WLAN-Sicherheit Christoph Eder, Hugo Platzer warum ist WLAN-Sicherheit wichtig? ● ● ● ● ● Angriffe von praktisch überall in einem gewissen Radius möglich beliebte Technologie, leicht verfügbare Angriffswerkzeuge sowohl für Clients (z.B. bei Benutzung öffentlicher Hotspots) als auch für Betreiber von Netzen relevant erfolgreiche Angriffe können ernsthafte Konsequenzen haben; Angreifer bleiben oft unerkannt selbst für Organisationen, die nicht auf WLAN setzen wichtig (WLAN-fähige Hardware) falsche Access Points ● ● ● ● Angreifer errichtet seinen AP in der Nähe des echten sendet gleichen Netzwerknamen / SSID wie echter AP, manchmal einfach interessanter wirkender Netzwerkname, bei geschützten Netzwerken wird gleiche Passphrase verwendet bei größerer Signalstärke verbinden sich Clients eher mit dem Angreifer hat sich Client verbunden, kann der Angreifer ○ ○ ○ ● Daten mitschneiden falsche Informationen präsentieren Angriffe gegen Hard- / Software ausführen, versuchen Kontrolle über Gerät zu erlangen besonders im Kontext von kostenlosem WLAN-Internet (Cafes etc.) gefährlich Stören des Netzwerks (DoS - Angriffe) ● ● Ziel ist es, das normale Funktionieren des Netzwerks zu behindern kann auf mehreren Ebenen erfolgen: ○ ○ ○ ● direkter Angriff auf die Funkverbindung (Störsender) Senden von Deauth-Paketen an verbundene Clients, um die Verbindung zu unterbrechen Angriffe auf Acesspoints / Infrastruktur einfach auszuführen, kaum zu verhindern https://null-byte.wonderhowto.com/how-to/hack-wi-fi-performing-denia l-service-dos-attack-wireless-access-point-0147988/ WLAN als Einfallstor für weitere Angriffe ● ● ● ● oft keine weitere Sicherheitsebene, mit dem Netzwerk verbundene Geräte werden als vertrauenswürdig erachtet nicht aktuelle Firmware / Software ermöglicht Exploits, Kontrolle über Geräte im Netzwerk Manipulation von Traffic (z.B. Softwaredownload) um Schadsoftware zu installieren Schwachstellen in Gerätetreiber / WLAN - Hardware Mitschneiden vertraulicher Daten ● ● ● ● ● ist das Netzwerk unverschlüsselt oder der Angreifer im Besitz der Passphrase, kann er alle übertragenen Datenpakete mitschneiden u. analysieren interessante Daten sind u.a.: besuchte Webseiten / Inhalt, interne Dokumente (Firmen), Zugangsdaten es gibt Scripts, die z.B. Zugangsdaten aus Traffic filtern zusätzliche Sicherheitsebenen wie VPN, SSH, HTTPS können Schutz bieten jedoch kann HTTPS via sslstrip umgangen werden https://www.bettercap.org/docs/_images/s slstrip2.png Verwendung des Netzwerks als Internetzugang ● ● ● ● ● nicht oder nur unzureichend (z.B. WEP) abgesicherte APs sind gefährdet Angreifer kann unter Identität des WLAN-Betreibers auf das Internet zugreifen erspart sich Kosten für Internetzugang, falls AP z.B. von Nachbar betrieben Verwendung z.B. für Download von geschütztem Material, Angriffe auf Server Haftungsfrage für Betreiber öffentlicher WLAN-Hotspots MAC filtering ● ● ● ● ● ● jeder WLAN-Chip hat 6-Byte MAC-Adresse (Herstellerkennung + Zufallsteil) MAC-Adresse wird am Anfang jedes Pakets übermittelt MAC-Filtering: AP reagiert nur auf Pakete mit gewissen MAC-Adressen, müssen dort vorher freigegeben werden MAC-Adresse kann leicht mitgeschnitten, gefälscht werden bietet gewisse Sicherheit, falls Netzwerk sehr selten aktiv ist, im Allgemeinen Mühe nicht wert keine Sicherheit für übertragenen Traffic SSID hiding ● ● ● ● ● ● normalerweise sendet AP regelmäßig Pakete mit Netzwerknamen / Parametern aus (damit Netzwerk am Client auswählbar) SSID hiding vermeidet das; Netzwerk wird “unsichtbar” evtl. sinnvoll, falls wenig Traffic / selten genutzt, vermeidet Aufmerksamkeit von Angreifern Traffic aller Netze der Umgebung kann aber leicht mitgeschnitten werden dort fällt das Netzwerk auf; sehr einfach falls dauernd Traffic Security by obscurity WEP - Wired Equivalent Privacy ● ● ● ● ● ● WEP verwendet den RC4-Algorithmus als Pseudozufallszahlengenerator Ciphertext ensteht durch XOR-Verknüpfung von Daten-Bitstrom und einem aus dem RC4-Algorithmus generierten pseudozufälligen Bitstrom RC4-Algorithmus erhält Schlüssel und Initialisierungsvektor als Eingabe Jede Nachricht bekommt einen neuen 24 Bit langen Initialisierungsvektor der mit dem Schlüssel verknüpft wird Das Ergebnis dieser Verknüpfung ist die Eingabe für den Algorithmus Mittels Zyklischer Redundanzprüfung wird ein vermeintlich sicherer Integritätsprüfwert an jede Nachricht angehängt WEP - Wired Equivalnt Privacy ● ● Die resultierende Nachricht wird mit dem erzeugten pseudozufälligen Bitstream XOR-verknüpft Dem dadurch entstandenen Bitstream wird der Initialisierungsvektor vorangestellt Schwachstellen von WEP: ● ● ● Initialisierungsvektor ist mit 24 Bit sehr kurz Mitlauschen der Daten während Shared-Key-Authentication chopchop attack WEP - Wired Equivalent Privacy Quelle: https://de.wikipedia.org/wiki/Datei:WEP_Kodierung.JPG WEP - Authentifizierungsmethoden Open System Authentication: ● ● ● ● ● ● Die Standard-Authentifizierung Ist keine Verschlüsselung konfiguriert, findet keine Authentifizierung statt Jeder Client mit korrektem WEP-Schlüssel bekommt Zugang zum Netz Austausch von Authentifizierungsnachrichten um Client zu authentifizieren. Stimmen Schlüssel auf Client und Accesspoint überein ist Kommunikation möglich Stimmen Schlüssel nicht überein ist der Client authentifiziert, kann aber keine Daten im Netz austauschen WEP - Authentifizierungsmethoden Shared Key Authentication: ● ● ● ● ● ● vermeintlich sichere Variante Challenge-Response-Authentifizierung geheimer Schlüssel wird entblößt Server schickt Challenge an Client (z.B. eine Zufallszahl) Client verschlüsselt Zahl wie vorhin erwähnt und schickt WEP-Paket an den Server Ein Angreifer kann also die Challenge und das gesendete WEP-Paket erlauschen Quelle: https://de.wikipedia.org/wiki/Wired_Equivalent_Privacy#/media/File:WEP.svg WPA - Wi-Fi Protected Access ● Architektur gleich wie bei WEP ● Zusätzlicher Schutz durch dynamische Schlüssel basierend auf Temporal Key Integrity Protocol ● Bietet Pre-shared key oder Extensible Authentication Protocol an ● Message Integrity Check und sequence counter ● Initialisierungsvektor ist 48 Bit lang und verwendet für jedes Datenpaket neue Schlüssel Quelle: http://www.techieapps.com/wp-content/uploads/2012/06/gfx2.gif WPA - Wi-Fi Protected Access ● Authentifizierung über Extensible Authentication Protocol wird meist in großen WLAN-Installtionen genutzt, da hierfür meist ein RADIUS-Server (Remote Access Dial-In User Service) benötigt wird ● Im SoHo-Bereich (Small Office, Home Office) werden meist Pre-shared keys benutzt ● Der PSK muss allen Teilnehmern im WLAN-Netzwerk bekannt sein WPA - Wi-Fi Protected Access Schwachstellen: ● ● ● Pre-shared keys müssen sorgfältig gewählt werden (Gefahr von Brute-Force oder Wörterbuchangriffen) Bei Anmeldevorgang findet Schlüsselaustausch statt mit dem generierte Schlüssel auf ihre Richtigkeit überprüft werden können. Beck-Tews-Hack der Limitierungen des Temporal Key Integrity Protocol umgeht WPA 2 - Wi-Fi Protected Access 2 ● Der Nachfolger von WPA ● Motivation: Einfügen von AES in WPA ● WPA2 verwendet als Verschlüsselungsstandard AES, wenn CCMP verwendet wird ● CCMP: Counter Mode with Cipher Block Chaining Message Authentication Code Protocol ● 128 Bit langer Schlüssel mit 48 Bit langem Initialisierungsvektor ● CM bewirkt Verschlüsselung der Daten ● CBC-MAC ist für Integrieren und Authentifizieren von Daten verantwortlich WPA 2 - Authentifizierung ● Authentifizierung durch Pre-shared key oder RADIUS-Server ● Pre-shared key wird meist bei kleinen Installationen benutzt - “Personal” ● RADIUS-Server werden meist in größeren Netzen verwendet - “Enterprise” ● Bei RADIUS-Authentifizierung leitet der Accesspoint Authentifizierungsanfragen an den RADIUS-Server weiter und lässt nach Erfolg die Kommunikation zu WPA 2 - Wi-Fi Protected Access 2 Schwachstellen: ● WPA2 gilt als noch nicht geknackt (kein proof-of-concept) ● Die einzige Methode unbefugten Zugang zu einem WLAN mit WPA2 zu erlangen, ist das erraten des Pre-shared-key ● Es ist wichtig den Schlüssel sorgfältig zu wählen und lose Kombinationen aus Buchstaben, Zahlen und Sonderzeichen zu verwenden WPS - Wi-Fi Protected Setup ● Standard zum Aufbau eines drahtlosen LAN mit Verschlüsselung ● Ziel ist, das Hinzufügen neuer Geräte in ein Netzwerk zu vereinfachen ● Vier verschiedene Modelle um die Einbindung zu vereinfachen: ○ Pin Eingabe ○ Push Button Configuration (PBC) ○ USB Flash Drive (UFD) ○ Near Field Communication (NFC) WPS - Modelle zur Einbindung in LAN ● Pin-Eingabe ● Das Gerät besitzt einen Aufkleber oder eine Anzeige für eine PIN ● Die PIN muss zur Einbindung in ein Netzwerk dem Accesspoint bekannt gemacht werden ● Alternativ muss eine PIN am Quelle: https://www.centurylink.com/help/images/uploads/modem_sticker_PK5001Z.png Accesspoint abgelesen und clientseitig eingegeben werden WPS - Modelle zur Einbindung in LAN ● ● ● Push Button Configuration Accesspoint und die in das Netzwerk einzubindende Geräte besitzen physischen oder per Software implementierten Knopf Wird der Knopf gedrückt, beginnt eine zweiminütige Phase, in der diese Geräte eingebunden werden können WPS - Modelle zur Einbindung in LAN ● ● ● USB Flash Drive (UFD) Die Netz-Einstellungsdaten zwischen dem Accespoint und dem Client werden auf einem USB-Stick gespeichert Auf dem Client-Gerät wird der USB-Stick ausgelesen und mit Hilfe der dadurch erhaltenen Daten das Netzwerk konfiguriert WPS - Modelle zur Einbindung in LAN ● ● ● Near Field Communication Relevante Daten werden über den NFC Übertragungsstandard ausgetauscht Hierfür muss das einzubindende Gerät in die unmittelbare Nähe des Accesspoints gebracht werden WPS - Sicherheitsproblematik ● ● ● ● ● ● PIN-Methode bietet Schwachstelle Fremde Geräte können innerhalb weniger Stunden die verwendete PIN ermitteln Die ersten vier Stellen der achtstelligen PIN können unmittelbar nach Herstellung einer Verbindung zum Accesspoint ausgelesen werden Die restlichen vier Stellen werden iterativ ausprobiert Mit der ermittelten PIN kann das Gerät in Folge authentifiziert werden und dadurch den Schlüssel im Klartext auslesen Es wird empfohlen WPS zu deaktivieren Wireless Intrusion Detection / Prevention Systems ● ● Ein System zur Erkennung von Angriffen gegen ein drahtloses Netzwerk WIDS/PS besteht aus drei Komponenten: ○ ○ ○ Sensoren: Diese Geräte besitzen Antennen, mit denen Frequenzspektren nach Datenpaketen gescannt werden. Die Sensoren decken die gesamte zu schützende Fläche ab Server: Analysiert die von den Sensoren erkannten Datenpakete Konsole: Die Konsole bietet das zentrale Interface für Administration und Benachrichtigung Wireless Intrusion Detection Systems ● ● ● ● ● Das System scannt nur auf den Frequenzbändern, die von WLAN verwendet werden nach bösartigen Accesspoints Wird ein bösartiger Accesspoint erkannt, wird der Systemadministrator informiert Dies wird durch das Vergleichen der MAC-Adressen der teilnehmenden Geräte erreicht Wegen der Gefahr von MAC-Spoofing, wird bei neuen Systemen auf Fingerpints gesetzt Verglichen werden die Muster, die von drahtlosen Geräte ausgesendet werden mit denen, die bekannt und authentifiziert sind Wireless Intrusion Prevention Systems ● ● Systeme sollen Angriffe nicht nur erkennen, sondern auch automatisch abwehren Schutz gegen z.B. Man-in-the-middle Angriffe, Honeypots, MAC Spoofing, Denial-of-service Angriffe, falsch konfigurierte Accesspoints Quelle: https://www.watchguard.com/sites/default/files/wips-denial-service.png WIPS - Netzwerk Implementierung ● ● ● ● Sensoren, Server und Konsole befinden sich in einem privaten Netzwerk ohne Internetanschluss Sensoren kommunizieren mit dem Server über private Ports Die Konsole kann nur über das private Netzwerk erreicht werden Eine Netzwerk Implementierung ist für Organisationen geeignet, wo sich alle Standorte in einem privaten Netzwerk befinden WIPS - Hosted Implementierung ● ● ● ● ● Sensoren befinden sich in einem privaten Netzwerk Der Server ist über das Internet erreichbar Die Konsole kann von überall per Internet aufgerufen werden Eine Hosted-Implementierung ist nicht weniger sicher als eine Netzwerk-Implementierung weil der Datenverkehr zwischen den Komponenten verschlüsselt wird Für große Organisationen mit verteilten Standorten ist eine Hosted-Implementierung die erste Wahl, weil sich Sensoren ohne spezieller Konfiguration über das Internet mit dem Server verbinden Default-Schlüssel von Routern ● ● ● ● ● Oft sind Standard-Schlüssel nur sehr kurz und damit unsicher WPA2 bietet 63 Zeichen als maximale Schlüssellänge Algorithmen zur Passwort-Generierung mit Sicherheitslücken Passwort kann relativ schnell errechnet werden SSID und Standardpasswort sofort ändern Praxisteil: WPA-Passwort ermitteln ● ● ● ● ● ● ● Wenn Client das Netzwerk betritt, wird Hash der Passphrase übertragen dieser Handshake wird mitgeschnitten Client bereits mit dem Netzwerk verbunden: einfach Deauth-Paket schicken -> verbindet sich neu für alle Passphrasen aus Wordlist wird Hash berechnet, dieser mit dem Hash des Handshakes verglichen nur bei schwachen Passphrasen Aussicht auf Erfolg; Wordlist kann dem Ziel spezifisch angepasst werden Prozess kann mittels GPUs / Spezialhardware beschleunigt werden WPA-Cracking wird auch online angeboten Szenario Verwendete Tools ● WLAN-Karte mit Monitor-Mode/Packet-Injection-Fähigkeit ○ ○ ● Monitor-Mode: Karte zeichnet alle Pakete auf, die auf einem Funkkanal übertragen werden Packet-Injection: Karte kann beliebige Pakete senden aircrack-ng Suite ○ ○ ○ ○ airmon-ng: Karte in den Monitor-Mode bringen airodump-ng: Aufzeichnung des Handshake aireplay-ng: Deauth-Paket an Client schicken aircrack-ng: Bruteforcing der Passphrase aus Handshake airmon-ng: Monitor-Mode aktivieren airmon-ng start wlan0 11 ● ● Aktiviere für die Karte wlan0 den Monitor-Mode auf Kanal 11 erstellt ein neues Gerät mon0, über das der Monitor-Mode verwendet werden kann Aufzeichnung des Handshake (airodump-ng) airodump-ng -c 11 --bssid 8C:64:22:4C:1C:14 -w psk mon0 ● ● Zeichne Pakete auf Kanal 11 auf filtere nur den Accesspoint mit der obigen BSSID (anzugreifender AP) betreffende Pakete ○ ● ● ● sonst Störung durch andere WLANs speichere die aufgezeichneten Pakete in psk-01.cap airodump-ng läuft im Hintergrund, während Deauth erfolgt Meldung “WPA Handshake” links oben, falls Handshake-Pakete erkannt Deauthentifizierung (aireplay-ng) aireplay-ng -0 1 -a 8C:64:22:4C:1C:14 -c 08:86:3B:1E:D9:89 ● ● ● -0 1: verschicke 1 Deauth-Paket -a: MAC-Adresse des APs, mit dem der Client verbunden ist -c: MAC-Adresse des Clients ● Client soll durch Deauth angeregt werden, sich neu mit AP zu verbinden, dabei zeichnet airodump-ng den Handshake auf Bruteforcing (aircrack-ng) aircrack-ng -w wordlist.txt psk-01.cap ● ● ● ● Sobald airodump-ng einen Handshake meldet, wird es beendet und das Cracking kann beginnen sucht Handshake aus psk-01.cap mögliche Passwörter stehen zeilenweise in wordlist.txt kann Handshake auch exportieren (für andere Cracking-Tools) ● Geschwindigkeit ca. 1Mio. Passwörter / Sekunde Ergebnis Danke für die Aufmerksamkeit! https://blackundertone.files.wordpress.com/2011/01/moving.png?w=510