SlideShare uma empresa Scribd logo
1 de 35
Baixar para ler offline
Атаки в беспроводных сетях
       PHD, 19 мая 2011
Рассматриваемые темы
Тема 1: Безопасность беспроводных сетей: «вид сверху»

Тема 2: WEP

Тема 3: 802.11i
Схема класса


 Узел докладчика         Точка доступа   Узел докладчика
(дополнительный)                            (основной)




                      Узлы слушателей
Безопасность беспроводных
    сетей: «вид сверху»
          Тема 1
Основные типы беспроводных сетей
               WWAN
 Bluetooth                WiMAX, WiBro
               WMAN

               WLAN



               WPAN




                         GSM, CDMA,UMTS
 Сети 802.11
Сети 802.11 (WLAN)
       Области применения




Корпоративный доступ


Гостевой доступ


«Последняя миля»


«Домашние» сети
Сети 802.11 (WLAN)
       Угрозы (корпоративный доступ)




Несанкционированное подключение


Прослушивание трафика


Создание ситуации отказа в обслуживании
Сети 802.11 (WLAN)
           Защитные механизмы




«Стандартные» (802.11, 802.11i)


Дополнительные
(возможности элементов инфраструктуры,
обнаружение атак, анализ защищѐнности)
«Стандартные» механизмы защиты
Стандарт 802.11i (WPA2)
• Аутентификация 802.1x
• Управление ключами шифрования
• Шифрование AES (AES - Advanced Encryption Standard)


        WPA                         802.11i
   802.1x          WEP                802.1x

         MIC                      AES CBC-MAC
       (Michael)

            TKIP                 AES Counter-Mode
Практическая работа 1




 • Обнаружение беспроводной сети
 • Подключение к незащищѐнной беспроводной сети
WEP
Тема 2
WEP



Защищѐнный канал передачи данных
(RC4 с 64- или 128-битным ключом )




                           Вектор
   Пароль
                       инициализации
WEP – схема шифрования
IV Пароль                                  Данные
                                          (plaintext)

Key Scheduling
Algorithm (KSA)


   Pseudo Random
 Generation Algorithm                       Данные
                                                         ICV
       (PRGA)                              (plaintext)
                   Z                      D




                             XOR



                        #$FGT%^&*   E#$
WEP: «вид сверху»
Параметр защиты          Наличие
Конфиденциальность       Да, но с заведомо
                         взламываемым
                         ключом
Аутентичность            Нет

Целостность              Нет

Защита от повторного     Нет
воспроизведения пакета
Атаки на WEP


FMS (S. Fluhrer, I. Mantin, A. Shamir)


KoreK


Атаки на клиентов (Cafe Latte, Hirte )
Атаки на клиентов

1) Установка ложной точки доступа
   (с произвольным ключом WEP)
2) Подключение клиента
   (без возможности обмена данными)
3) Ожидание пакета от клиента
Атаки на клиентов
4) Восстановление отрезка гаммы
Заголовок
                                Зашифрованные данные
  MAC




                    Зашифрованный заголовок LLC
                                                            0x0800 – IP пакет
                                                            0x86DD – IPv6 пакет
                                                            0x0806 – ARP пакет


            0xAA 0xAA 0x03 0x00 0x00 0x00         ??   ??




                   Восстановленный отрезок гаммы
Атаки на клиентов
5)Формирование и отправка фрагментированных
  пакетов
                                    Данные




              Фрагмент 1          Фрагмент 2           Фрагмент 3




             Восстановленный     Восстановленный      Восстановленный
              отрезок гаммы       отрезок гаммы        отрезок гаммы



 Заголовок   Зашифрованные
   MAC           данные
                     Заголовок   Зашифрованные
                       MAC           данные
                                          Заголовок    Зашифрованные
                                            MAC            данные
Атаки на клиентов
5) Ожидание ответа клиента
6) Многократная посылка пакета, на который
   пришѐл ответ
7) Сбор достаточного количества трафика для
   восстановления ключа
Атаки на клиентов WEP
           Практические реализации

• aireplay-ng
• wep0ff
  (http://www.securitylab.ru/software/287600.php)
• wep0ff-ng
  (http://www.securitylab.ru/software/312605.php)
Практическая работа 2




• Восстановление ключа WEP с помощью программы aireplay-ng
802.11i
 Тема 3
Стандарт IEEE 802.1x
Определяет механизм доступа к сетям
802.*, требующий предварительной
аутентификации




         Port Based Network Access Control
Архитектура IEEE 802.1x



     Клиент            Точка доступа
                                          Сервер каталога
    (Supplicant)        (Authenticator)



•Клиент,
      Supplicant
                                           Сервер RADIUS
•Точка доступа,                           (Authentication Server)
      Authenticator
•Сервер RADIUS,
      Authentication Server

Дополнительно: Сервер службы каталога
Протоколы аутентификации
                              Часть 1


• EAP – MD5
  – односторонняя аутентификация клиента на основе пароля
    (хэш MD5)
  – уязвим для словарных атак
  – практически не используется
• EAP – LEAP
  –   «Проприетарный» протокол (разработан Cisco)
  –   «Security through obscurity»
  –   Аутентификация MS-CHAPv1
  –   Уязвим для словарных атак (http://asleap.sourceforge.net)
• EAP – FAST
  – «Проприетарный» протокол (разработан Cisco)
  – «Сочетание простоты и безопасности»
Протоколы аутентификации
                            Часть 2


• EAP – TLS
  – Стандарт IETF
  – Аутентификация на основе сертификатов X.509
  – Используется серверные и клиентские сертификаты
• EAP – PEAP
  – Проект (draft) RFC
  – Сертификаты X.509 для аутентификации сервера
  – Для аутентификации клиента используется EAP
• EAP – TTLS
  –   Проект (draft) RFC
  –   Сертификаты X.509 для аутентификации сервера
  –   Для аутентификации клиента используется EAP
  –   Практически не применяется
Протокол PEAP

 Клиент                         Точка доступа
                                                                    Сервер каталога
(Supplicant)                     (Authenticator)

         EAP-Request/Identity
                                                                                       Сервер RADIUS
          EAP-Response/Identity                                                       (Authentication Server)

                                               EAP-Type=PEAP
        TLS client-hello
                                                        TLS server-hello
                                                              Certificate
        TLS-Cert-Verify
                                                       TLS-Finished
                                                                            TLS encryption

                                                   EAP-Request/Identity
         EAP-Response/Identity
                                                          EAP-Type=X
         EAP-Type = X/NAK
                                                           EAP-Success
Ошибки настройки РЕАР
Отсутствие проверки сертификата сервера RADIUS
Ошибки настройки РЕАР
Решение о «доверии» сертификату сервера RADIUS
принимает пользователь
Ошибки настройки РЕАР
Не выполняется проверка параметра CN
(Common Name) в сертификате
«Правильная» настройка PEAP
   Всегда проверять сертификат
   сервера RADIUS


   Указывать Common Name (CN)



  Указывать«доверенный» корневой центр
  сертификации




«Не предлагать» пользователю
добавлять новый «доверенный» сервер
RADIUS или «доверенный» корневой центр
сертификации
Ложный сервер RADIUS

Supplicant                Authenticator          Authentication Server




                 Ложная точка доступа + RADIUS
«Ложный» RADIUS-сервер



• На любой запрос аутентификации возвращает
  положительный ответ
• «Эмулирует» соответствующую сетевую
  инфраструктуру
• Записывает в журнал данные аутентификации
  (challenge/response, password,username)
Практическая работа 3




 • Использование уязвимостей настройки РЕАР

Mais conteúdo relacionado

Destaque

закон мерфи
закон мерфи закон мерфи
закон мерфи annut77
 
Обзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИОбзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИDialogueScience
 
Решения Cisco для защиты электронной почты
Решения Cisco для защиты электронной почтыРешения Cisco для защиты электронной почты
Решения Cisco для защиты электронной почтыCisco Russia
 
Целенаправленные атаки
Целенаправленные атакиЦеленаправленные атаки
Целенаправленные атакиInfoWatch
 
Современные российские средства защиты информации
Современные российские средства защиты информацииСовременные российские средства защиты информации
Современные российские средства защиты информацииDialogueScience
 
Бесплатные инструменты мониторинга медиа
Бесплатные инструменты мониторинга медиаБесплатные инструменты мониторинга медиа
Бесплатные инструменты мониторинга медиаPR News
 
СПАМ И КАК С ним ЖИТЬ?
СПАМ И КАК С ним ЖИТЬ?СПАМ И КАК С ним ЖИТЬ?
СПАМ И КАК С ним ЖИТЬ?TCenter500
 
Дмитрий Момот - Современные способы атак на сотовые сети, их последствия и пр...
Дмитрий Момот - Современные способы атак на сотовые сети, их последствия и пр...Дмитрий Момот - Современные способы атак на сотовые сети, их последствия и пр...
Дмитрий Момот - Современные способы атак на сотовые сети, их последствия и пр...HackIT Ukraine
 
Элементы геймификации в работе учителя
Элементы геймификации в работе учителяЭлементы геймификации в работе учителя
Элементы геймификации в работе учителяTCenter500
 
Целевые атаки: прицелься первым
Целевые атаки: прицелься первымЦелевые атаки: прицелься первым
Целевые атаки: прицелься первымPositive Hack Days
 
Угадываем пароль за минуту
Угадываем пароль за минутуУгадываем пароль за минуту
Угадываем пароль за минутуPositive Hack Days
 

Destaque (16)

закон мерфи
закон мерфи закон мерфи
закон мерфи
 
Обзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИОбзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИ
 
Решения Cisco для защиты электронной почты
Решения Cisco для защиты электронной почтыРешения Cisco для защиты электронной почты
Решения Cisco для защиты электронной почты
 
спам
спамспам
спам
 
Целенаправленные атаки
Целенаправленные атакиЦеленаправленные атаки
Целенаправленные атаки
 
Современные российские средства защиты информации
Современные российские средства защиты информацииСовременные российские средства защиты информации
Современные российские средства защиты информации
 
Бесплатные инструменты мониторинга медиа
Бесплатные инструменты мониторинга медиаБесплатные инструменты мониторинга медиа
Бесплатные инструменты мониторинга медиа
 
Гостайна
ГостайнаГостайна
Гостайна
 
СПАМ И КАК С ним ЖИТЬ?
СПАМ И КАК С ним ЖИТЬ?СПАМ И КАК С ним ЖИТЬ?
СПАМ И КАК С ним ЖИТЬ?
 
Дмитрий Момот - Современные способы атак на сотовые сети, их последствия и пр...
Дмитрий Момот - Современные способы атак на сотовые сети, их последствия и пр...Дмитрий Момот - Современные способы атак на сотовые сети, их последствия и пр...
Дмитрий Момот - Современные способы атак на сотовые сети, их последствия и пр...
 
Элементы геймификации в работе учителя
Элементы геймификации в работе учителяЭлементы геймификации в работе учителя
Элементы геймификации в работе учителя
 
Telegram - восходящий тренд Вебинар WebPromoExperts #312
Telegram - восходящий тренд Вебинар WebPromoExperts #312Telegram - восходящий тренд Вебинар WebPromoExperts #312
Telegram - восходящий тренд Вебинар WebPromoExperts #312
 
Выживший
ВыжившийВыживший
Выживший
 
Целевые атаки: прицелься первым
Целевые атаки: прицелься первымЦелевые атаки: прицелься первым
Целевые атаки: прицелься первым
 
Угадываем пароль за минуту
Угадываем пароль за минутуУгадываем пароль за минуту
Угадываем пароль за минуту
 
Honeypot ppt1
Honeypot ppt1Honeypot ppt1
Honeypot ppt1
 

Semelhante a Positive Hack Days. Лепихин. Мастер-класс: Атаки в беспроводных сетях

Безопасность беспроводных ЛВС: как взломали вашу сеть и как вы могли этого из...
Безопасность беспроводных ЛВС: как взломали вашу сеть и как вы могли этого из...Безопасность беспроводных ЛВС: как взломали вашу сеть и как вы могли этого из...
Безопасность беспроводных ЛВС: как взломали вашу сеть и как вы могли этого из...Positive Hack Days
 
Wi-Fi Audit Workshop
Wi-Fi Audit WorkshopWi-Fi Audit Workshop
Wi-Fi Audit WorkshopKirill Murzin
 
Безопасность беспроводных ЛВС: как взломали вашу сеть и как вы могли этого из...
Безопасность беспроводных ЛВС: как взломали вашу сеть и как вы могли этого из...Безопасность беспроводных ЛВС: как взломали вашу сеть и как вы могли этого из...
Безопасность беспроводных ЛВС: как взломали вашу сеть и как вы могли этого из...Cisco Russia
 
Василий Лымарь "Использование протокола IPSec для защиты данных, передаваемых...
Василий Лымарь "Использование протокола IPSec для защиты данных, передаваемых...Василий Лымарь "Использование протокола IPSec для защиты данных, передаваемых...
Василий Лымарь "Использование протокола IPSec для защиты данных, передаваемых...Dmitry Savchenko
 
Владимир Иванов - Криптография и шифрование
Владимир Иванов - Криптография и шифрованиеВладимир Иванов - Криптография и шифрование
Владимир Иванов - Криптография и шифрованиеYandex
 
МАИ, Сети ЭВМ, Лекция №2
МАИ, Сети ЭВМ, Лекция №2МАИ, Сети ЭВМ, Лекция №2
МАИ, Сети ЭВМ, Лекция №2Dima Dzuba
 
защита информации в беспроводных сетях на базе решений Cisco systems
защита информации в беспроводных сетях на базе решений Cisco systemsзащита информации в беспроводных сетях на базе решений Cisco systems
защита информации в беспроводных сетях на базе решений Cisco systemsMasha Rudnichenko
 
МАИ, Сети ЭВМ, Лекция №3
МАИ, Сети ЭВМ, Лекция №3МАИ, Сети ЭВМ, Лекция №3
МАИ, Сети ЭВМ, Лекция №3Dima Dzuba
 
Сетевая безопасность в 2014: новые проблемы и их решение на базе Cisco
Сетевая безопасность в 2014: новые проблемы и их решение на базе CiscoСетевая безопасность в 2014: новые проблемы и их решение на базе Cisco
Сетевая безопасность в 2014: новые проблемы и их решение на базе CiscoSkillFactory
 
Стажировка 2016-08-04 01 Денис Нелюбин. Шифрование и безопасность
Стажировка 2016-08-04 01 Денис Нелюбин. Шифрование и безопасностьСтажировка 2016-08-04 01 Денис Нелюбин. Шифрование и безопасность
Стажировка 2016-08-04 01 Денис Нелюбин. Шифрование и безопасностьSmartTools
 
Positive Hack Days. Баранов. DNS Rebinding возвращается (0-day)
Positive Hack Days. Баранов. DNS Rebinding возвращается (0-day)Positive Hack Days. Баранов. DNS Rebinding возвращается (0-day)
Positive Hack Days. Баранов. DNS Rebinding возвращается (0-day)Positive Hack Days
 
Get inside stage2 new
Get inside stage2 newGet inside stage2 new
Get inside stage2 newInfoTeCS
 
денис аникин
денис аникинденис аникин
денис аникинkuchinskaya
 
Александр Коротин. Безопасность систем управления турбинами в электроэнергетике
Александр Коротин. Безопасность систем управления турбинами в электроэнергетикеАлександр Коротин. Безопасность систем управления турбинами в электроэнергетике
Александр Коротин. Безопасность систем управления турбинами в электроэнергетикеKaspersky
 
Positive Hack Days. Грицай. Мастер-класс: БезопасностьVOIP
Positive Hack Days. Грицай. Мастер-класс: БезопасностьVOIPPositive Hack Days. Грицай. Мастер-класс: БезопасностьVOIP
Positive Hack Days. Грицай. Мастер-класс: БезопасностьVOIPPositive Hack Days
 
Контроль и управление доступом к корпоративным ресурсам предприятия
Контроль и управление доступом к корпоративным ресурсам предприятияКонтроль и управление доступом к корпоративным ресурсам предприятия
Контроль и управление доступом к корпоративным ресурсам предприятияVERNA
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложенийPositive Hack Days
 
Защита электронной почты и безопасный доступ в Интернет с помощью решений Ci...
 Защита электронной почты и безопасный доступ в Интернет с помощью решений Ci... Защита электронной почты и безопасный доступ в Интернет с помощью решений Ci...
Защита электронной почты и безопасный доступ в Интернет с помощью решений Ci...Cisco Russia
 

Semelhante a Positive Hack Days. Лепихин. Мастер-класс: Атаки в беспроводных сетях (20)

Безопасность беспроводных ЛВС: как взломали вашу сеть и как вы могли этого из...
Безопасность беспроводных ЛВС: как взломали вашу сеть и как вы могли этого из...Безопасность беспроводных ЛВС: как взломали вашу сеть и как вы могли этого из...
Безопасность беспроводных ЛВС: как взломали вашу сеть и как вы могли этого из...
 
Wi-Fi Audit Workshop
Wi-Fi Audit WorkshopWi-Fi Audit Workshop
Wi-Fi Audit Workshop
 
Безопасность беспроводных ЛВС: как взломали вашу сеть и как вы могли этого из...
Безопасность беспроводных ЛВС: как взломали вашу сеть и как вы могли этого из...Безопасность беспроводных ЛВС: как взломали вашу сеть и как вы могли этого из...
Безопасность беспроводных ЛВС: как взломали вашу сеть и как вы могли этого из...
 
Василий Лымарь "Использование протокола IPSec для защиты данных, передаваемых...
Василий Лымарь "Использование протокола IPSec для защиты данных, передаваемых...Василий Лымарь "Использование протокола IPSec для защиты данных, передаваемых...
Василий Лымарь "Использование протокола IPSec для защиты данных, передаваемых...
 
Владимир Иванов - Криптография и шифрование
Владимир Иванов - Криптография и шифрованиеВладимир Иванов - Криптография и шифрование
Владимир Иванов - Криптография и шифрование
 
МАИ, Сети ЭВМ, Лекция №2
МАИ, Сети ЭВМ, Лекция №2МАИ, Сети ЭВМ, Лекция №2
МАИ, Сети ЭВМ, Лекция №2
 
защита информации в беспроводных сетях на базе решений Cisco systems
защита информации в беспроводных сетях на базе решений Cisco systemsзащита информации в беспроводных сетях на базе решений Cisco systems
защита информации в беспроводных сетях на базе решений Cisco systems
 
МАИ, Сети ЭВМ, Лекция №3
МАИ, Сети ЭВМ, Лекция №3МАИ, Сети ЭВМ, Лекция №3
МАИ, Сети ЭВМ, Лекция №3
 
ОБИ WLAN
ОБИ WLANОБИ WLAN
ОБИ WLAN
 
Сетевая безопасность в 2014: новые проблемы и их решение на базе Cisco
Сетевая безопасность в 2014: новые проблемы и их решение на базе CiscoСетевая безопасность в 2014: новые проблемы и их решение на базе Cisco
Сетевая безопасность в 2014: новые проблемы и их решение на базе Cisco
 
Стажировка 2016-08-04 01 Денис Нелюбин. Шифрование и безопасность
Стажировка 2016-08-04 01 Денис Нелюбин. Шифрование и безопасностьСтажировка 2016-08-04 01 Денис Нелюбин. Шифрование и безопасность
Стажировка 2016-08-04 01 Денис Нелюбин. Шифрование и безопасность
 
Positive Hack Days. Баранов. DNS Rebinding возвращается (0-day)
Positive Hack Days. Баранов. DNS Rebinding возвращается (0-day)Positive Hack Days. Баранов. DNS Rebinding возвращается (0-day)
Positive Hack Days. Баранов. DNS Rebinding возвращается (0-day)
 
Get inside stage2 new
Get inside stage2 newGet inside stage2 new
Get inside stage2 new
 
денис аникин
денис аникинденис аникин
денис аникин
 
Александр Коротин. Безопасность систем управления турбинами в электроэнергетике
Александр Коротин. Безопасность систем управления турбинами в электроэнергетикеАлександр Коротин. Безопасность систем управления турбинами в электроэнергетике
Александр Коротин. Безопасность систем управления турбинами в электроэнергетике
 
Криптография
КриптографияКриптография
Криптография
 
Positive Hack Days. Грицай. Мастер-класс: БезопасностьVOIP
Positive Hack Days. Грицай. Мастер-класс: БезопасностьVOIPPositive Hack Days. Грицай. Мастер-класс: БезопасностьVOIP
Positive Hack Days. Грицай. Мастер-класс: БезопасностьVOIP
 
Контроль и управление доступом к корпоративным ресурсам предприятия
Контроль и управление доступом к корпоративным ресурсам предприятияКонтроль и управление доступом к корпоративным ресурсам предприятия
Контроль и управление доступом к корпоративным ресурсам предприятия
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложений
 
Защита электронной почты и безопасный доступ в Интернет с помощью решений Ci...
 Защита электронной почты и безопасный доступ в Интернет с помощью решений Ci... Защита электронной почты и безопасный доступ в Интернет с помощью решений Ci...
Защита электронной почты и безопасный доступ в Интернет с помощью решений Ci...
 

Mais de Positive Hack Days

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesPositive Hack Days
 
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerPositive Hack Days
 
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesPositive Hack Days
 
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikPositive Hack Days
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQubePositive Hack Days
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityPositive Hack Days
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Positive Hack Days
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для ApproofPositive Hack Days
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Positive Hack Days
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложенийPositive Hack Days
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application SecurityPositive Hack Days
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летPositive Hack Days
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиPositive Hack Days
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОPositive Hack Days
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке СиPositive Hack Days
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CorePositive Hack Days
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опытPositive Hack Days
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterPositive Hack Days
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиPositive Hack Days
 

Mais de Positive Hack Days (20)

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release Notes
 
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows Docker
 
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive Technologies
 
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + Qlik
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQube
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps Community
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для Approof
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложений
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application Security
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 лет
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на грабли
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПО
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке Си
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET Core
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опыт
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services Center
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атаки
 
Доклад SiteSecure
Доклад SiteSecureДоклад SiteSecure
Доклад SiteSecure
 

Positive Hack Days. Лепихин. Мастер-класс: Атаки в беспроводных сетях

  • 1. Атаки в беспроводных сетях PHD, 19 мая 2011
  • 2. Рассматриваемые темы Тема 1: Безопасность беспроводных сетей: «вид сверху» Тема 2: WEP Тема 3: 802.11i
  • 3. Схема класса Узел докладчика Точка доступа Узел докладчика (дополнительный) (основной) Узлы слушателей
  • 4. Безопасность беспроводных сетей: «вид сверху» Тема 1
  • 5. Основные типы беспроводных сетей WWAN Bluetooth WiMAX, WiBro WMAN WLAN WPAN GSM, CDMA,UMTS Сети 802.11
  • 6. Сети 802.11 (WLAN) Области применения Корпоративный доступ Гостевой доступ «Последняя миля» «Домашние» сети
  • 7. Сети 802.11 (WLAN) Угрозы (корпоративный доступ) Несанкционированное подключение Прослушивание трафика Создание ситуации отказа в обслуживании
  • 8. Сети 802.11 (WLAN) Защитные механизмы «Стандартные» (802.11, 802.11i) Дополнительные (возможности элементов инфраструктуры, обнаружение атак, анализ защищѐнности)
  • 10. Стандарт 802.11i (WPA2) • Аутентификация 802.1x • Управление ключами шифрования • Шифрование AES (AES - Advanced Encryption Standard) WPA 802.11i 802.1x WEP 802.1x MIC AES CBC-MAC (Michael) TKIP AES Counter-Mode
  • 11. Практическая работа 1 • Обнаружение беспроводной сети • Подключение к незащищѐнной беспроводной сети
  • 13. WEP Защищѐнный канал передачи данных (RC4 с 64- или 128-битным ключом ) Вектор Пароль инициализации
  • 14. WEP – схема шифрования IV Пароль Данные (plaintext) Key Scheduling Algorithm (KSA) Pseudo Random Generation Algorithm Данные ICV (PRGA) (plaintext) Z D XOR #$FGT%^&* E#$
  • 15. WEP: «вид сверху» Параметр защиты Наличие Конфиденциальность Да, но с заведомо взламываемым ключом Аутентичность Нет Целостность Нет Защита от повторного Нет воспроизведения пакета
  • 16. Атаки на WEP FMS (S. Fluhrer, I. Mantin, A. Shamir) KoreK Атаки на клиентов (Cafe Latte, Hirte )
  • 17. Атаки на клиентов 1) Установка ложной точки доступа (с произвольным ключом WEP) 2) Подключение клиента (без возможности обмена данными) 3) Ожидание пакета от клиента
  • 18. Атаки на клиентов 4) Восстановление отрезка гаммы Заголовок Зашифрованные данные MAC Зашифрованный заголовок LLC 0x0800 – IP пакет 0x86DD – IPv6 пакет 0x0806 – ARP пакет 0xAA 0xAA 0x03 0x00 0x00 0x00 ?? ?? Восстановленный отрезок гаммы
  • 19. Атаки на клиентов 5)Формирование и отправка фрагментированных пакетов Данные Фрагмент 1 Фрагмент 2 Фрагмент 3 Восстановленный Восстановленный Восстановленный отрезок гаммы отрезок гаммы отрезок гаммы Заголовок Зашифрованные MAC данные Заголовок Зашифрованные MAC данные Заголовок Зашифрованные MAC данные
  • 20. Атаки на клиентов 5) Ожидание ответа клиента 6) Многократная посылка пакета, на который пришѐл ответ 7) Сбор достаточного количества трафика для восстановления ключа
  • 21. Атаки на клиентов WEP Практические реализации • aireplay-ng • wep0ff (http://www.securitylab.ru/software/287600.php) • wep0ff-ng (http://www.securitylab.ru/software/312605.php)
  • 22. Практическая работа 2 • Восстановление ключа WEP с помощью программы aireplay-ng
  • 24. Стандарт IEEE 802.1x Определяет механизм доступа к сетям 802.*, требующий предварительной аутентификации Port Based Network Access Control
  • 25. Архитектура IEEE 802.1x Клиент Точка доступа Сервер каталога (Supplicant) (Authenticator) •Клиент, Supplicant Сервер RADIUS •Точка доступа, (Authentication Server) Authenticator •Сервер RADIUS, Authentication Server Дополнительно: Сервер службы каталога
  • 26. Протоколы аутентификации Часть 1 • EAP – MD5 – односторонняя аутентификация клиента на основе пароля (хэш MD5) – уязвим для словарных атак – практически не используется • EAP – LEAP – «Проприетарный» протокол (разработан Cisco) – «Security through obscurity» – Аутентификация MS-CHAPv1 – Уязвим для словарных атак (http://asleap.sourceforge.net) • EAP – FAST – «Проприетарный» протокол (разработан Cisco) – «Сочетание простоты и безопасности»
  • 27. Протоколы аутентификации Часть 2 • EAP – TLS – Стандарт IETF – Аутентификация на основе сертификатов X.509 – Используется серверные и клиентские сертификаты • EAP – PEAP – Проект (draft) RFC – Сертификаты X.509 для аутентификации сервера – Для аутентификации клиента используется EAP • EAP – TTLS – Проект (draft) RFC – Сертификаты X.509 для аутентификации сервера – Для аутентификации клиента используется EAP – Практически не применяется
  • 28. Протокол PEAP Клиент Точка доступа Сервер каталога (Supplicant) (Authenticator) EAP-Request/Identity Сервер RADIUS EAP-Response/Identity (Authentication Server) EAP-Type=PEAP TLS client-hello TLS server-hello Certificate TLS-Cert-Verify TLS-Finished TLS encryption EAP-Request/Identity EAP-Response/Identity EAP-Type=X EAP-Type = X/NAK EAP-Success
  • 29. Ошибки настройки РЕАР Отсутствие проверки сертификата сервера RADIUS
  • 30. Ошибки настройки РЕАР Решение о «доверии» сертификату сервера RADIUS принимает пользователь
  • 31. Ошибки настройки РЕАР Не выполняется проверка параметра CN (Common Name) в сертификате
  • 32. «Правильная» настройка PEAP Всегда проверять сертификат сервера RADIUS Указывать Common Name (CN) Указывать«доверенный» корневой центр сертификации «Не предлагать» пользователю добавлять новый «доверенный» сервер RADIUS или «доверенный» корневой центр сертификации
  • 33. Ложный сервер RADIUS Supplicant Authenticator Authentication Server Ложная точка доступа + RADIUS
  • 34. «Ложный» RADIUS-сервер • На любой запрос аутентификации возвращает положительный ответ • «Эмулирует» соответствующую сетевую инфраструктуру • Записывает в журнал данные аутентификации (challenge/response, password,username)
  • 35. Практическая работа 3 • Использование уязвимостей настройки РЕАР