Wireless Security Auditing

Transcript

Wireless Security Auditing
Wireless Security Auditing
Torino – 8 Febbraio 2007
KPMG IT ADVISORY
© 2006 KPMG Advisory S.p.A., an Italian limited liability share capital company and a member firm of the KPMG network of independent member firms affiliated with KPMG International, a Swiss
cooperative. All rights reserved. Printed in Italy.
1
Agenda
• Wi-Fi: introduzione agli standard
• Introduzione ai protocolli di sicurezza
• Debolezze dei protocolli di sicurezza Wi-Fi
• Tool di attacco tipicamente utilizzati
• Passi base di un attacco alle reti Wi-Fi
• Difendersi adeguatamente dagli attacchi Wi-Fi
• Due semplici tool per iniziare: Kismet (Discovery) ed Aircrack-NG (Inject / Crack)
• Suggerimenti / Riferimenti
© 2006 KPMG Advisory S.p.A., an Italian limited liability share capital company and a member firm of the KPMG network of independent member firms affiliated with KPMG International, a Swiss
cooperative. All rights reserved. Printed in Italy.
2
Wi-Fi: introduzione agli standard
• IEEE 802.11: insieme di standard che specificano struttura, organizzazione e sicurezza relativa
al mondo LAN/MAN in tecnologia Wi-Fi; tali standard sono stati sviluppati dal gruppo di lavoro
11 dell’IEEE LAN/MAN Standards Committee (IEEE 802);
• La famiglia di standard 802.11 include svariate tecnologie wireless, le più popolari ed utilizzate
sono quelle definite dagli standard: b, g, a, n, i;
• Lo standard 802.11i in particolare descrive un protocolli di sicurezza avanzati (WPA2) che si
affiancano e vanno a sostituire quanto descritto dallo standard b nella sezione relativa alla
sicurezza (WEP).
Protocollo
Data rilascio
Velocità (Max)
802.11b
1999
11 Mbit/s
802.11a
1999
54 Mbit/s
802.11g
2003
54 Mbit/s
802.11n
2006-2007 (draft)
540 Mbit/s
© 2006 KPMG Advisory S.p.A., an Italian limited liability share capital company and a member firm of the KPMG network of independent member firms affiliated with KPMG International, a Swiss
cooperative. All rights reserved. Printed in Italy.
3
Wi-Fi: introduzione agli standard
Alcuni dati utili a capire la rilevanza del fenomeno WI-FI
•
•
•
•
Il successo del Wi-Fi è legato ai vantaggi offerti: costi limitati, alta scalabilità, praticità di utilizzo
Oltre il 60% delle aziende USA utilizza tecnologie WI-FI (fonte: Forrester Research)
Il mercato WI-FI Cinese crescerà del 45% all’anno per i prossimi 3 anni (fonte: WI-FI Alliance)
Gli utili 2006 legati alle reti WI-FI “mesh” hanno superato i 90 milioni € (fonte: dell’ORO Group)
Penetrazione
reti Wi-Fi nelle aziende
100
80
60
40
20
0
1998
2000
2002
2004
2006
© 2006 KPMG Advisory S.p.A., an Italian limited liability share capital company and a member firm of the KPMG network of independent member firms affiliated with KPMG International, a Swiss
cooperative. All rights reserved. Printed in Italy.
4
Introduzione ai protocolli di sicurezza
• Nel 2001 alcuni ricercatori dimostrarono l’esistenza di gravi falle di sicurezza nel protocollo WEP
(debolezze nel sistema di cifratura utilizzato);
• IEEE inizia subito a lavorare ad un'evoluzione dello standard di sicurezza WEP. Anche Wi-Fi
Alliance (associazione dei principali vendor) crea un gruppo di lavoro per risolvere il problema;
• Tali ricerche portano prima ad una revisione del protocollo WEP (WEP2 o TKIP) e quindi alla
nascita di due nuovi standard:
– WPA (Wi-Fi Protected Access) , Aprile 2003, Wi-Fi Alliance
– 802.11i (WPA2), Giugno 2004, IEEE
WEP
DEBOLE
TKIP
WPA
802.11i (WPA2)
SICURO
© 2006 KPMG Advisory S.p.A., an Italian limited liability share capital company and a member firm of the KPMG network of independent member firms affiliated with KPMG International, a Swiss
cooperative. All rights reserved. Printed in Italy.
5
Introduzione ai protocolli di sicurezza
•
WPA è un protocollo di sicurezza creato per tamponare i problemi di WEP. WPA implementa parte del
più sicuro protocollo IEEE 802.11i e rappresenta un passaggio intermedio per il raggiungimento della
piena sicurezza, ottenibile utilizzando IEEE 802.11i (denomitato WPA2);
•
WPA utilizza lo standard IEEE 802.1x per gestire l'autentificazione dei server e la distribuzione di
differenti chiavi per ogni utente, sebbene per questioni di compatibilità supporti la precedente gestione a
chiave condivisa (PSK). I dati vengono cifrati con l'algoritmo RC4 con chiave a 128 bit e vettore di
inizializzazione a 48 bit;
•
Una delle modifiche che introducono maggiore robustezza all'algoritmo è la definizione del Temporal
Key Integrity Protocol (TKIP) già conosciuto col nome di WEP2. TKIP cambia “dinamicamente” la
chiave in uso ed utilizza un vettore di inizializzazione di dimensione doppia rispetto a WEP rendendo
inefficaci i metodi di attacco precedentemente utilizzati;
Protocollo
Stato del protocollo
Algoritmo
Sicurezza
WPA
Subset di 802.11i
RC4 stream cipher + TKIP
Medio
WPA2
Standard 802.11i
Advanced Encryption Standard (AES)
Alto
© 2006 KPMG Advisory S.p.A., an Italian limited liability share capital company and a member firm of the KPMG network of independent member firms affiliated with KPMG International, a Swiss
cooperative. All rights reserved. Printed in Italy.
6
Debolezze dei protocolli di sicurezza Wi-Fi
„
Come esposto nello schema il protocollo WEP non … pi† considerato sicuro per nessun tipo di utilizzo, viene
raccomandato l‚utilizzo di WPA per uso domestico e 802.11i (WPA2) per uso enterprise.
RISCHIO
Debolezze WEP
ƒ
ƒ
ƒ
FMS (Fluhrer, Mantin e Shamir)
Chopchop (Korek)
Fragmentation Attack
ƒ
Deassociation (CoWPAtty)
ƒ
N/A
•
•
•
•
•
Attacchi di iniezione di traffico (known plaintext);
Attacchi di invalidazione delle sessioni dei client con l‚AP;
„
HIGH
„
HIGH
MED
„
Attacchi di disclosure dell‚unica chiave condivisa;
Attacchi di ascolto passivo del traffico (analisi statistica);
Attacchi a forza bruta.
„
„
MED
LOW
Debolezze WPA
•
Deautenticazione + forza bruta e/o rainbow tables (WPA-PSK).
MED
Debolezze WPA2
•
Ad oggi nessuna conosciuta.
€ 2006 KPMG Advisory S.p.A., an Italian limited liability share capital company and a member firm of the KPMG network of independent member firms affiliated with KPMG International, a Swiss
cooperative. All rights reserved. Printed in Italy.
LOW
7
Debolezze dei protocolli di sicurezza Wi-Fi
• Il wardriving consiste nell'intercettare e mappare (tramite appositi hardware e software) i
•
segnali delle reti Wi-Fi liberamente disponibili sul territorio urbano. Alcune persone infrangono
(per diletto o su commissione) le misure di sicurezza (spesso scarse) delle reti wireless
individuate accedendo a file personali con lo scopo di trafugarli.
Molte persone si introducono illegalmente solamente per navigare gratis ad alta velocità.
• Si ricorda che chiunque acceda ad una rete
privata senza averne avuto prima esplicita
autorizzazione commette, secondo le
normative vigenti, un illecito civile.
© 2006 KPMG Advisory S.p.A., an Italian limited liability share capital company and a member firm of the KPMG network of independent member firms affiliated with KPMG International, a Swiss
cooperative. All rights reserved. Printed in Italy.
8
Tool di attacco tipicamente utilizzati
ƒ Kismet
ƒ Weplab
ƒ Netstumbler
ƒ Airopeek
ƒ Airsnort
ƒ Aircrack-ng
ƒ Cowpatty
ƒ Void11
ƒ Wlan_jack
ƒ Essid_jack
ƒ .....
„ L‚ampio successo del Wi-Fi e la
relativa facilit‡ con cui poteva
inizialmente essere violato ha
favorito il fiorire di tool di
attacco automatizzati.
€ 2006 KPMG Advisory S.p.A., an Italian limited liability share capital company and a member firm of the KPMG network of independent member firms affiliated with KPMG International, a Swiss
cooperative. All rights reserved. Printed in Italy.
9
Passi base di un attacco alle reti Wi-Fi
Discovery
Sniffing
Injection
Cracking
Discovery
In questa fase lo scopo dell’attaccante / Auditor è verificare quali reti siano disponibili nell’area oggetto di test.
Questa attività viene effettuata tipicamente analizzando in modo passivo (sola ricezione) il traffico Wi-Fi presente
su tutti i canali e protocolli. Generalmente si esegue una scansione (channel hopping).
Sniffing
Una volta determinata la rete bersaglio si procede a raccogliere quanto più traffico possibile. Tale attività viene effettuata
“bloccando” le schede di rete in ascolto su un solo canale. Ricevendo il traffico generato dall’Access Point e dalle schede a questo
connesso è possibile determinare il tipo di protezione presente
Injection
Al fine di generare pacchetti di dati particolarmente rilevanti ai fini di analisi / crack si procede a spedire ai client ed all’access point
specifici pacchetti registrati in precedenza (fase di sniffing) ed appositamente modificati. Le risposte di errore ricevute, debitamente
registrate, permettono di raccogliere in pochissimo tempo una ingente mole di dati utili alla fase successiva.
Cracking
Nell’ultima fase dell’attacco si passa ad analizzare i dati raccolti tramite appositi software. Spesso tale fase può essere condotta
durante
© 2006 KPMG Advisory S.p.A., an Italian limited liability share capital company and a member firm of the KPMG network of independent member firms affiliated with KPMG International, a Swiss
cooperative. All rights reserved. Printed in Italy.
10
Difendersi adeguatamente dagli attacchi Wi-Fi
„ Data la natura delle onde radio Wi-Fi … praticamente impossibile impedire i tentativi di attacco, si
puˆ solo cercare di fornire il minor perimetro di esposizione possibile, implementando nel
contempo protocolli di sicurezza non affetti da vulnerabilit‡ note (WPA o 802.11i, nelle loro
versioni non PSK).
ƒ
ƒ
ƒ
ƒ
ƒ
Serve inibire il broadCast dell‚SSID ??
Serve effettuare un filtro sui MAC address ??
Serve usare un indirizzamento statico della rete ??
Serve un posizionamento ‰strategicoŠ degli AP ??
Serve disabilitare i ping di Broadcast ??
„ Nascondere la propria presenza o
credere che semplici accorgimenti
siano sufficienti non basta a
garantire la sicurezza .... Sono
necessarie misure specifiche
„ Gli attaccanti hanno competenze e
mezzi tecnici molto efficaci !!
€ 2006 KPMG Advisory S.p.A., an Italian limited liability share capital company and a member firm of the KPMG network of independent member firms affiliated with KPMG International, a Swiss
cooperative. All rights reserved. Printed in Italy.
11
Due semplici tool per iniziare: Kismet (Discovery)
Kismet - Kismet-2007-01-R1b
•
•
•
Sito Web: http://www.kismetwireless.net/
Ad oggi il più completo tool di rilevazione e analisi passiva di reti Wi-Fi. E’ in grado di rilevare reti e fare
sniff di traffico, anche coordinando un pool di stazioni di ascolto.
Può essere usato come IDS.
Richiede tipicamente l’utilizzo di sistemi Linux
e schede con chipset: Atheros, Cisco, Prism2,
Orinoco, Realteck, Intel.
Consente di:
– Rilevare le reti Wi-Fi (offuscate e non);
– Realizzare sistemi di IDS Wi-Fi;
– Analizzare sia gli AP sia i Client;
– Eseguire dump di traffico;
© 2006 KPMG Advisory S.p.A., an Italian limited liability share capital company and a member firm of the KPMG network of independent member firms affiliated with KPMG International, a Swiss
cooperative. All rights reserved. Printed in Italy.
12
Due semplici tool per iniziare: Aircrack-ng (Inject / Crack)
Aircrack-ng - 0.7
•
•
•
Sito Web: http://www.aircrack-ng.org/
Ad oggi uno dei tool più completi e semplici per il cracking wireless (WEP / WPA). Si utilizza tramite una
semplice GUI, ed è composto da moduli dedicati Airmon-ng, Airdecap-ng, Aircrack-ng, Aireplay-ng,
Airodump-ng.
Richiede l’utilizzo di schede con chipset: Hermes,
Realtek, Aironet, Atheros.
Consente di:
– Rilevare le reti Wi-Fi (comprese quelle “offuscate”);
– Fare injection di pacchetti precedentemente catturati;
– Eseguire attacchi di criptanalisi / forza bruta;
– Eseguire il dump del traffico Wi-Fi e decriptarlo
una volta ottenuta la chiave.
© 2006 KPMG Advisory S.p.A., an Italian limited liability share capital company and a member firm of the KPMG network of independent member firms affiliated with KPMG International, a Swiss
cooperative. All rights reserved. Printed in Italy.
13
Suggerimenti
Limitare il perimetro di esposizione (per quanto possibile)
• Posizionare in modo “strategico” gli access point;
• Inibire il broadCast dell’SSID.
Adottare protocolli sicuri
• WEP non costituisce una protezione adeguata, meglio usare WPA / 802.11i;
• Esistono molti protocolli proprietari (ex: CKIP), ove possibile meglio usare gli standard.
Separare la subnet Wi-Fi
• Utilizzare VLAN dedicate alla rete Wi-Fi e proteggerla con router/firewall adeguati.
Autenticare gli utenti
• Ove possibile validare ed autenticare il traffico in uscita dalla rete Wi-Fi (Radius / Isa Server).
© 2006 KPMG Advisory S.p.A., an Italian limited liability share capital company and a member firm of the KPMG network of independent member firms affiliated with KPMG International, a Swiss
cooperative. All rights reserved. Printed in Italy.
14
Domande
© 2006 KPMG Advisory S.p.A., an Italian limited liability share capital company and a member firm of the KPMG network of independent member firms affiliated with KPMG International, a Swiss
cooperative. All rights reserved. Printed in Italy.
15
Riferimenti
Rudi Triban
Simone Tuzzato
Senior Manager
Senior Consultant
KPMG S.p.A.
KPMG S.p.A.
Information Risk Management
Information Risk Management
Via Vittor Pisani, 25
20124 - Milano
Via Vittor Pisani, 25
20124 - Milano
[email protected]
[email protected]
Secretary +39 02 6763.2248
Secretary +39 02 6763.2248
Cell +39 348 82 17 464
Cell +39 348 30 80 359
© 2006 KPMG Audit S.p.A., an Italian limited liability share capital company, is a member firm of KPMG International, a Swiss cooperative. All rights reserved
© 2006 KPMG Advisory S.p.A., an Italian limited liability share capital company and a member firm of the KPMG network of independent member firms affiliated with KPMG International, a Swiss
cooperative. All rights reserved. Printed in Italy.
16