(Wi-Fi Penetration Testing Pot-pourri )

Σχετικά έγγραφα
6/1/2010. Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών. Περιεχόμενα. Εισαγωγή /1 IEEE

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών

Προδιαγραφή και Επαλήθευση Πρωτοκόλλων Ασφαλείας Συστημάτων Κινητών Επικοινωνιών με Χρήση Τυπικών Μεθόδων

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

9/5/2006. WiFi Security. and. Τα Εργαλεία του Hacker για Ασύρµατα ίκτυα και οι Μέθοδοι Προστασίας

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΤΕΙ ΗΠΕΙΡΟΥ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Γ.Κ.:Μάιος 2006

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS

8.3 Ασφάλεια ικτύων. Ερωτήσεις

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

Ασφάλεια Υπολογιστικών Συστηµάτων

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ

27/3/2010. Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών. Περιεχόμενα εισαγωγή /1 ΙΕΕΕ Εισαγωγή. Λειτουργικό μοντέλο 802.

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

ΠΕΡΙΦΕΡΕΙΑ: ΑΤΤΙΚΗΣ ΣΧΟΛΕΙΟ: 1 Ο ΤΕΕ Νέας Σμύρνης

ΑΛΕΞΑΝΔΡΕΙΟ Τ.Ε.Ι ΘΕΣΣΑΛΟΝΙΚΗΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ. Πτυχιακή Εργασία

Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα

Α5.1 Εισαγωγή στα Δίκτυα. Α Λυκείου

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

ΥΠΗΡΕΣΙΕΣ ΑΣΦΑΛΕΙΑΣ ΚΙΝΗΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

Ethernet Ethernet ΙΕΕΕ CSMA/CD

7.5 Διευθυνσιοδότηση Διεύθυνση Ελέγχου Προσπέλασης στο Μέσο

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Σχεδιασμός Εικονικών Δικτύων Ενότητα 6: Εικονικά Ιδιωτικά Δίκτυα Επιπέδου Μεταφοράς - Secure Sockets Layer (SSL) / Transport Layer Security (TLS)

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Πτυχιακή Εργασία. Ασύρματα Δίκτυα της Τεχνολογίας Hot Spot

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

University of Cyprus Cryptography Attacks. Paper: The Return of Coppersmith s Attack: Practical Factorization of Widely Used RSA Moduli

Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL

Πανεπιστήμιο Πατρών Τμήμα Μηχανικών Η/Υ & Πληροφορικής

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

γ. Αυθεντικότητα (authentication) δ. Εγκυρότητα (validity) Μονάδες 5

ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ

Ρ ΓΑ Σ Τ Ή Ρ Ι Ο 8 Α Σ Φ Ά Λ Ε Ι Α Σ Π Λ Η Ρ Ο Φ Ο Ρ Ι Κ Ώ Ν Σ Υ Σ Τ Η Μ ΆΤ Ω Ν

Συμμετρικά κρυπτοσυστήματα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ

ΣΕΜΙΝΑΡΙΟ. ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια στο δίκτυο GSM

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Για περισσότερες πληροφορίες σχετικά με τη συμβατότητα του λογισμικού με άλλα λειτουργικά συστήματα, επικοινωνήστε με το τμήμα υποστήριξης πελατών.

Πανεπιστήμιο Κρήτης Τμήμα Επιστήμης Υπολογιστών. ΗΥ335a Δίκτυα Υπολογιστών Διδάσκουσα: Παπαδοπούλη Μαρία BlindSense

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Ασφάλεια Υπολογιστικών Συστημάτων

SOS Ερωτήσεις Δίκτυα Υπολογιστών ΙΙ

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 6 ΣΕΛΙΔΕΣ

ΠΡΟΛΟΓΟΣ ΚΕΦ.1 Πρωτόκολλα TCP/IP Χαρακτηριστικά της σουίτας TCP/IP Λειτουργίες των TCP, IP και UDP πρωτοκόλλων...

Ασφάλεια Πληροφοριακών Συστημάτων

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ

1 Εκτυπωτής HP Deskjet 6800 series

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Ασφάλεια σε ασύρματα δίκτυα πλέγματος: απαιτήσεις και επιλογές σχεδίασης

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών. Περιεχόμενα. Εισαγωγή /1. Ασύρματες Επικοινωνίες Μέρος IV IEEE ΑΣΦΑΛΕΙΑ IEEE 802.

Επιχειρησιακή ιαδικτύωση

ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Δίκτυα Υπολογιστών

Hash Functions. μεγεθος h = H(M) ολους. στο μηνυμα. στο συγκεκριμενο hash (one-way property)

Τεχνολογικό Πανεπιστήμιο Κύπρου. Τμήμα Επικοινωνίας και Σπουδών Διαδικτύου Αλμπέρτο Μπούλλο

Ασφάλεια Υπολογιστικών Συστηµάτων

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC

ΑΤΕΙ ΘΕΣΣΑΛΟΝΙΚΗΣ - ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΤΗΛΕΠΙΚΟΙΝΩΝΙΕΣ ΚΑΙ ΔΙΚΤΥΑ Η/Υ. Μελέτη Σημείου Πρόσβασης ως ασύρματου επαναλήπτη

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ µε θέµα: ΕΠΙΘΕΣΕΙΣ ΣΕ ΑΣΥΡΜΑΤΑ ΠΡΩΤΟΚΟΛΛΑ ΕΠΙΚΟΙΝΩΝΙΑΣ

Ασφάλεια Πληροφοριακών Συστημάτων

Στόχοι. Υπολογιστικά συστήματα: Στρώματα. Βασικές έννοιες [7]

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα Πρωτόκολλα και Αρχιτεκτονική Δικτύου)

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Διαχείριση κλειδιών. Χρήστος Ξενάκης

Μάθημα 3: Τοπολογίες Δικτύων

Ασύρµατη λειτουργία (µόνο σε επιλεγµένα µοντέλα)

ΚΡΥΠΤΟΓΡΑΦIΑ Α ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #10: Πρότυπο ΙΕΕΕ

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA

Ρύθμιση Stylitis-10+ WiFi

ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΣΤΗΜΑΤΑ ΑΝΙΧΝΕΥΣΗΣ ΚΑΙ ΑΠΟΚΡΙΣΗΣ ΕΠΙΘΕΣΕΩΝ

Transcript:

Εισαγωγή στις δοκιμές παρείσδυσης ασύρματων δικτύων (Wi-Fi Penetration Testing Pot-pourri ) Αναστάσιος Στασινόπουλος Τμήμα Ψηφιακών Συστημάτων - Πανεπιστήμιο Πειραιώς Ασφάλεια Κινητών και Ασύρματων Επικοινωνιών { v1.5 }

Περιεχόμενα Εισαγωγικές έννοιες περί ασύρματων -ή μη- δικτύων. Τί είναι το πρότυπο IEEE 802.11; Ελεύθερα ασύρματα δίκτυα. Να μπεί κανείς ή να μη μπεί; Υπάρχουν κίνδυνοι στα ελεύθερα ασύρματα δίκτυα; Τι είναι το Wardriving; Ημίμετρα ασφάλειας σε ασύρματα δίκτυα. Γιατί δεν αποδίδουν; Υπάρχουν μέτρα ασφάλειας για ασύρματα δίκτυα; Τι ειναι το Wired Equivalent Privacy (aka WEP); Γιατι να προτιμάμε Wi-Fi Protected Access (aka WPA);

Εισαγωγικές έννοιες

Εισαγωγικές έννοιες WIFI (Wireless Fidelity) : Γενικός όρος ο οποίος αναφέρεται στο IEEE 802.11 πρότυπο επικοινωνίας για ασύρματα τοπικά δίκτυα Wireless Networks (WLANs). Mac Address: Ένας 48bit αριθμός ο οποίος για κάθε κάρτα δικτύου είναι μοναδικός. Μπορεί να είναι εσωτερικές κάρτες ή εξωτερικά wi-fi clients. Access Point (Σημείο πρόσβασης): Αποτελεί γέφυρα μεταξύ του ενσύρματου και του ασύρματου δικτύου. π.χ.: A1:B2:C3:D4:E5:F6 Wi-Fi cards: Δέχονται το ασύρματο σήμα και το αναμεταδίδουν. Άλλα wireless networks (WLANs): GPRS, 3G, 4G, Bluetooth, υπέρυθρη ακτινοβολία, κ.λ.π Μπορεί και συνδέει μία ή περισσότερες ασύρματες συσκευές (Wi-Fi cards ή clients) ταυτόχρονα μεταξύ τους ή στο internet. SSID (Service Set Identifier): Το όνομα του ασύρματου δικτύου. Αναγνωριστικό του δικτύου. BSSID (Basic Service Set Identifier): Η ψηφιακή ταυτότητα (MAC Address) του router ενός ασύρματου δικτύου.

Εισαγωγικές έννοιες Packet (Πακέτο) : Αποτελεί τη βασική μονάδα πληροφορίας που μεταφέρεται μέσα στα δίκτυα. Channel (Κανάλι) : Κανάλι/Συχνότητα στην οποία εκπέμπει κάθε ασύρματο δίκτυο. Packet Sniffing : Διαδικασία, η οποία δίνει στο χρήστη τη δυνατότητα παρακολούθησης (και καταγραφής) των πακέτων που διακινούνται μέσω ενός δικτύου. i. Passive Packet Sniffing : Διαβάζει τα πακέτα που μεταφέρονται μέσω της κάρτας δικτύου χωρίς όμως να μπορεί να τα επεξεργαστεί. Διαθέσιμα modes : Promiscuous ή Monitor. Λειτουργίες : Συλλογή traffic για WEP cracking, Sniffing σε clear text passwords (π.χ. Telnet) κλπ. ii. Active Packet Sniffing : Αλλοιώνει (ή προσθέτει) πακέτα που διακινούνται μέσω δικτύου παραποιώντας (spoof) την ταυτότητα του επιτιθέμενου. Βασική εφαρμογή Man in The Middle επιθέσεις. Beacon Frames (Φάροι) : Κάθε AP κάνει γνωστή την ύπαρξή του στις συσκευές των χρηστών εκπέμποντας σύντομα ραδιο-μηνύματα σε κανονικά χρονικά διαστήματα Συνήθως 10 (έως 100) φορές το δευτερόλεπτο.

IEEE 802.11

ΙΕΕΕ 802.11 Το IEEE 802.11 είναι μια οικογένεια προτύπων της IEEE για ασύρματα τοπικά δίκτυα (WLAN) που είχαν ως σκοπό να επεκτείνουν το 802.3 (Ethernet) στην ασύρματη περιοχή. Τα ασύρματα δίκτυα που ακολουθούν το πρότυπο 802.11 αποτελούνται από τις κάτωθι τέσσερις βασικές μονάδες: Access Point (Σημείο πρόσβασης) : Το AP είναι η μονάδα που παίζει το ρόλο γέφυρας μεταξύ του ενσύρματου και του ασύρματου δικτύου, μετατρέποντας κατάλληλα τα πακέτα που ανταλλάσσονται μεταξύ αυτών. Επιτελεί και πολλές άλλες λειτουργίες που θα αναφερθούν στη συνέχεια. Distribution System (Σύστημα διανομής) : Το σύστημα διανομής ενώνει τα διάφορα AP του ίδιου δικτύου, επιτρέποντάς τους να ανταλλάσσουν πακέτα. Stations (Σταθμοί): Οι σταθμοί που ανταλλάσσουν πληροφορία μέσω του ασυρμάτου δικτύου συνήθως είναι φορητές συσκευές όπως για παράδειγμα φορητοί υπολογιστές (laptops), smartphones, PDAs κτλ Wireless Medium (Ασύρματο μέσο μετάδοσης): Έχουν οριστεί διάφορα φυσικά στρώματα που χρησιμοποιούν είτε ραδιοσυχνότητες είτε υπέρυθρες ακτίνες, για τη μετάδοση δεδομένων μεταξύ των σταθμών του ασύρματου δικτύου.

ΙΕΕΕ 802.11

ΙΕΕΕ 802.11 Περιοχή συχνοτήτων 2.4 GHz

Ελεύθερα ασύρματα δίκτυα

Ελεύθερα ασύρματα δίκτυα Να μπεί κανείς ή να μη μπεί; Αυξάνονται, πληθύνονται και κατακυριεύουν τις πόλεις μας hotspots!...καφετέριες, ξενοδοχεία, αεροδρόμια, εμπορικά κέντρα, βιβλιοθήκες κλπ Μας κάνουν να νιώθουμε άνεση και ασφάλεια......όπου και να βρεθούμε, μπορούμε να συνδεθούμε στο internet!...πρόσβαση στο internet χωρίς κόστη (σε αντίθεση με 3G/4G) Τι κινδύνους μπορεί να διατρέχουν οι χρήστες των ελεύθερων ασύρματων δικτύων ; Επίβλεψη / Παρακολούθηση: Συζητήσεις μέσα από προγράμματα IM*. Ιστοσελίδες* που επισκέπτεται ο χρήστης. Υποκλοπή / Παραποίηση δεδομένων : Φωτογραφίες, videos, προσωπικά έγγραφα / στοιχεία Usernames, Passwords. Αριθμοί πιστωτικών καρτών. Σημείωση: Σχεδόν 1/3 χρήστες, δε γνωρίζει καν ότι υπάρχει κάποιου είδους κίνδυνος!

Κίνδυνοι σε ελεύθερα ασύρματα δίκτυα

Denial of Service (Άρνηση Υπηρεσίας) Google.com Αccess Point SSID: HomeWIFI Client

Denial of Service (Άρνηση Υπηρεσίας) Επιτιθέμενος Google.com Αccess Point SSID: HomeWIFI Δεν έχω δίκτυο! Γιατί άραγε;; Χρήστης AP

Man-in-the-middle επιθέσεις Evil Twin (πλαστό Access Point) Google.com Αccess Point SSID: HomeWIFI Χρήστης AP

Man-in-the-middle επιθέσεις Evil Twin (πλαστό Access Point) Επιτιθέμενος Google.com Αccess Point SSID: HomeWIFI SSID: HomeWIFI Χρήστης AP

Man-in-the-middle επιθέσεις ARP Spoofing (Πλαστοπροσωπεία ARP) Google.com Αccess Point SSID: HomeWIFI IP: 10.0.0.1 MAC:AA:AA ARP Cache 10.0.0.2 BB:BB ARP Cache 10.0.0.1 AA:AA IP: 10.0.0.2 MAC:BB:BB Χρήστης AP

Man-in-the-middle επιθέσεις ARP Spoofing (Πλαστοπροσωπεία ARP) Επιτιθέμενος Google.com IP: 10.0.0.3 MAC:CC:CC Αccess Point SSID: HomeWIFI IP: 10.0.0.1 MAC:AA:AA ARP Cache 10.0.0.2 CC:CC ARP Cache 10.0.0.1 CC:CC IP: 10.0.0.2 MAC:BB:BB Χρήστης AP

Man-in-the-middle επιθέσεις DNS Spoofing (Πλαστοπροσωπεία DNS) Google.com Αccess Point SSID: HomeWIFI DNS Cache Google.com 8:8:8:8 Χρήστης AP

Man-in-the-middle επιθέσεις DNS Spoofing (Πλαστοπροσωπεία DNS) Επιτιθέμενος Google.com Αccess Point SSID: HomeWIFI Google.com (πλαστό!) DNS Cache Google.com 1:2:3:4 Χρήστης AP

Wardriving, babe!

Wardriving Λύγμ, κλάψ, sniff!

Wardriving Λύγμ, κλάψ, sniff!

Wardriving Λύγμ, κλάψ, sniff!

Ημίμετρα ασφάλειας Γιατί δεν αποδίδουν; Το να χρησιμοποιήσουμε κρυφό SSID αποτελεί μέτρο ασφάλειας; Τα SSIDs δεν σχεδιάστηκαν (και δε μπορεί εκ των πραγμάτων) να ειναι πραγματικά κρυφά! Η εύρεση ενος κρυφού SSID αποτελεί αρκετά εύκολη και απλή διαδικασία! kismet Κάνει τη ζωή δύσκολη στους νόμιμους χρήστες του δικτύου Προβληματικό συνδεσιμότητα. περισσότερες πληροφορίες εδώ! Το χρησιμοποιήσουμε τεχνικές MAC filtering (για να περιορίσουμε την πρόσβαση στο AP) αποτελεί μέτρο ασφάλειας; Μέσω τεχνικών MAC spoofing (παραποίηση MAC ταυτότητας) ένας επιτιθέμενος είναι σε θέση να αποκτήσει πρόσβαση σε δίκτυο, όπου γίνεται έλεγχος προσπέλασης με βάση τη MAC ταυτότητα.

MAC Spoofing (παραποίηση MAC ταυτότητας) Google.com Αccess Point SSID: HomeWIFI MAC Access List AA:AA BB:BB CC:CC IP: 10.0.0.2 MAC:BB:BB Χρήστης AP

MAC Spoofing (παραποίηση MAC ταυτότητας) Επιτιθέμενος Google.com Αccess Point SSID: HomeWIFI IP: 10.0.0.3 MAC:BB:BB MAC Access List AA:AA BB:BB CC:CC IP: 10.0.0.2 MAC:BB:BB Χρήστης AP

Μέτρα ασφάλειας

Μέτρα ασφάλειας Υπάρχουν μέτρα ασφάλειας για ασύρματα δίκτυα;

Wired Equivalent Privacy (aka WEP)

Περί του WEP! Το πρωτόκολλο Wired Eqivalent Privacy (WEP), το οποίο περιγράφεται λεπτομερώς στο ΙΕΕΕ 802.11 πρότυπο, χρησιμοποιείται στα ασύρματα τοπικά δίκτυα (WLAN) για να προστατεύσει τα δεδομένα που μεταφέρονται στην ασύρματη διεπαφή. Ο αλγόριθμος WEP έχει τα εξής χαρακτηριστικά: Φαινομενικά δυνατός: Η ασφάλεια του πρωτοκόλλου στηρίζεται στη δυσκολία να αποκαλυφθεί το μυστικό κλειδί k μέσω εξαντλητικής αναζήτησης (brute force attack). Σχετικό με το μήκος του κλειδιού και την συχνότητα της αλλαγής κλειδιών. Αυτό-συγχρονιζόμενος : Το WEP αυτό-συγχρονίζεται για κάθε μήνυμα. Αποτελεσματικός : Μπορεί να υλοποιηθεί σε hardware ή software. Στόχοι ασφάλειας του WEP: Εμπιστευτικότητα: Να αποτραπούν «κρυφακούσματα» (eavesdropping) στα δεδομένα που μεταφέρονται στην ασύρματη διεπαφή των ασύρματων τοπικών δικτύων. Πιστοποίηση ταυτότητας: Ο έλεγχος πρόσβασης στο δίκτυο με την πιστοποίηση της ταυτότητας των χρηστών. Ακεραιότητα δεδομένων: Να αποτραπεί η τροποποίηση των μηνυμάτων.

WEP - Πιστοποίηση ταυτότητας Το Open system key : H συσκευή του χρήστη αποστέλλει ένα μήνυμα, που περιέχει τη MAC διεύθυνσή της αιτούμενης ως προς πιστοποίηση ταυτότητας. Το AP απαντάει με ένα μήνυμα επιτυχίας. Αίτηση Αυθεντικοποίησης Επιτυχία Αυθεντικοποίησης Pre-shared key : Μέθοδος πρόκλησης - απόκρισης (challenge-response) κατά την οποία ο χρήστης και το AP διαμοιράζονται ένα κοινό κλειδί WEP. Ο χρήστης στέλνει μια αίτηση αυθεντικοποίησης στο AP, το οποίο απαντά με ένα μήνυμα αυθεντικοποίησης σε cleartext (καθαρή μορφή) περιέχει ένα τυχαίο challenge 128 bits. Ο χρήστης κρυπτογραφεί το τυχαίο αυτό αριθμό με το κοινό κλειδί WEP και το στέλνει στο AP. Το AP αποκρυπτογραφεί την απάντηση και στην περίπτωση που το αποτέλεσμα της αποκρυπτογράφησης είναι ίσο με τον τυχαίο αριθμό, τότε η αυθεντικοποίηση του χρήστη είναι επιτυχής. Αίτηση Αυθεντικοποίησης Πρόκληση Απάντηση Επιτυχία Αυθεντικοποίησης

WEP - Εμπιστευτικότητα δεδομένων Το WEP στηρίζεται σε ένα μυστικό κλειδί k κοινό μεταξύ των επικοινωνούντων μερών για να προστατεύσει το σώμα ενός διαβιβασθέντος πλαισίου δεδομένων. Checksumming : Χρησιμοποιείται για την προστασία της ακεραιότητας των δεδομένων. i. υπολογίζεται το checksum ακεραιότητας c(m). ii. Η συνένωση του c(m) με το M παράγει το P (Plaintext). P=(M,c(M)) Σημείωση: Tο c(m), και επομένως το P, δεν εξαρτώνται από το μυστικό κλειδί k Κρυπτογράφηση : Χρησιμοποιείται ο συμμετρικός αλγόριθμος κωδικοποίησης ροής RC4 i. Επιλέγεται ένας τυχαίος αριθμός Initialization Vector (διάνυσμα αρχικοποίησης) ii. Το μυστικό κλειδί WEP ενώνεται με το IV και το αποτέλεσμα το οποίο συμβολίζουμε με (IV,k) εισέρχεται ως είσοδος στον αλγόριθμο RC4. iii.ο αλγόριθμος RC4 εξάγει ένα keystream (ρεύμα κλειδιού) που συμβολίζεται με RC4(IV,k) και το οποίο γίνεται XOR με το P για να πάρουμε το κρυπτογράφημα C : C = P RC4(IV,k) iv.τέλος, μεταδίδεται το IV μαζί με το κρυπτογράφημα C. v. Ο παραλήπτης για την αποκρυπτογράφηση, αντιστρέφει απλά τη διαδικασία κρυπτογράφησης. Αρχικά, αναπαράγει το keystream RC4(IV,k) και κάνει XOR αυτό με το κρυπτογράφημα C για να ανακτήσει το αρχικό P : P' = C RC4(IV,k) = (P RC4(IV,k)) RC4(IV,k) = P

WEP - Εμπιστευτικότητα δεδομένων

WEP - Σχεδιαστικές αδυναμίες To WEP έχει σχεδιαστικές αδυναμίες που επιτρέπουν την αποκρυπτογράφηση των δεδομένων! 1. Απειλές από την χρήση του RC4 : Μια αδυναμία του RC4 είναι ότι η κρυπτογράφηση δύο διαφορετικών μηνυμάτων κάτω από το ίδιο IV και το ίδιο μυστικό κλειδί k μπορεί να αποκαλύψει σημαντικές πληροφορίες. Αν υποθέσουμε ότι έχουμε δυο μηνύματα C1 και C2 τα οποία έχουν παραχθεί με το ίδιο κλειδί και IV τότε ισχύει ότι : C1 = P1 RC4(IV,k), C2 = P2 RC4(IV,k) C1 C2 = (P1 RC4(IV,k)) (P2 RC4(IV,k)) = P1 P2 Η επαναχρησιμοποίηση του k, IV Collision attacks. 2. Απειλές από την επαναχρησιμοποίηση του IV : Απαιτείται η αλλαγή του μυστικού κλειδιού όταν όλες οι δυνατές τιμές του IV εξαντληθούν. Το μήκος του IV είναι μόνο 24 bits (224 ~>17 εκατομμύρια διαφορετικά IVs). Το 802.11 δεν υποστηρίζει κάποιο αυτόματο / δυναμικό μηχανισμό ανανέωσης κλειδιών. Σε ένα δραστήριο δίκτυο, οι δυνατές τιμές του IV μπορεί να εξαντληθούν και να επαναχρησιμοποιηθούν σε <= 5 ώρες. Υπάρχει 50% πιθανότητα οι τιμές του IV να επαναληφθούν σε ~ 5.000 πακέτα. Birthday Paradox Ένας επιτιθέμενος γνωρίζει το IV παρακολουθώντας τα μεταδιδόμενα πακέτα. Το IV δεν είναι μυστικό! Αποστέλλεται με μορφή αρχικού κειμένου στο κρυπτογραφημένο πλαίσιο.

WEP Cracking Demo

WEP Cracking - Αντίμετρα

Wi-Fi Protected Access (aka WPA)

Περί του WPA! Το WPA, εισήχθη το 2003 και αποτελεί υποσύνολο του προτύπου 802.11i Σχεδιάστηκε με σκοπό να αντικαταστήσει το WEP μιας και το επίπεδο ασφάλειας του WEP αποδείχτηκε μη ικανοποιητικό. Στο WPA, γίνεται χρήση του πρωτοκόλλου ακεραιτότητα TKIP (Temporal Key Integrity Protocol) Το ΤΚΙΡ αποτελεί βελτίωση του WEP αλλάζει τον τρόπο λήψης των κλειδιών για περισσότερη ασφάλεια. Το TKIP, όπως και το WEP, χρησιμοποιεί τον συμμετρικός αλγόριθμος κωδικοποίησης ροής RC4 Οι βασικές βελτιώσεις, οι οποίες (με το πρωτόκολλο ΤΚΙΡ) εισήχθησαν στο WPA : Δεν γίνεται ποτέ επαναχρησιμοποίηση του ίδιου IV με ένα συγκεκριμένο κλειδί. Χρησιμοποιείται ένας αριθμός σειράς πακέτων Απορρίπτονται πακέτα τα οποία δεν έχουν ληφθεί με τη σωστή σειρά! Πραγματοποιείται αυτόματη δημιουργία νέων τυχαίων κλειδιών Νέα μέθοδος δημιουργίας κλειδιών ανά πακέτο. Νέος μηχανισμός για την ακεραιότητα μηνυμάτων MIC (Message Integrity Code)

Περί του WPA! Προσωπικό WPA ( Personal WPA WPA - PSK ) Υποστηρίζεται από τη μαζική πλειοψηφία των routers που απευθύνονται για οικιακή χρήση Βρίσκει εφαρμογή κυρίως σε οικιακούς χρήστες και μικρές επιχειρήσεις. Δεν απαιτείται η χρήση εξυπηρετητή επαλήθευσης. Το κλειδί μπορεί να φτάσει σε μήκος έως 256 bits. Σε αντίθεση με το WEP, το κλειδί αυτό μπορεί να είναι μία σειρά αλφαριθμητικών χαρακτήρων, η οποία να χρησιμοποιείται μόνο για την εγκαθίδρυση της πρώτης συνόδου με το AP. Το κλειδί αυτό είναι γνωστό και στο χρήστη και στο AP, ώστε να πραγματοποιείται αμοιβαία επαλήθευση. Χωρίς να μεταδίδεται το κλειδί στον... αέρα Εμπορικό WPA ( Commercial WPA ) Απαιτεί την ύπαρξη ενός εξυπηρετητή επαλήθευσης, με βάση το πρωτόκολλο 802.1x. Δεν χρησιμοποιείται κλειδί, το οποίο έχει προηγουμένως διαμοιραστεί στους χρήστες.

WPA - Πιστοποίηση ταυτότητας 1. Δημιουργία του PMK (Pairwise Master Key) Tο passphrase «αλατίζεται» με το όνομα (SSID) και το μήκος του ονόματος του δικτύου. To passphrase δημιουργηθεί είτε από το ίδιο το AP, είτε από οποιονδήποτε client γνωρίζει το όνομα (SSID) και το μήκος του ονόματος του δικτύου. Στη συνέχεια κρυπτογραφείται με τη μέθοδο PBKDF2 (Password-Based Key Derivation Function 2) 4096 διαδοχικά περάσματα του αλγόριθμου SHA-1. Παράγεται κλειδί μήκους 256bit! SSID Passphrase PBKDF2 Αλατίζεται + Μήκος ονόματος SSID PMK (Pairwise Master Key) Σημείωση: Όταν ένας client επιλέξει ένα WPA δίκτυο και εισάγει το αντίστοιχο passphrase για να συνδεθεί σε αυτό, παράγεται το PMK και έτσι δηλώνεται (ασύρματα) το ενδιαφέρον του στο AP.

WPA - Πιστοποίηση ταυτότητας 2. 4-way handshake Το AP δημιουργεί ένα τυχαίο αριθμό (ANonce) και τον στέλνει στον client. Ο client, λαμβάνει το ANonce και δημιουργεί ένα τυχαίο αριθμό (SNonce). Στη συνέχεια, χρησιμοποιώντας το PMK, το ANonce, το SNonce, την διεύθυνση MAC του και την διεύθυνση MAC του AP, ο client δημιουργεί ένα νέο κλειδί που ονομάζεται PTK (Pairwise Transient Key) μήκους 512bit (αλγόριθμος PRF-512). PMK PRF-512 Client MAC SNonce ANonce PTK (Pairwise Transient Key) Με το PTK, ο client κωδικοποιεί το SNonce δημιουργώντας ένα MIC (Message Integrity Code) AP MAC Ψηφιακή υπογραφή του SΝonce. Τέλος, ο client στέλνει το μη-κωδικοποιημένο SNonce και το MIC στο AP. ANonce SNonce, MIC Το AP είναι πλέον σε θέση να πιστοποιήσει ότι ο client είναι «νόμιμος» ή όχι χωρίς τη μεταφορά ευαίσθητων πληροφοριών(π.χ. passphrase ή οποιοδήποτε άλλο κλειδί κτλ). Υπολογίζει το PMK (γνωρίζει το passphrase και το SSID). Υπολογίζει το PTK (γνωρίζει το PMK, τις διευθύνσεις MAC, το AΝonce και το SNonce). Υπογράφει το SNonce με το PTK (ελέγχει εάν το αποτέλεσμα συμπίπτει με το MIC που έλαβε). Για κάθε client, η διαδικασία αυτή συμβαίνει κατά τη σύνδεση στο AP.

WPA Cracking Demo

WPA Cracking - Αντίμετρα Υπάρχουν τρεις απλές συμβουλές που οι χρήστες μπορούν να ακολουθήσουν για να ενισχύσουν όσο το δυνατόν περισσότερο, την ασφάλεια του WPA passpharse τους. Θα πρέπει να περιέχει τουλάχιστον 10 χαρακτήρες. Θα πρέπει να περιέχει αναμεμειγμένα πεζά, κεφαλαία γράμματα, αριθμούς και κάποιους ειδικούς χαρακτήρες (π.χ. (!@#$%^&*,;"). Θα πρέπει να υπάρχει φαντασία στην επιλογή των λέξεων, ώστε το WPA passphrase να μην είναι μια συνηθισμένη λέξη που μπορεί να υπάρχει στο λεξικό, ημερομηνία κτλ. Για παράδειγμα, το WPA Passpharse WP4_$tR0N9_P4$$W0r ), πληρεί τις παραπάνω προϋποθέσεις.

Βιβλιογραφία [1] Καμπουράκης Γ., Γκρίτζαλης Σ., & Κάτσικας Σ. (2006): Ασφάλεια Ασύρματων και Κινητών Δικτύων, Παπασωτηρίου [2] Zhang, Y., Zheng, J. & Ma, M. (2008): Handbook of Research on Wireless Security, Information Science Reference. [3] Butty L., & Hubaux, J.-P. (2007): Security and Cooperation in Wireless Networks: Thwarting Malicious and Selfish Behavior in the Age of Ubiquitous Computing, Cambridge University Press. Vines, R. D. (2002): Wireless Security Essentials: Defending Mobile Systems from Data Piracy, Wiley. [4] Σημειώσεις Διδάσκοντα.

Ερωτήσεις; @ancst https://github.com/stasinopoulos stasinopoulos@unipi.gr GPG : 0x2D40CEBF804F5133 https://stasinopoulos.github.io/