Schauer Consultants 2000-2005 - Reproduction Interdite
Intrusion
Techniques similaires aux tests d'intrusions internes filaires (scan,
divulgation anonyme d'informations, exploitation de failles, etc.)
Tentatives de rebonds sur d'autres clients sans fils si l'établissement
d'un VPN est nécessaire pour l'accès au SI
Internet
Tête de
Relais
applicatif tunnel
VPN
DNS
Réseau interne
- 13 -
Copyright Hervé Schauer Consultants 2000-2005 - Reproduction Interdite
Attaques sur les postes clients Windows
Recherche automatiquement à s'associer aux « réseaux favoris »
Même si le niveau de sécurité n'est pas le même !
Effectue implicitement une requête DHCP une fois associé
But de l'attaquant : Usurper la borne + Faire serveur DHCP
Une ligne de commande sous Linux pour se transformer en borne !
# iwconfig ath0 essid "test" channel 1 mode Master
 Problématique de la sécurité du poste client
Association au
réseau puis requête
DHCP
= connectivité IP
= DANGER !
- 14 -
L'attaquant usurpe le
SSID « Maison »
(mode Infrastructure
ou Ad-Hoc) et dispose
« Maison » d'un serveur DHCP
Probe Request :
« Maison »
« Test_Wi-Fi »
« John »
... Copyright Hervé Schauer Consultants 2000-2005 - Reproduction Interdite
Conclusion – Recommandations
Le test d'intrusion permet d'évaluer la sécurité des réseaux sans fil
Plate-forme idéale : Linux :-)
Recommandations :
Bannir l'utilisation du WEP ou l'implémenter avec une solution type
VPN
Privilégier dans la mesure du possible le WPA et le WPA2
Segmenter / Filtrer l'infrastructure Wi-Fi du réseau local
Empêcher le trafic sans fil inter-clients
Adapter la puissance des bornes
Activer l'interface Wi-Fi au besoin sur les postes clients
Garder un réseau filaire à portée ...
... le brouillage est si facile à faire ...
- 15 -
Copyright Hervé Schauer Consultants 2000-2005 - Reproduction Interdite
Références
Normes IEEE 802.11a/b/g
Norme IEEE 802.11i
« Real 802.11 Security – Wi-Fi Protected Access and 802.11i » –
John Edney & William A. Arbaugh – Addison-Wesley – ISBN 0-32113620-9
« Sécurité Wi-Fi : WEP, WPA, WPA2 » - Guillaume Lehembre hakin9 1/2006 (14),
http://www.hsc.fr/ressources/articles/hakin9_wifi/index.html.fr
- 16 -
Copyright Hervé Schauer Consultants 2000-2005 - Reproduction Interdite
Merci de votre attention
Questions ?
http://www.hsc.fr
- 17 -
Copyright Hervé Schauer Consultants 2000-2005 - Reproduction Interdite
Prochains rendez-vous
Conférence ISO17799 / ISO27001 : 7 mars 2006
http://www.issafrance.org/
Formation ISO27001 Lead Auditor : 20-24 mars, Paris
Certification ISO27001 Lead Auditor par LSTI
http://www.hsc.fr/services/formations/
Rencontres Sécurité : 6 avril 2006, CNIT Paris-La-Defense
http://www.rencontresecurite.com/
Formations SecurityCertified : 24-28 avril & 29 mai - 2 juin
Permettant de passer la certification SCNP
http://www.hsc.fr/services/formations/
- 18 -
Copyright Hervé Schauer Consultants 2000-2005 - Reproduction Interdite