WEP - Angriffe - DFN-CERT
WEP - Angriffe - DFN-CERT
WEP - Angriffe - DFN-CERT
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
12. <strong>DFN</strong>-<strong>CERT</strong> Workshop<br />
Wireless Security<br />
W(EP|PA|PA2)<br />
matthias_hofherr@genua.de
<strong>WEP</strong><br />
Cisco LEAP<br />
WPA<br />
WPA2 / 802.11i<br />
Überblick<br />
Zusammenfassung / Schutzmaßnahmen
<strong>WEP</strong><br />
<strong>WEP</strong> = Wired Equivalent Privacy<br />
Optionaler Schutzmechanismus des 802.11<br />
Standards<br />
Design-Ziel: Schaffung der selben Sicherheit<br />
wie bei drahtgebundenem LAN<br />
Aufgaben<br />
Vertraulichkeit<br />
Authentisierung
<strong>WEP</strong> - Verschlüsselung
<strong>WEP</strong> - Authentisierung
<strong>WEP</strong>- Schwachstellen<br />
Nur Daten-Frames werden verschlüsselt,<br />
keine Verifikation von Management Frames<br />
IVs: 24 Bit, zu klein<br />
Keine vernünftigen Integrity Checks (nur<br />
CRC32)<br />
statische Schlüssel, kein re-keying<br />
Replay <strong>Angriffe</strong> möglich
<strong>WEP</strong> - <strong>Angriffe</strong><br />
Newsham: Key-Generator Angriff<br />
Schwachstelle in vielen Key Generator<br />
verkleinert Schlüsselraum<br />
Brute Force Angriff möglich<br />
FMS (Fluhrer, Mantin, Shamir)<br />
"schwache IVs" können Teile des Schlüssels<br />
angreifbar machen<br />
Tools: Airsnort<br />
ca. 5-10 Mio. Pakete benötigt
Improved FMS<br />
<strong>WEP</strong> - <strong>Angriffe</strong><br />
benötigt ebenfalls "schwache IVs"<br />
verwendet effizientere Prüfmethoden<br />
Tools: dwepcrack<br />
ca. 500.000 - 2 Mio. Pakete<br />
statistischer KoreK-Angriff<br />
Tools: aircrack, weplab<br />
benötigt nur einzigartige IVs (keine schwachen)<br />
ab 75.000 Pakete erfolgreich
<strong>WEP</strong> - <strong>Angriffe</strong>
Reinjection<br />
<strong>WEP</strong> - <strong>Angriffe</strong><br />
Anstatt auf Pakete zu warten, werden diese<br />
selbst produziert<br />
verschlüsselte Pakete mit bestimmter Länge<br />
werden aufgezeichnet (arp Broadcasts, DHCP,<br />
pings) und re-injeziert<br />
Erzeugen neuen Netzwerk-Traffic<br />
Tools: reinj.c, aireplay
<strong>WEP</strong> - Zusammenfassung<br />
<strong>WEP</strong> ist gebrochen<br />
Proprietäre Erweiterung (<strong>WEP</strong>-Plus etc.)<br />
lösen das Problem nicht<br />
Manuelles Re-Keying "in regelmässigen<br />
Abständen" ist sinnlos<br />
Der Mythos "SOHO Netze mit wenig<br />
Netzwerkverkehr sind relativ sicher" ist<br />
genau das: ein Mythos
Cisco LEAP<br />
proprietäre Hersteller-Lösung<br />
versucht, Verbesserungen einzuführen, als<br />
Ersatz für Standard-<strong>WEP</strong><br />
Ziel: einfache Handhabung, verbesserte<br />
Sicherheit<br />
Verwendet als erste Wireless-Lösung 802.1x<br />
Gegenwärtig noch sehr stark verbreitet<br />
Häufig auch bei embedded Systemen<br />
anzutreffen
LEAP - Authentisierung
LEAP - <strong>Angriffe</strong><br />
LEAP basiert auf MS-CHAP, ergänzt um<br />
beidseitige Authentisierung<br />
Schlüssel: pre-shared Key<br />
Anfällig für Wörterbuch- und Brute-Force<br />
<strong>Angriffe</strong><br />
Tools: Asleap von Joshua Wright<br />
benötigt Mitschnitt der Auth-Phase<br />
Angreifer kann gezielt DeAuth durchführen<br />
Kombinierbar mit "John the Ripper" Listen-<br />
Permutation
LEAP- <strong>Angriffe</strong>
WPA<br />
WPA = Wi-Fi Protected Access<br />
Hersteller-Standard<br />
Füllt (zeitliche) Lücke zwischen <strong>WEP</strong>-<br />
Debakel und 802.11i<br />
Vorgabe: sanfte Migration, keine Änderung<br />
der Hardware<br />
Damit bleibt RC4-Verschlüsselung von <strong>WEP</strong><br />
erhalten
WPA<br />
Folgende Pseudoformel beschreibt WPA:<br />
WPA =<br />
{802.1X + EAP + TKIP + MIC + (RADIUS*X)}<br />
If WPA-PSK, X=0; ELSE X=1
WPA<br />
Authentisierung: 802.1x
WPA
WPA<br />
EAP benötigt Authentisierungs-Methode auf<br />
Upper Layer<br />
EAP-TLS, EAP-Kerberos, EAP-MD5...<br />
Die Wahl der richtigen Methode entscheidet<br />
über Sicherheits-Klasse des Netzes<br />
Die sichersten Verfahren erzeugen (wie<br />
üblich) den größten Aufwand<br />
z.B. EAP-TLS: benötigt eine PKI
WPA<br />
Nachteil der meisten EAP-Auth-Methoden:<br />
Die User-Identität ist frei zugänglich<br />
Die letzte EAP-Bestätigung oder Ablehnung<br />
kann gefälscht werden<br />
Einsatz von Tunnel-Verfahren<br />
EAP-TTLS, EAP-PEAP<br />
Bauen erst TLS-Tunnel zum Server auf<br />
nachgelagerte Authentisierungs-Phase
WPA<br />
Vertraulichkeit, Integrität<br />
TKIP (Temporal Key Integrity Protocol)<br />
IV (48 Bit): keine (schnellen) Wiederholungen<br />
IV als Sequence Counter gegen Replay <strong>Angriffe</strong><br />
Vermeidung von "schwachen IVs"<br />
MIC: Kryptographische Prüfsummme (MICHAEL)<br />
statt nur Integrity Check Value (ICV)<br />
Dynamisches Re-Keying (pro Paket)<br />
Verschlüsselung: weiterhin RC4 (wegen Hardware-<br />
Kompatibilität)
WPA<br />
Kennt zwei verschiedene Modi<br />
WPA PSK<br />
statt RADIUS-Server: Pre-Shared Keys<br />
für SOHO-Bereich gedacht<br />
Anfällig für Wörterbuch-<strong>Angriffe</strong><br />
WPA Enterprise<br />
benötigt eigenen Radius Server
WPA - <strong>Angriffe</strong><br />
Wörterbuchangriff gegen WPA PSK<br />
Tool: z.B. coWPAtty von Joshua Wright<br />
Als Input reicht ein aufgezeichneter TKIP<br />
Handshake<br />
Prüft (offline) gegen Wörterbuch<br />
Der Angriff ist allerdings aufgrund von 4096<br />
Hashsummen Berechnungen sehr langsam<br />
Highend-PC: ca. 70 Tests/Sekunde möglich<br />
Gegenmaßnahmen:<br />
Zufällige, sehr lange Passwörter
WPA - <strong>Angriffe</strong>
802.11i<br />
Unterschiede zu WPA:<br />
AES-CCMP (Counter Mode-CBC MAC Protocol)<br />
statt TKIP<br />
Benötigt neue Hardware<br />
Geringere Schlüssellängen nötig<br />
Schneller und sicherer<br />
Behebt potentielle Schwachstelle mit TKIP/MIC<br />
• Wahrscheinlichkeit für identische Prüfsumme: 1:1.000.000<br />
• Brute Force Angriff möglich<br />
• Sicherheitsmaßnahme: 60 Sekunden Blackout des AP<br />
• Denial-of-Service Angriff möglich
Sicherheitsmaßnahmen<br />
Abhängig vom Bedarfs-Profil:<br />
<strong>WEP</strong> deaktivieren<br />
LEAP wenn möglich ablösen, ansonsten:<br />
möglichst lange, zufällige Passwörter verwenden<br />
Umstieg zumindest auf WPA<br />
WPA-Enterprise, wenn Infrastruktur vorhanden<br />
WPA-PSK für kleine Netze, mit langem Zufalls-PW<br />
WPA/WPA2<br />
Wahl einer geeigneten "sicheren" Authentisierungs-<br />
Methode ( z.B. EAP-TLS, EAP-LEAP, EAP-TTLS)
Sicherheitsmaßnahmen<br />
Installation eines Wireless IDS<br />
Hauptgefahr: Rogue Access Points<br />
Angreifer oder Mitarbeiter schließt AP an PC im<br />
inneren Firmennetzwerk an<br />
Umgeht gesamte externe Sicherheitsvorkehrungen<br />
Erkennung von <strong>Angriffe</strong>n auf 802.11<br />
Kommunikation<br />
Benötigt flächendeckende Absicherung<br />
verteiltes Systemen mit mehreren Sensoren<br />
High Gain Antennen