WLAN hálózatok a támadó szemszögéből Horváth Tamás
WiFi hálózatok technikai háttere ISM-sáv (Industrial, Scientific, and Medical band) rádióhullámok 2,4 Ghz ( b, g ) és 5,8 Ghz ( a ) átviteli közeg a levegő átlagos távolság 30 – 100 m ad-hoc, infrastruktúra nincs védelem a külső jelektől pontosan nem behatárolható a jel terjedése ( később még lesz róla szó )
Miért érdekesek a WiFi hálózatok a támadók számára? a hackelés élvezetes közel anonim hozzáférés saját maga védelmében további támadások ( Finn bank–hack = a rossz példa ;-) ) ki tud ellenállni a szomszéd levelezésének? :-)
Kik vannak az “utcánkban”? érdeklődők – hackerek tudás növelése, móka még segíthetnek is – a megfelelő hozzáállással sávszélesség “vámpírok” szélessávú internet bárhol, bármikor crackerek az igazi veszély = adatlopás, anonimitás stb.
Wardriving is STILL not a crime kis statisztika ( Budapest, 2005. 09. 11. ) 896 hálózat 176 WPA2 222 WEP 498 nyitott 51 default !!!!!! nem pontos
A magyarországi helyzet meglehetősen rossz, de nem rosszabb, mint külföldön otthoni és céges hálózatok sok a teljesen nyitott hálózat ( nem hotspot ) sok a wep-el titkosított hálózat MAC filterezés és SSID broadcast tiltás de egyre több WPA-PSK rendes autentikációs megoldás nagyon ritka
Nyitott hálózatok tudatlanság, nemtörődömség védett hálózatok esetén is veszélyes – MITM adatlopás, anonimitás éljenek a lakótelepek – mini ISP támadás esetén szinte visszanyomozhatatlan a figyelem felkeltés mindenkinek a feladata!
Hotspotok nyitottak felkészülten kell használni sniffelés, MITM gyakorlás ( evil twin ) ;-) fizetős hotspot vs ingyenes hotspot biztonság szempontjából nincs különbség sokszor a szolgáltató még a lokális hálózatot sem védi figyeld csak az UDP-t! most akkor miért is ( nem ) fizetünk?
WiFi biztonság “Hall of Shame” George Ou MAC filter SSID broadcast tiltás LEAP DHCP letiltás AP / antenna elhelyezés 802.11a
WEP “könnyen” törhető – miért nincs az előző slide-on? FMS ( Fluhrer – Martin – Shamir ) támadás minimum IV 200000 64 ( 40 ) bites WEP esetén 500000 128 ( 104 ) bites WEP esetén csak sniffeléssel hosszú idő összeszedni packet injection – itt mar nem elég a windows :-) ./gyerekek általában erre már nem képesek
WPA-PSK SOHO hálózatok törhető bruteforce szótáras támadás a jelszó feltörése nagyon lassú 20< karakteres random jelszó esetén megfelelő védelemnek tekinthető nagy hálózat méretnél nehézkes alkalmazni
EAP – Extensible Authentication Protocol EAP-MD5 szerver autentikáció nincs az azonosítás jelszó alapú támadható – MITM, Session Hijacking, MD5 támadás LEAP szerver azonosítás is van már de mindkettő jelszó alapú támadható – szótáras támadás
EAP – Extensible Authentication Protocol EAP-TLS transport layer security publikus kulcsú autentikáció az egyik legjobb, és legszélesebb körben elterjedt mód EAP-TTLS tunneled transport layer security CHAP, PAP, MS-CHAPv2, EAP
EAP – Extensible Authentication Protocol PEAP publikus kulcsú autentikáció bármilyen EAP típussal használható szintén széles körben elterjedt és használt verzió
VPN, IDS VPN IDS kommunikáció titkosítása – Layer 3 és felette NEM WiFi védelemre találták ki! IDS a hardveres szenzorok drágák linux – snort – kismet – tcpdump még nem kiforrott ide kapcsolódik a játék kérdése :-)
Kérdések? Horváth Tamás kodmon@huwico.hu tamas.horvath@ip-technologies.hu Köszönöm a figyelmet!