Участник получит практические навыки анализа защищенности беспроводных сетей стандарта 802.11. Ознакомится с базовыми и продвинутыми методами использования уязвимостей, основными инструментами и приемами мониторинга безопасности Wi-Fi.
6. Сети 802.11 (WLAN)
Области применения
Корпоративный доступ
Гостевой доступ
«Последняя миля»
«Домашние» сети
7. Сети 802.11 (WLAN)
Угрозы (корпоративный доступ)
Несанкционированное подключение
Прослушивание трафика
Создание ситуации отказа в обслуживании
8. Сети 802.11 (WLAN)
Защитные механизмы
«Стандартные» (802.11, 802.11i)
Дополнительные
(возможности элементов инфраструктуры,
обнаружение атак, анализ защищѐнности)
14. WEP – схема шифрования
IV Пароль Данные
(plaintext)
Key Scheduling
Algorithm (KSA)
Pseudo Random
Generation Algorithm Данные
ICV
(PRGA) (plaintext)
Z D
XOR
#$FGT%^&* E#$
15. WEP: «вид сверху»
Параметр защиты Наличие
Конфиденциальность Да, но с заведомо
взламываемым
ключом
Аутентичность Нет
Целостность Нет
Защита от повторного Нет
воспроизведения пакета
16. Атаки на WEP
FMS (S. Fluhrer, I. Mantin, A. Shamir)
KoreK
Атаки на клиентов (Cafe Latte, Hirte )
17. Атаки на клиентов
1) Установка ложной точки доступа
(с произвольным ключом WEP)
2) Подключение клиента
(без возможности обмена данными)
3) Ожидание пакета от клиента
18. Атаки на клиентов
4) Восстановление отрезка гаммы
Заголовок
Зашифрованные данные
MAC
Зашифрованный заголовок LLC
0x0800 – IP пакет
0x86DD – IPv6 пакет
0x0806 – ARP пакет
0xAA 0xAA 0x03 0x00 0x00 0x00 ?? ??
Восстановленный отрезок гаммы
19. Атаки на клиентов
5)Формирование и отправка фрагментированных
пакетов
Данные
Фрагмент 1 Фрагмент 2 Фрагмент 3
Восстановленный Восстановленный Восстановленный
отрезок гаммы отрезок гаммы отрезок гаммы
Заголовок Зашифрованные
MAC данные
Заголовок Зашифрованные
MAC данные
Заголовок Зашифрованные
MAC данные
20. Атаки на клиентов
5) Ожидание ответа клиента
6) Многократная посылка пакета, на который
пришѐл ответ
7) Сбор достаточного количества трафика для
восстановления ключа
21. Атаки на клиентов WEP
Практические реализации
• aireplay-ng
• wep0ff
(http://www.securitylab.ru/software/287600.php)
• wep0ff-ng
(http://www.securitylab.ru/software/312605.php)
24. Стандарт IEEE 802.1x
Определяет механизм доступа к сетям
802.*, требующий предварительной
аутентификации
Port Based Network Access Control
25. Архитектура IEEE 802.1x
Клиент Точка доступа
Сервер каталога
(Supplicant) (Authenticator)
•Клиент,
Supplicant
Сервер RADIUS
•Точка доступа, (Authentication Server)
Authenticator
•Сервер RADIUS,
Authentication Server
Дополнительно: Сервер службы каталога
26. Протоколы аутентификации
Часть 1
• EAP – MD5
– односторонняя аутентификация клиента на основе пароля
(хэш MD5)
– уязвим для словарных атак
– практически не используется
• EAP – LEAP
– «Проприетарный» протокол (разработан Cisco)
– «Security through obscurity»
– Аутентификация MS-CHAPv1
– Уязвим для словарных атак (http://asleap.sourceforge.net)
• EAP – FAST
– «Проприетарный» протокол (разработан Cisco)
– «Сочетание простоты и безопасности»
27. Протоколы аутентификации
Часть 2
• EAP – TLS
– Стандарт IETF
– Аутентификация на основе сертификатов X.509
– Используется серверные и клиентские сертификаты
• EAP – PEAP
– Проект (draft) RFC
– Сертификаты X.509 для аутентификации сервера
– Для аутентификации клиента используется EAP
• EAP – TTLS
– Проект (draft) RFC
– Сертификаты X.509 для аутентификации сервера
– Для аутентификации клиента используется EAP
– Практически не применяется
32. «Правильная» настройка PEAP
Всегда проверять сертификат
сервера RADIUS
Указывать Common Name (CN)
Указывать«доверенный» корневой центр
сертификации
«Не предлагать» пользователю
добавлять новый «доверенный» сервер
RADIUS или «доверенный» корневой центр
сертификации
34. «Ложный» RADIUS-сервер
• На любой запрос аутентификации возвращает
положительный ответ
• «Эмулирует» соответствующую сетевую
инфраструктуру
• Записывает в журнал данные аутентификации
(challenge/response, password,username)