10.10.2013 Aufrufe

WEP - Angriffe - DFN-CERT

WEP - Angriffe - DFN-CERT

WEP - Angriffe - DFN-CERT

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

12. <strong>DFN</strong>-<strong>CERT</strong> Workshop<br />

Wireless Security<br />

W(EP|PA|PA2)<br />

matthias_hofherr@genua.de


<strong>WEP</strong><br />

Cisco LEAP<br />

WPA<br />

WPA2 / 802.11i<br />

Überblick<br />

Zusammenfassung / Schutzmaßnahmen


<strong>WEP</strong><br />

<strong>WEP</strong> = Wired Equivalent Privacy<br />

Optionaler Schutzmechanismus des 802.11<br />

Standards<br />

Design-Ziel: Schaffung der selben Sicherheit<br />

wie bei drahtgebundenem LAN<br />

Aufgaben<br />

Vertraulichkeit<br />

Authentisierung


<strong>WEP</strong> - Verschlüsselung


<strong>WEP</strong> - Authentisierung


<strong>WEP</strong>- Schwachstellen<br />

Nur Daten-Frames werden verschlüsselt,<br />

keine Verifikation von Management Frames<br />

IVs: 24 Bit, zu klein<br />

Keine vernünftigen Integrity Checks (nur<br />

CRC32)<br />

statische Schlüssel, kein re-keying<br />

Replay <strong>Angriffe</strong> möglich


<strong>WEP</strong> - <strong>Angriffe</strong><br />

Newsham: Key-Generator Angriff<br />

Schwachstelle in vielen Key Generator<br />

verkleinert Schlüsselraum<br />

Brute Force Angriff möglich<br />

FMS (Fluhrer, Mantin, Shamir)<br />

"schwache IVs" können Teile des Schlüssels<br />

angreifbar machen<br />

Tools: Airsnort<br />

ca. 5-10 Mio. Pakete benötigt


Improved FMS<br />

<strong>WEP</strong> - <strong>Angriffe</strong><br />

benötigt ebenfalls "schwache IVs"<br />

verwendet effizientere Prüfmethoden<br />

Tools: dwepcrack<br />

ca. 500.000 - 2 Mio. Pakete<br />

statistischer KoreK-Angriff<br />

Tools: aircrack, weplab<br />

benötigt nur einzigartige IVs (keine schwachen)<br />

ab 75.000 Pakete erfolgreich


<strong>WEP</strong> - <strong>Angriffe</strong>


Reinjection<br />

<strong>WEP</strong> - <strong>Angriffe</strong><br />

Anstatt auf Pakete zu warten, werden diese<br />

selbst produziert<br />

verschlüsselte Pakete mit bestimmter Länge<br />

werden aufgezeichnet (arp Broadcasts, DHCP,<br />

pings) und re-injeziert<br />

Erzeugen neuen Netzwerk-Traffic<br />

Tools: reinj.c, aireplay


<strong>WEP</strong> - Zusammenfassung<br />

<strong>WEP</strong> ist gebrochen<br />

Proprietäre Erweiterung (<strong>WEP</strong>-Plus etc.)<br />

lösen das Problem nicht<br />

Manuelles Re-Keying "in regelmässigen<br />

Abständen" ist sinnlos<br />

Der Mythos "SOHO Netze mit wenig<br />

Netzwerkverkehr sind relativ sicher" ist<br />

genau das: ein Mythos


Cisco LEAP<br />

proprietäre Hersteller-Lösung<br />

versucht, Verbesserungen einzuführen, als<br />

Ersatz für Standard-<strong>WEP</strong><br />

Ziel: einfache Handhabung, verbesserte<br />

Sicherheit<br />

Verwendet als erste Wireless-Lösung 802.1x<br />

Gegenwärtig noch sehr stark verbreitet<br />

Häufig auch bei embedded Systemen<br />

anzutreffen


LEAP - Authentisierung


LEAP - <strong>Angriffe</strong><br />

LEAP basiert auf MS-CHAP, ergänzt um<br />

beidseitige Authentisierung<br />

Schlüssel: pre-shared Key<br />

Anfällig für Wörterbuch- und Brute-Force<br />

<strong>Angriffe</strong><br />

Tools: Asleap von Joshua Wright<br />

benötigt Mitschnitt der Auth-Phase<br />

Angreifer kann gezielt DeAuth durchführen<br />

Kombinierbar mit "John the Ripper" Listen-<br />

Permutation


LEAP- <strong>Angriffe</strong>


WPA<br />

WPA = Wi-Fi Protected Access<br />

Hersteller-Standard<br />

Füllt (zeitliche) Lücke zwischen <strong>WEP</strong>-<br />

Debakel und 802.11i<br />

Vorgabe: sanfte Migration, keine Änderung<br />

der Hardware<br />

Damit bleibt RC4-Verschlüsselung von <strong>WEP</strong><br />

erhalten


WPA<br />

Folgende Pseudoformel beschreibt WPA:<br />

WPA =<br />

{802.1X + EAP + TKIP + MIC + (RADIUS*X)}<br />

If WPA-PSK, X=0; ELSE X=1


WPA<br />

Authentisierung: 802.1x


WPA


WPA<br />

EAP benötigt Authentisierungs-Methode auf<br />

Upper Layer<br />

EAP-TLS, EAP-Kerberos, EAP-MD5...<br />

Die Wahl der richtigen Methode entscheidet<br />

über Sicherheits-Klasse des Netzes<br />

Die sichersten Verfahren erzeugen (wie<br />

üblich) den größten Aufwand<br />

z.B. EAP-TLS: benötigt eine PKI


WPA<br />

Nachteil der meisten EAP-Auth-Methoden:<br />

Die User-Identität ist frei zugänglich<br />

Die letzte EAP-Bestätigung oder Ablehnung<br />

kann gefälscht werden<br />

Einsatz von Tunnel-Verfahren<br />

EAP-TTLS, EAP-PEAP<br />

Bauen erst TLS-Tunnel zum Server auf<br />

nachgelagerte Authentisierungs-Phase


WPA<br />

Vertraulichkeit, Integrität<br />

TKIP (Temporal Key Integrity Protocol)<br />

IV (48 Bit): keine (schnellen) Wiederholungen<br />

IV als Sequence Counter gegen Replay <strong>Angriffe</strong><br />

Vermeidung von "schwachen IVs"<br />

MIC: Kryptographische Prüfsummme (MICHAEL)<br />

statt nur Integrity Check Value (ICV)<br />

Dynamisches Re-Keying (pro Paket)<br />

Verschlüsselung: weiterhin RC4 (wegen Hardware-<br />

Kompatibilität)


WPA<br />

Kennt zwei verschiedene Modi<br />

WPA PSK<br />

statt RADIUS-Server: Pre-Shared Keys<br />

für SOHO-Bereich gedacht<br />

Anfällig für Wörterbuch-<strong>Angriffe</strong><br />

WPA Enterprise<br />

benötigt eigenen Radius Server


WPA - <strong>Angriffe</strong><br />

Wörterbuchangriff gegen WPA PSK<br />

Tool: z.B. coWPAtty von Joshua Wright<br />

Als Input reicht ein aufgezeichneter TKIP<br />

Handshake<br />

Prüft (offline) gegen Wörterbuch<br />

Der Angriff ist allerdings aufgrund von 4096<br />

Hashsummen Berechnungen sehr langsam<br />

Highend-PC: ca. 70 Tests/Sekunde möglich<br />

Gegenmaßnahmen:<br />

Zufällige, sehr lange Passwörter


WPA - <strong>Angriffe</strong>


802.11i<br />

Unterschiede zu WPA:<br />

AES-CCMP (Counter Mode-CBC MAC Protocol)<br />

statt TKIP<br />

Benötigt neue Hardware<br />

Geringere Schlüssellängen nötig<br />

Schneller und sicherer<br />

Behebt potentielle Schwachstelle mit TKIP/MIC<br />

• Wahrscheinlichkeit für identische Prüfsumme: 1:1.000.000<br />

• Brute Force Angriff möglich<br />

• Sicherheitsmaßnahme: 60 Sekunden Blackout des AP<br />

• Denial-of-Service Angriff möglich


Sicherheitsmaßnahmen<br />

Abhängig vom Bedarfs-Profil:<br />

<strong>WEP</strong> deaktivieren<br />

LEAP wenn möglich ablösen, ansonsten:<br />

möglichst lange, zufällige Passwörter verwenden<br />

Umstieg zumindest auf WPA<br />

WPA-Enterprise, wenn Infrastruktur vorhanden<br />

WPA-PSK für kleine Netze, mit langem Zufalls-PW<br />

WPA/WPA2<br />

Wahl einer geeigneten "sicheren" Authentisierungs-<br />

Methode ( z.B. EAP-TLS, EAP-LEAP, EAP-TTLS)


Sicherheitsmaßnahmen<br />

Installation eines Wireless IDS<br />

Hauptgefahr: Rogue Access Points<br />

Angreifer oder Mitarbeiter schließt AP an PC im<br />

inneren Firmennetzwerk an<br />

Umgeht gesamte externe Sicherheitsvorkehrungen<br />

Erkennung von <strong>Angriffe</strong>n auf 802.11<br />

Kommunikation<br />

Benötigt flächendeckende Absicherung<br />

verteiltes Systemen mit mehreren Sensoren<br />

High Gain Antennen

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!