Sicurezza delle reti wireless

Transcript

Sicurezza delle reti wireless
Sicurezza delle reti wireless
Daniele Mazzocchi
[email protected]
Istituto Superiore Mario Boella
Lo standard 802.11
§ approvato nel 1997 da IEEE
§ nel 1999 ratificati gli standard 802.11a e
802.11b
§ 802.11b: 2,4 GHz, 11 Mbps
§ 802.11a: 5 GHz, 54 Mbps
§ in corso di standardizzazione 802.11g
§ 802.11g: 2,4 GHz, 54 Mbps
Architettura 802.11
infrastruttura di rete wired
ESS
access
point
BSS
Associazione alla rete
§ broadcast probe da
parte dei client
§ oppure annuncio
broadcast da parte AP
§ richiesta di
autenticazione con
specifica di SSID
§ richiesta di
associazione con AP
specifico
probe
SSID
n
o
c
y
l
p
e
r
probe
auth request
auth reply
assoc reques
t
assoc reply
Il contesto
§ panoramica sul wireless
§ attuali meccanismi di sicurezza
§ SSID
§ MAC filtering
§ WEP
§ vulnerabilità note
§ autenticazione utente
Problemi di sicurezza
specifici del wireless
§ le architetture di sicurezza tradizionali sono
basate parzialmente su difese perimetrali
§ qual è il perimetro da difendere ?
§ firewall
§ perchè attaccare il fw quando si può attaccare
un access point ?
§ autenticazione
§ dato che non è più chiara l’estensione del
perimentro fisico bisogna proteggere le risorse
di rete diversamente
Estensione della copertura
Possibilità di attacco
SSID
§ Service Set ID
§ identificatore della rete wireless
§ di solito una stringa ASCII
§ deve essere conosciuto per l’accesso
§ segreto condiviso ??
§ broadcast Probe Request (richiesta delle
reti disponibili in area di copertura)
§ AP Beacon Frame (annuncio SSID)
SSID: suggerimenti
§ può essere scoperto intercettando
comunque il traffico altrui
§ in ogni caso
§ modificare il SSID predefinito con uno non
facile da indovinare
§ configurare gli AP in modo che ignorino i
broadcast Probe Request
§ massimizzare l’intervallo di trasmissione dei
“Beacon frame”
§ costringere i client a compiere un active scanning
MAC filtering
§ se si conoscono a priori i client
autorizzati si può inserire la lista dei
MAC address autorizzati sugli AP
§ svantaggi
§ scalabilità
§ MAC spoofing
§ sicurezza fisica
§ in caso di furto non c’è più sicurezza
Wired Equivalent Privacy
(WEP)
§ sicurezza equivalente a quella delle reti wired
§ utilizzo dell’algoritmo RC4
§ la chiave WEP + initialization vector (IV) vengono inviati
ad un generatori di numeri pseudo-casuali
§ IV, messaggio cifrato e checksum per l’integrità
sono inviati nel pacchetto 802.11
§ checksum non dipende dalla chiave WEP
§ IV è cambiato periodicamente
§ il come dipende dall’implementazione specifica (meglio
se in ogni pacchetto)
§ pacchetti cifrati separatamente
Lunghezza delle chiavi WEP
§ la versione iniziale dello standard
prevedeva chiavi a 40 bit
§ 40bit in realtà è la lunghezza del segreto: in
più c’è IV da 24 bit per una chiave di 64bit
§ disponibili ora soluzioni a 128bit: 104-bit di
segreto più un IV da 24-bit
§ nessuna protocollo definito di keymanagement
Cifratura WEP
Dati
IV
Chiave
simmetrica
CRC
RC4
keystream
IV Ciphertext
Message
Dati
CRC
Decifratura WEP
Message
IV Ciphertext
Dati
RC4
CRC
keystream
CRC
chiave
simmetrica
?
WEP Key Management
§
§
§
§
chiavi statiche
distribuzione manuale
fino a 4 chiavi diverse
impostate come valori esadecimali
oppure stringhe ASCII
Problemi di WEP
§ autenticazione dei messaggi debole
§ la combinazione RC4/CRC-32 rende
possibile modificare i pacchetti in transito
§ riuso del keystream
§ uno dei classici problemi di qualunque
stream cipher
§ problema nel key scheduling di RC4
§ Fluhrer, Martin e Shamir 2001
§ usato da tutti i tool di crack
Key scheduling per RC4
§ nel 2001 Fluhrer, Martin e Shamir scoprono
una vulnerabilità nel key scheduling di RC4
§ la conoscenza di parte della chiave segreta
unitamente a quella del primo byte del
keystream possono permettere di
recuperare l’intera chiave segreta
§ ma con WEP purtroppo la prima parte della
chiave è costituita dall’IV che è in chiaro...
§ è facile ottenere il primo byte
Problema di RC4
§ Il keystream viene rivelato in caso di
attacco known-plaintext,
§ se intercetto il pacchetto cifrato C e
conosco inoltre P
§ posso calcolare la quantità KS = P ⊕ C
§ ma KS = RC4(K, IV)
§ questo diventa un problema in caso di
riuso del keystream
§ se vedo passare lo stesso IV e la chiave non è
cambiata...
Il rischio nel riutilizzo del
keystream
IV,
C=P ⊕ RC4(K, IV)
IV,
C’=P’ ⊕ RC4(K, IV)
§ se IV si ripete
§ prendo le due quantità C e C’ e calcolo M= C ⊕ C’
§ ma M risulta essere pari a P ⊕ P’
§ da P ⊕ P’ posso risalire talvolta ad entrambe le quantità P
e P’
Attacco 1: riuso del
keystream
§ WEP non usa RC4 correttamente
§ IV si ripete frequentemente
§ spesso IV è un contatore che parte da zero
§ reboot azzera il contatore
§ IV lungo 24 bit e quindi ci sono solo circa 16
milioni di IV distinti possibili
§ se scelgo IV random per il birthday paradox
§ dopo 5000 frame 50% probabilità riuso
§ dopo 20000 frame 90% probabilità riuso
Attacco 2: pacchetti
falsificati
(M,CRC(M)) ⊕RC4(K,IV)
§ pacchetti falsificati
§ se conosco RC4(K, IV)
§ dato che il meccanismo di integrità CRC non dipende
da nessuna chiave posso creare pacchetti arbitrari che
sono accettati come autentici
§ l’access control non funziona
Attacco 3: modifica dei
pacchetti
P))
(
C
R
(P, C
4(K)
C
R
⊕
(P, CRC
(P)) ⊕
RC4(K)
⊕ (∆, C
RC(∆))
§ CRC è lineare
§ CRC(P ⊕ ∆) = CRC(P) ⊕ CRC(∆)
§ il pacchetto P ⊕ ∆ ha un CRC valido
§ un attaccante può modificare a piacimento i
pacchetti senza decifrarli !!!
Attacco 4: estensione del
keystream
§ dato di partenza: conosco un keystream K1...Kn lungo
n byte
§ voglio ricavare un ulteriore byte Kn+1
§ il CRC è lungo 4 byte
§ quello che cifro è la sequenza M1,M2,...,Mn3,ICV1,ICV2,ICV3,ICV4 (questa sequenza è lunga n+1 byte)
§ quello che invio all’AP è M1⊕K1, M2⊕K2,..., Mn-3⊕Kn3,ICV1⊕Kn-2,ICV2⊕Kn-1,ICV3⊕Kn,B con B=0
§ itero finchè AP non accetta (B=B’)
§ a quel punto scopro Kn+1=ICV4⊕B’
§ al massimo 256 tentativi
Autenticazione in 802.11
§ Autenticazione: Open e Shared
§ Open system authentication: meccanismo
di default
§ qualunque client può associarsi all’AP
§ Shared key authentication: usa un segreto
condiviso (la chiave WEP) per autenticare
il client presso l’AP
§ protocollo challenge-response
Autenticazione
§ l’AP invia un challenge
random
§ il client cifra il challenge
con RC4 usando un
keystream derivato da un
IV e dalla chiave
condivisa
§ chi osserva può ricavare
subito RC4(IV,K)= C⊕R
ed autenticarsi a sua
volta...
challenge C
R=C⊕RC4(IV,K
)
auth OK
Prima conclusione
§ il livello di sicurezza possibile con
l’attuale dello standard 802.11 è
inadeguato
§ WEP sostanzialmente inadeguato
§ autenticazione praticamente inesistente
Soluzioni per WEP
§ IEEE 802.11 TGi sta lavorando a due
soluzioni
§ breve termine:
§ un protocollo leggero denominato TKIP
§ implementabile sull’hw attuale degli AP
§ 33 o 25 MHz ARM7 o i486 già al 90% di utilizzo
della CPU soltanto con WEP
§ aggiornamento solo software/firmware
§ lungo termine:
§ uso di AES al posto di RC4
Soluzioni a lungo termine
§ uso di AES
§ prima proposta: WRAP
§ AES in modalità OCB
§ sostituto da CCMP per problemi di IPR
§ proposta attuale CCMP
§ AES in modalità CCM
§ cifratura usando il counter mode ed integrità
protetta usando CBC-MAC
CBC MAC
§ come la cifratura CBC, in uscita solo l’ultimo
blocco usato come MAC
§ richiede c0 = IV (Initialization Vector)
§ sicuro solo se applicato a messaggi di
lunghezza fissa (OK nel nostro caso)
dd11
IV
IV
⊕
dd22
⊕
k
cc11
dd……
cc22
k
cc33
X9.19
k1
⊕
⊕
k
ddFF
k
MAC
MAC
-1
DES
DES-1
k
DES
DES
Counter Mode
11
22
k
d1
jj
k
II11
II22
⊕ d2
⊕
cc11
cc22
N
N
k
k
IIjj
dj
⊕
ccjj
IINN
dN
⊕
ccNN
RSN: la nuova proposta
IEEE
§ Robust Security Network (RSN)
§ la sicurezza di RSN si basa su
§ Confidenzialità
§ TKIP (un protocollo per correggere WEP)
§ AES (lungo termine)
§ Security association management
§ procedura di negoziazione RSN per stabilire un
contesto di sicurezza
§ autenticazione IEEE 802.1X in sostituzione di
quella IEEE 802.11
§ IEEE 802.1X key management per distribuire le
chiavi
Temporal Key Integrity
Protocol (TKIP)
§ per ovviare ai problemi di WEP
§ novità ma nel solco della continuità con
WEP
§
§
§
§
nuovo meccanismo di integrità
contatore di sequenza
gestione dinamica delle chiavi
Key mixing
TKIP: idee fondamentali
§ mai riutilizzare lo stesso IV congiuntamente
alla stessa chiave in una determinata
sessione
§ prevenire il riuso del keystream
§ i riceventi scartano i pacchetti il cui IV è
minore o uguale all’ultimo pacchetto ricevuto
correttamente cifrato con la stessa chiave
§ si assume di ricevere i pacchetti in ordine.
Vengono evitati i replay attack
TKIP: altre considerazioni
§ viene generata una nuova chiave di
sessione random prima che il contatore
per IV vada in overflow
§ prevenire il riuso del keystream
§ nuova funzionalità di mixing tra IV e
valore della chiave di sessione segreta
al fine di evitare il problema di key
scheduling di RC4
§ nuovo IV lungo 48 bit
TKIP Message Integrity
Code (MIC)
§ per prevenire attacchi attivi viene introdotto
l’uso di un MIC noto come Michael
§ sviluppato da Niels Ferguson per Intersil
§ Michael usa una chiave a 64-bit e genera un
MIC lungo 64 bit
§ soluzione che non esclude completamente la
possibilità di attacchi
IEEE 802.1X
§ proposta per l’access control basato su porta
§ nelle reti wireless l’associazione
§ può essere usato per sostituire il processo di
autenticazione definito in IEEE 802.11
§ 802.1X può usare qualsiasi metodo EAP
configurato sul client e sul server AAA
§ TLS, Cisco LEAP (basato su MS-CHAPv1),
PEAP, TTLS
EAP
§ Extensible Authentication Protocol (EAP), RFC
2284
§ supporto per differenti metodi di autenticazione
§ creato originariamente per l’uso con PPP
§ debolezze note:
§ mancanza di protezione per l’identità dell’utente
§ nessun meccanismo standardizzato per lo scambio di
chiavi
§ nessun supporto definito per frammentazione
§ mancanza di supporto per riconnessione veloce
802.1x nel contesto 802.11
Wireless
Access Point
Radius Server
Laptop computer
Ethernet
Association
Access blocked
802.11
802.11 Associate-Request
RADIUS
802.11 Associate-Response
EAPOW-Start
EAPOW
EAP-Request/Identity
EAP-Response/Identity
EAP-Request
EAP-Response (credentials)
EAP-Success
Radius-Access-Request
Radius-Access-Challenge
Radius-Access-Request
Radius-Access-Accept
EAPOW-Key (WEP)Access allowed
Metodi EAP
§ EAP-TLS
§ usa l’handshake TLS per l’autenticazione mutua di client e
server
§ EAP-TTLS aggiunge flessibilità
§ usa la sicurezza offerta da TLS con server authentication
per eseguire un’autenticazione successiva del client con altri
metodi EAP oppure con protocolli quali PAP, CHAP, MSCHAP o MS-CHAP-V2
§ PEAP
§ Simile a EAP-TTLS ma permette solo l’uso di metodi EAP
per l’autenticazione
§ possibile riesumare sessioni
WPA
§ Wi-Fi Protected Access
§ soluzione di breve termine per 802.11
§ uso di TKIP al posto di WEP
§ autenticazione 802.1x
§ gestione dinamica delle chiave
§ per ottenere la certificazione Wi-Fi da fine
2003 sarà obbligatorio il supporto WPA
§ client per sistemi Windows reso disponibile
da Microsoft
§ aggiornamento proposto con Windows Update
VPN
§ una soluzione che prescinde da quelle
per la protezione a livello data link
(WEP)
§ tunnel IPsec per la protezione del traffico
tra il terminale e la rete
§ è sufficiente un IPsec client sul terminale
§ ci vuole in rete un apparato per la
terminazione del tunnel
§ soluzione che può servire in attesa degli
sviluppi di 802.11i
IDS: rischi specifici
§ IDS network based piazzati a valle dell’AP non sono in
grado di accorgersi di attacchi diretti da una stazione
wireless verso un’altra sulla stessa sottorete (in più
pacchetti cifrati)
§ flooding ed altre tecniche per DoS operano a livello
fisico e data link quindi l’IDS tradizionale è in difficoltà
§ difficile identificare la localizzazione fisica di un AP
non autorizzato
§ problemi con le comunicazioni peer-to-peer:
potrebbero fungere da bridge per attacco
all’infrastruttura wired
§ esempio di prodotto IDS specifico
http://www.airdefense.net/
War driving
§ ricerca di reti wireless “aperte”
§ strumenti
§ un automobile
§ un’antenna
§ un ricevitore GPS
§ programma molto diffuso
netstumbler
§ www.netstumbler.com
§ www.wigle.net
§ www.wifimaps.com
Strumenti
§ wepcrack (http://wepcrack.sourceforge.net/)
in linguaggio Perl
§ airsnort (http://airsnort.shmoo.com/) per
Linux
§ kismet (http://www.kismetwireless.net/)
§ kracker_jack (http://802.11ninja.net/)
§ wepattack (http://wepattack.sourceforge.net/)
§ void11 (http://www.wlsec.net/void11/)
Un’antenna direzionale
economica...
§ http://www.oreillynet.com/cs/weblog/view/wlg/448
Alcuni consigli generali
§ evitare di collocare gli AP all’interno della
parte protetta dal firewall: meglio DMZ
§ effettuare monitoraggio costante per
verificare la presenza di AP non autorizzati
§ modificare il SSID
§ abilitare WEP
§ passare a WPA non appena possibile
implementando una soluzione 802.1x
Bibliografia -1
§ The Unofficial 802.11 Security Web Page
(http://www.drizzle.com/~aboba/IEEE/)
§ NIST Wireless Security Guidance SP 800-48
(http://csrc.nist.gov/publications/nistpubs/80048/NIST_SP_800-48.pdf)
§ Le pagine di David Wagner sulla sicurezza del
wireless
(http://www.cs.berkeley.edu/~daw/research/wireles
s.html)
§ Intercepting Mobile Communications: The
Insecurity of 802.11 (2001) Borisov, Goldberg,
Wagner
Bibliografia -2
§ http://www.ittc.ku.edu/wlan/images.shtml per la mappe
di copertura
§ http://www.itoc.usma.edu/Documents/ITOC_TR-2003101_(G6).pdf
§ Weaknesses in the Key Scheduling Algorithm of RC4
http://www.crypto.com/papers/others/rc4_ksaproc.ps
§ Using the Fluhrer, Mantin, and Shamir Attack to Break
WEP
http://www.cs.rice.edu/~astubble/wep/wep_attack.html

Documenti analoghi

Esercitazione 7

Esercitazione 7 canale wireless un livello di sicurezza equivalente a quello che ci si può aspettare nel caso di reti wired  Alcuni l’hanno pensato come unico meccanismo per il controllo di accesso  Altri come s...

Dettagli

La sicurezza nelle reti Wireless: tecniche di

La sicurezza nelle reti Wireless: tecniche di La configurazione standard e' uno dei maggiori fattori di rischio per la sicurezza in genere, ancor di piu' in ambiente Wireless. Questa regola vale anche per i sistemi operativi e gli apparati di ...

Dettagli

Sicurezza reti wireless: come rompere una chiave WEP

Sicurezza reti wireless: come rompere una chiave WEP di ambiente Linux chimato Cygwin (http://www.cygwin.com). Risulta molto interessante la soluzione proposta da remote-exploit.org (http://new. remote-exploit.org/index.php/Main_Page). In questo sito...

Dettagli

Sicurezza Wi-Fi – WEP, WPA e WPA2

Sicurezza Wi-Fi – WEP, WPA e WPA2 analizzeremo da vicino anche i nuovi standard WPA e WPA2 insieme ai loro limiti e la loro integrazione nei sistemi operativi.

Dettagli

brochure corso

brochure corso approfondire le proprie conoscenze in questo ambito volte ad aumentare la sicurezza delle reti senza fili. Wireless Hacking ti aiuterà a migliorare la sicurezza della rete wireless attraverso l’ana...

Dettagli