WLAN-Sicherheit

Werbung
WLAN-Sicherheit
Christoph Eder, Hugo Platzer
warum ist WLAN-Sicherheit wichtig?
●
●
●
●
●
Angriffe von praktisch überall in einem gewissen Radius möglich
beliebte Technologie, leicht verfügbare Angriffswerkzeuge
sowohl für Clients (z.B. bei Benutzung öffentlicher Hotspots) als auch für
Betreiber von Netzen relevant
erfolgreiche Angriffe können ernsthafte Konsequenzen haben; Angreifer
bleiben oft unerkannt
selbst für Organisationen, die nicht auf WLAN setzen wichtig (WLAN-fähige
Hardware)
falsche Access Points
●
●
●
●
Angreifer errichtet seinen AP in der Nähe des echten
sendet gleichen Netzwerknamen / SSID wie echter AP, manchmal einfach
interessanter wirkender Netzwerkname, bei geschützten Netzwerken wird
gleiche Passphrase verwendet
bei größerer Signalstärke verbinden sich Clients eher mit dem Angreifer
hat sich Client verbunden, kann der Angreifer
○
○
○
●
Daten mitschneiden
falsche Informationen präsentieren
Angriffe gegen Hard- / Software ausführen, versuchen Kontrolle über Gerät zu erlangen
besonders im Kontext von kostenlosem WLAN-Internet (Cafes etc.) gefährlich
Stören des Netzwerks (DoS - Angriffe)
●
●
Ziel ist es, das normale Funktionieren des Netzwerks zu behindern
kann auf mehreren Ebenen erfolgen:
○
○
○
●
direkter Angriff auf die Funkverbindung (Störsender)
Senden von Deauth-Paketen an verbundene Clients, um die Verbindung zu unterbrechen
Angriffe auf Acesspoints / Infrastruktur
einfach auszuführen, kaum zu verhindern
https://null-byte.wonderhowto.com/how-to/hack-wi-fi-performing-denia
l-service-dos-attack-wireless-access-point-0147988/
WLAN als Einfallstor für weitere Angriffe
●
●
●
●
oft keine weitere Sicherheitsebene, mit dem Netzwerk verbundene Geräte
werden als vertrauenswürdig erachtet
nicht aktuelle Firmware / Software ermöglicht Exploits, Kontrolle über Geräte
im Netzwerk
Manipulation von Traffic (z.B. Softwaredownload) um Schadsoftware zu
installieren
Schwachstellen in Gerätetreiber / WLAN - Hardware
Mitschneiden vertraulicher Daten
●
●
●
●
●
ist das Netzwerk unverschlüsselt oder der Angreifer im Besitz der
Passphrase, kann er alle übertragenen Datenpakete mitschneiden u.
analysieren
interessante Daten sind u.a.: besuchte Webseiten / Inhalt, interne Dokumente
(Firmen), Zugangsdaten
es gibt Scripts, die z.B. Zugangsdaten aus Traffic filtern
zusätzliche Sicherheitsebenen wie VPN, SSH, HTTPS können Schutz bieten
jedoch kann HTTPS via sslstrip umgangen werden
https://www.bettercap.org/docs/_images/s
slstrip2.png
Verwendung des Netzwerks als Internetzugang
●
●
●
●
●
nicht oder nur unzureichend (z.B. WEP) abgesicherte APs sind gefährdet
Angreifer kann unter Identität des WLAN-Betreibers auf das Internet zugreifen
erspart sich Kosten für Internetzugang, falls AP z.B. von Nachbar betrieben
Verwendung z.B. für Download von geschütztem Material, Angriffe auf Server
Haftungsfrage für Betreiber öffentlicher WLAN-Hotspots
MAC filtering
●
●
●
●
●
●
jeder WLAN-Chip hat 6-Byte MAC-Adresse (Herstellerkennung + Zufallsteil)
MAC-Adresse wird am Anfang jedes Pakets übermittelt
MAC-Filtering: AP reagiert nur auf Pakete mit gewissen MAC-Adressen,
müssen dort vorher freigegeben werden
MAC-Adresse kann leicht mitgeschnitten, gefälscht werden
bietet gewisse Sicherheit, falls Netzwerk sehr selten aktiv ist, im Allgemeinen
Mühe nicht wert
keine Sicherheit für übertragenen Traffic
SSID hiding
●
●
●
●
●
●
normalerweise sendet AP regelmäßig Pakete mit Netzwerknamen /
Parametern aus (damit Netzwerk am Client auswählbar)
SSID hiding vermeidet das; Netzwerk wird “unsichtbar”
evtl. sinnvoll, falls wenig Traffic / selten genutzt, vermeidet Aufmerksamkeit
von Angreifern
Traffic aller Netze der Umgebung kann aber leicht mitgeschnitten werden
dort fällt das Netzwerk auf; sehr einfach falls dauernd Traffic
Security by obscurity
WEP - Wired Equivalent Privacy
●
●
●
●
●
●
WEP verwendet den RC4-Algorithmus als Pseudozufallszahlengenerator
Ciphertext ensteht durch XOR-Verknüpfung von Daten-Bitstrom und einem
aus dem RC4-Algorithmus generierten pseudozufälligen Bitstrom
RC4-Algorithmus erhält Schlüssel und Initialisierungsvektor als Eingabe
Jede Nachricht bekommt einen neuen 24 Bit langen Initialisierungsvektor der
mit dem Schlüssel verknüpft wird
Das Ergebnis dieser Verknüpfung ist die Eingabe für den Algorithmus
Mittels Zyklischer Redundanzprüfung wird ein vermeintlich sicherer
Integritätsprüfwert an jede Nachricht angehängt
WEP - Wired Equivalnt Privacy
●
●
Die resultierende Nachricht wird mit dem erzeugten pseudozufälligen
Bitstream XOR-verknüpft
Dem dadurch entstandenen Bitstream wird der Initialisierungsvektor
vorangestellt
Schwachstellen von WEP:
●
●
●
Initialisierungsvektor ist mit 24 Bit sehr kurz
Mitlauschen der Daten während Shared-Key-Authentication
chopchop attack
WEP - Wired Equivalent Privacy
Quelle: https://de.wikipedia.org/wiki/Datei:WEP_Kodierung.JPG
WEP - Authentifizierungsmethoden
Open System Authentication:
●
●
●
●
●
●
Die Standard-Authentifizierung
Ist keine Verschlüsselung konfiguriert, findet keine Authentifizierung statt
Jeder Client mit korrektem WEP-Schlüssel bekommt Zugang zum Netz
Austausch von Authentifizierungsnachrichten um Client zu authentifizieren.
Stimmen Schlüssel auf Client und Accesspoint überein ist Kommunikation
möglich
Stimmen Schlüssel nicht überein ist der Client authentifiziert, kann aber keine
Daten im Netz austauschen
WEP - Authentifizierungsmethoden
Shared Key Authentication:
●
●
●
●
●
●
vermeintlich sichere Variante
Challenge-Response-Authentifizierung
geheimer Schlüssel wird entblößt
Server schickt Challenge an Client (z.B. eine Zufallszahl)
Client verschlüsselt Zahl wie vorhin erwähnt und schickt WEP-Paket an den
Server
Ein Angreifer kann also die Challenge und das gesendete WEP-Paket
erlauschen
Quelle: https://de.wikipedia.org/wiki/Wired_Equivalent_Privacy#/media/File:WEP.svg
WPA - Wi-Fi Protected Access
●
Architektur gleich wie bei WEP
●
Zusätzlicher Schutz durch dynamische
Schlüssel basierend auf Temporal Key
Integrity Protocol
●
Bietet Pre-shared key oder Extensible
Authentication Protocol an
●
Message Integrity Check und sequence counter
●
Initialisierungsvektor ist 48 Bit lang und verwendet
für jedes Datenpaket neue Schlüssel
Quelle: http://www.techieapps.com/wp-content/uploads/2012/06/gfx2.gif
WPA - Wi-Fi Protected Access
●
Authentifizierung über Extensible Authentication Protocol wird meist in großen
WLAN-Installtionen genutzt, da hierfür meist ein RADIUS-Server (Remote
Access Dial-In User Service) benötigt wird
●
Im SoHo-Bereich (Small Office, Home Office) werden meist Pre-shared keys
benutzt
●
Der PSK muss allen Teilnehmern im WLAN-Netzwerk bekannt sein
WPA - Wi-Fi Protected Access
Schwachstellen:
●
●
●
Pre-shared keys müssen sorgfältig gewählt werden (Gefahr von Brute-Force
oder Wörterbuchangriffen)
Bei Anmeldevorgang findet Schlüsselaustausch statt mit dem generierte
Schlüssel auf ihre Richtigkeit überprüft werden können.
Beck-Tews-Hack der Limitierungen des Temporal Key Integrity Protocol
umgeht
WPA 2 - Wi-Fi Protected Access 2
●
Der Nachfolger von WPA
●
Motivation: Einfügen von AES in WPA
●
WPA2 verwendet als Verschlüsselungsstandard AES, wenn CCMP
verwendet wird
●
CCMP: Counter Mode with Cipher Block Chaining Message Authentication
Code Protocol
●
128 Bit langer Schlüssel mit 48 Bit langem Initialisierungsvektor
●
CM bewirkt Verschlüsselung der Daten
●
CBC-MAC ist für Integrieren und Authentifizieren von Daten verantwortlich
WPA 2 - Authentifizierung
●
Authentifizierung durch Pre-shared key oder RADIUS-Server
●
Pre-shared key wird meist bei kleinen Installationen benutzt - “Personal”
●
RADIUS-Server werden meist in größeren Netzen verwendet - “Enterprise”
●
Bei RADIUS-Authentifizierung leitet der Accesspoint
Authentifizierungsanfragen an den RADIUS-Server weiter und lässt nach
Erfolg die Kommunikation zu
WPA 2 - Wi-Fi Protected Access 2
Schwachstellen:
●
WPA2 gilt als noch nicht geknackt (kein proof-of-concept)
●
Die einzige Methode unbefugten Zugang zu einem WLAN mit WPA2 zu
erlangen, ist das erraten des Pre-shared-key
●
Es ist wichtig den Schlüssel sorgfältig zu wählen und lose Kombinationen aus
Buchstaben, Zahlen und Sonderzeichen zu verwenden
WPS - Wi-Fi Protected Setup
●
Standard zum Aufbau eines drahtlosen LAN mit Verschlüsselung
●
Ziel ist, das Hinzufügen neuer Geräte in ein Netzwerk zu vereinfachen
●
Vier verschiedene Modelle um die Einbindung zu vereinfachen:
○
Pin Eingabe
○
Push Button Configuration (PBC)
○
USB Flash Drive (UFD)
○
Near Field Communication (NFC)
WPS - Modelle zur Einbindung in LAN
●
Pin-Eingabe
●
Das Gerät besitzt einen Aufkleber
oder eine Anzeige für eine PIN
●
Die PIN muss zur Einbindung in ein
Netzwerk dem Accesspoint bekannt
gemacht werden
●
Alternativ muss eine PIN am
Quelle:
https://www.centurylink.com/help/images/uploads/modem_sticker_PK5001Z.png
Accesspoint abgelesen und clientseitig eingegeben werden
WPS - Modelle zur Einbindung in LAN
●
●
●
Push Button Configuration
Accesspoint und die in das Netzwerk einzubindende Geräte besitzen
physischen oder per Software implementierten Knopf
Wird der Knopf gedrückt, beginnt eine zweiminütige Phase, in der diese
Geräte eingebunden werden können
WPS - Modelle zur Einbindung in LAN
●
●
●
USB Flash Drive (UFD)
Die Netz-Einstellungsdaten zwischen dem Accespoint und dem Client werden
auf einem USB-Stick gespeichert
Auf dem Client-Gerät wird der USB-Stick ausgelesen und mit Hilfe der
dadurch erhaltenen Daten das Netzwerk konfiguriert
WPS - Modelle zur Einbindung in LAN
●
●
●
Near Field Communication
Relevante Daten werden über den NFC Übertragungsstandard ausgetauscht
Hierfür muss das einzubindende Gerät in die unmittelbare Nähe des
Accesspoints gebracht werden
WPS - Sicherheitsproblematik
●
●
●
●
●
●
PIN-Methode bietet Schwachstelle
Fremde Geräte können innerhalb weniger Stunden die verwendete PIN
ermitteln
Die ersten vier Stellen der achtstelligen PIN können unmittelbar nach
Herstellung einer Verbindung zum Accesspoint ausgelesen werden
Die restlichen vier Stellen werden iterativ ausprobiert
Mit der ermittelten PIN kann das Gerät in Folge authentifiziert werden und
dadurch den Schlüssel im Klartext auslesen
Es wird empfohlen WPS zu deaktivieren
Wireless Intrusion Detection / Prevention Systems
●
●
Ein System zur Erkennung von Angriffen gegen ein drahtloses Netzwerk
WIDS/PS besteht aus drei Komponenten:
○
○
○
Sensoren: Diese Geräte besitzen Antennen, mit denen Frequenzspektren nach Datenpaketen
gescannt werden. Die Sensoren decken die gesamte zu schützende Fläche ab
Server: Analysiert die von den Sensoren erkannten Datenpakete
Konsole: Die Konsole bietet das zentrale Interface für Administration und Benachrichtigung
Wireless Intrusion Detection Systems
●
●
●
●
●
Das System scannt nur auf den Frequenzbändern, die von WLAN verwendet
werden nach bösartigen Accesspoints
Wird ein bösartiger Accesspoint erkannt, wird der Systemadministrator
informiert
Dies wird durch das Vergleichen der MAC-Adressen der teilnehmenden
Geräte erreicht
Wegen der Gefahr von MAC-Spoofing, wird bei neuen Systemen auf
Fingerpints gesetzt
Verglichen werden die Muster, die von drahtlosen Geräte ausgesendet
werden mit denen, die bekannt und authentifiziert sind
Wireless Intrusion Prevention Systems
●
●
Systeme sollen Angriffe nicht nur erkennen, sondern auch
automatisch abwehren
Schutz gegen z.B. Man-in-the-middle Angriffe, Honeypots,
MAC Spoofing, Denial-of-service Angriffe,
falsch konfigurierte Accesspoints
Quelle: https://www.watchguard.com/sites/default/files/wips-denial-service.png
WIPS - Netzwerk Implementierung
●
●
●
●
Sensoren, Server und Konsole befinden sich in einem privaten Netzwerk
ohne Internetanschluss
Sensoren kommunizieren mit dem Server über private Ports
Die Konsole kann nur über das private Netzwerk erreicht werden
Eine Netzwerk Implementierung ist für Organisationen geeignet, wo sich alle
Standorte in einem privaten Netzwerk befinden
WIPS - Hosted Implementierung
●
●
●
●
●
Sensoren befinden sich in einem privaten Netzwerk
Der Server ist über das Internet erreichbar
Die Konsole kann von überall per Internet aufgerufen werden
Eine Hosted-Implementierung ist nicht weniger sicher als eine
Netzwerk-Implementierung weil der Datenverkehr zwischen den
Komponenten verschlüsselt wird
Für große Organisationen mit verteilten Standorten ist eine
Hosted-Implementierung die erste Wahl, weil sich Sensoren ohne spezieller
Konfiguration über das Internet mit dem Server verbinden
Default-Schlüssel von Routern
●
●
●
●
●
Oft sind Standard-Schlüssel nur sehr kurz und damit unsicher
WPA2 bietet 63 Zeichen als maximale Schlüssellänge
Algorithmen zur Passwort-Generierung mit Sicherheitslücken
Passwort kann relativ schnell errechnet werden
SSID und Standardpasswort sofort ändern
Praxisteil: WPA-Passwort ermitteln
●
●
●
●
●
●
●
Wenn Client das Netzwerk betritt, wird Hash der Passphrase übertragen
dieser Handshake wird mitgeschnitten
Client bereits mit dem Netzwerk verbunden: einfach Deauth-Paket schicken
-> verbindet sich neu
für alle Passphrasen aus Wordlist wird Hash berechnet, dieser mit dem Hash
des Handshakes verglichen
nur bei schwachen Passphrasen Aussicht auf Erfolg; Wordlist kann dem Ziel
spezifisch angepasst werden
Prozess kann mittels GPUs / Spezialhardware beschleunigt werden
WPA-Cracking wird auch online angeboten
Szenario
Verwendete Tools
●
WLAN-Karte mit Monitor-Mode/Packet-Injection-Fähigkeit
○
○
●
Monitor-Mode: Karte zeichnet alle Pakete auf, die auf einem Funkkanal übertragen werden
Packet-Injection: Karte kann beliebige Pakete senden
aircrack-ng Suite
○
○
○
○
airmon-ng: Karte in den Monitor-Mode bringen
airodump-ng: Aufzeichnung des Handshake
aireplay-ng: Deauth-Paket an Client schicken
aircrack-ng: Bruteforcing der Passphrase aus Handshake
airmon-ng: Monitor-Mode aktivieren
airmon-ng start wlan0 11
●
●
Aktiviere für die Karte wlan0 den Monitor-Mode auf Kanal 11
erstellt ein neues Gerät mon0, über das der Monitor-Mode verwendet werden
kann
Aufzeichnung des Handshake (airodump-ng)
airodump-ng -c 11 --bssid 8C:64:22:4C:1C:14 -w psk mon0
●
●
Zeichne Pakete auf Kanal 11 auf
filtere nur den Accesspoint mit der obigen BSSID (anzugreifender AP)
betreffende Pakete
○
●
●
●
sonst Störung durch andere WLANs
speichere die aufgezeichneten Pakete in psk-01.cap
airodump-ng läuft im Hintergrund, während Deauth erfolgt
Meldung “WPA Handshake” links oben, falls Handshake-Pakete erkannt
Deauthentifizierung (aireplay-ng)
aireplay-ng -0 1 -a 8C:64:22:4C:1C:14 -c 08:86:3B:1E:D9:89
●
●
●
-0 1: verschicke 1 Deauth-Paket
-a: MAC-Adresse des APs, mit dem der Client verbunden ist
-c: MAC-Adresse des Clients
●
Client soll durch Deauth angeregt werden, sich neu mit AP zu verbinden,
dabei zeichnet airodump-ng den Handshake auf
Bruteforcing (aircrack-ng)
aircrack-ng -w wordlist.txt psk-01.cap
●
●
●
●
Sobald airodump-ng einen Handshake meldet, wird es beendet und das
Cracking kann beginnen
sucht Handshake aus psk-01.cap
mögliche Passwörter stehen zeilenweise in wordlist.txt
kann Handshake auch exportieren (für andere Cracking-Tools)
●
Geschwindigkeit ca. 1Mio. Passwörter / Sekunde
Ergebnis
Danke für die Aufmerksamkeit!
https://blackundertone.files.wordpress.com/2011/01/moving.png?w=510
Herunterladen