sieci bezprzewodowe oczami hackera -...

10
Sieci bezprzewodowe oczami hackera Krzysztof Szczypiorski E-mail: [email protected] http://krzysztof.szczypiorski.com VII Krajowa Konferencja Bezpieczeństwa Sieciowego "Zabezpieczenia sieci korporacyjnych", 16 listopada 2004 r. Krzysztof Szczypiorski Sieci bezprzewodowe oczami hackera 2 Agenda, czyli 10 pytań Jakie sieci bezprzewodowe widzi Jakie sieci bezprzewodowe widzi hacker hacker? Czy wszystkiemu winny jest „zasięg”? Czy wszystkiemu winny jest „zasięg”? …i jak wygląda ryzyko ataku z dużej odległości? …i jak wygląda ryzyko ataku z dużej odległości? Które sieci (nie) są podatne na ataki? Które sieci (nie) są podatne na ataki? Które sieci bezprzewodowe interesują Które sieci bezprzewodowe interesują hackerów hackerów? Czy zawsze winni są tylko Czy zawsze winni są tylko hackerzy hackerzy? Jakich narzędzi używają Jakich narzędzi używają hackerzy hackerzy? Czy możemy się chronić? Czy możemy się chronić? Co nas czeka niebawem? Co nas czeka niebawem? Czy mają Państwo pytania? Czy mają Państwo pytania?

Upload: trinhminh

Post on 28-Feb-2019

220 views

Category:

Documents


0 download

TRANSCRIPT

1

Sieci bezprzewodoweoczami hackera

Krzysztof SzczypiorskiE-mail: [email protected]

http://krzysztof.szczypiorski.com

VII Krajowa Konferencja Bezpieczeństwa Sieciowego"Zabezpieczenia sieci korporacyjnych", 16 listopada 2004 r.

Krzysztof Szczypiorski Sieci bezprzewodowe oczami hackera 2

Agenda, czyli 10 pytańJakie sieci bezprzewodowe widzi Jakie sieci bezprzewodowe widzi hackerhacker??Czy wszystkiemu winny jest „zasięg”?Czy wszystkiemu winny jest „zasięg”?…i jak wygląda ryzyko ataku z dużej odległości?…i jak wygląda ryzyko ataku z dużej odległości?Które sieci (nie) są podatne na ataki?Które sieci (nie) są podatne na ataki?Które sieci bezprzewodowe interesują Które sieci bezprzewodowe interesują hackerówhackerów??Czy zawsze winni są tylko Czy zawsze winni są tylko hackerzyhackerzy??Jakich narzędzi używają Jakich narzędzi używają hackerzyhackerzy??Czy możemy się chronić?Czy możemy się chronić?Co nas czeka niebawem?Co nas czeka niebawem?Czy mają Państwo pytania? Czy mają Państwo pytania? ☺☺

2

Krzysztof Szczypiorski Sieci bezprzewodowe oczami hackera 3

LAN

MAN

IEEE 802.16 (Wi-Max)2.5G: GPRS3G: UMTS

IEEE 802.11 Wi-Fi

PAN

BAN

UWBIEEE 802.15.1 BluetoothIEEE 802.15.4 ZigBee

Jakie sieci bezprzewodowe widzi hacker?

1m

10m

100m

10km

Krzysztof Szczypiorski Sieci bezprzewodowe oczami hackera 4

Czy wszystkiemu winny jest „zasięg”?

Warszawa, Dolny Mokotów

3

Krzysztof Szczypiorski Sieci bezprzewodowe oczami hackera 5

…i jak wygląda ryzyko ataku z dużej odległości?

Źródło: David Wagner - Why Swiss-Cheese Security Isn’t Enough

Krzysztof Szczypiorski Sieci bezprzewodowe oczami hackera 6

Które sieci (nie) są podatne na ataki?

4

Krzysztof Szczypiorski Sieci bezprzewodowe oczami hackera 7

Które sieci bezprzewodowe interesują hackerów?

Wszystkie!!!…ale przede wszystkim

WLAN - IEEE 802.11Bluetooth

dlaczego?filozofia: „sieci komputerowe” vs. sieci telekomunikacyjnepełny dostęp do interfejsu sieciowego - dostęp do najniższych warstw sieci, ale możliwość abstrakcji od warstwy fizycznejmonitor mode

Krzysztof Szczypiorski Sieci bezprzewodowe oczami hackera 8

Jakie są subkultury wśród „bezprzewodowych” hackerów?

Hackerzy pasywni:Motto: „Siódme: nie kradnij”

przykład: wardriving - „Pokażmy światu, gdzie są sieci bezprzewodowe”Hackerzy aktywni:

Motto: „Siódme: nie kradnij, ale co możesz to zgarnij”Przykład: warchalking - „Pokażmy światu, jak korzystać za darmo z bezprzewodowych sieci”

Motto: „Kradnij”Przykłady:

> kradzieże służbowych laptopów z interfejsami bezprzewodowymi> nowa subkultura: bluehacking (m.in. bluejacking) – także wysysanie

informacji z telefonów komórkowych

5

Krzysztof Szczypiorski Sieci bezprzewodowe oczami hackera 9

Hackerzy pasywni:Wardriving, warflying…

Źródło map: http://www.wardriving.com/boston

Peter Shipley – prekursor Wardrivingu

Wi-Fi + car = WardrivingWi-Fi + plane = Warflying

Krzysztof Szczypiorski Sieci bezprzewodowe oczami hackera 10

Wardriving w Polsce:Warszawa da się lubić…

Źródło mapy: http://wardriving.legionowo.eu.org/mapy/wawka-20040914-range.jpg

6

Krzysztof Szczypiorski Sieci bezprzewodowe oczami hackera 11

Hackerzy aktywni: Warchalking

chalk (kreda)Źródło: http://www.doc-x.de/cgi-bin/wiki.pl?action=browse&diff=1&id=WarChalking

Krzysztof Szczypiorski Sieci bezprzewodowe oczami hackera 12

Czy zawsze winni są tylko hackerzy?uruchamianie nieautoryzowanych punktów dostępowych IEEE 802.11 przez bezmyślnych pracowników

nagminnie pracownicy firmy, bez zgody i wiedzy osób odpowiedzialnych za bezpieczeństwo uruchamiają tzw. Rogue APniska cena tego typu urządzeń oraz prostota instalacjistandardowo konfiguracja bez żadnych zabezpieczeńsieć korporacyjna może stać się dostępna dla każdego posiadacza komputera przenośnego z kartą WLAN

hot spotynajczęściej działają z wyłączonymi mechanizmami bezpieczeństwa„bezprzewodowa kawiarenka internetowa”

Rouge AP

7

Krzysztof Szczypiorski Sieci bezprzewodowe oczami hackera 13

Tło: Podatności WLAN…

Słabość WEP (Wired Equivalent Privacy) ze statycznym kluczem – ataki pasywne i aktywneKiepskie uwierzytelnienieRozgłaszanie SSID (Service Set IDentifier)Podszywanie się – na poziomie adresów MAC i IPNiewłaściwa konfiguracja punktów dostępowychDoS – odmowa usługi

Krzysztof Szczypiorski Sieci bezprzewodowe oczami hackera 14

…i znane lekarstwa

Poufność/prywatność,integralność danych

Uwierzytelnienie,kontrola dostępu

Szyfrowanie Mechanizmyintegralności

Wymianauwierzytelniająca

Architekturauwierzytelnienia

TKIP, CCMP

TKIP-PPKAES-CCM

TKIP-MICAES-CBC-MAC

802.1X/EAPAAA/Radius

EAP-TLSEAP-TTLSEAP-FAST

IEEE 802.11i

8

Krzysztof Szczypiorski Sieci bezprzewodowe oczami hackera 15

Jakich narzędzi używają hackerzy?Zasada działania hackera:

(1) cel należy znaleźć,(2) a następnie sprawdzić, czy jest tak naprawdę celem (sic!)

Komputer: laptop albo palmtop z LinuxemDla WLAN – hackerzy używają przede wszystkim specjalizowanych skanerów

Skanery aktywne (np. Netstumbler) - można je wykrywać poprzez sygnatury – charakterystyczne ustawienia pól w ramkach IEEE 802.11Skanery pasywne (np. Kismet) - aktualnie brak możliwości bezpośredniego wykrycia

Dla Bluetooth – narzędzia wciąż rozwijane: bluestumbler, bluebrowse, bluejack, bluesnarf, bluebug

Krzysztof Szczypiorski Sieci bezprzewodowe oczami hackera 16

Przykładowe narzędzie: Kismet

Zaawansowany skaner pasywnyTakże funkcje prostego systemu IDS dedykowanego sieciom WLANMożliwość podłączenie odbiornika GPSNanoszenie na dostarczone mapy wykrytych informacjiWykrywanie sieci WLAN, które nie rozgłaszają swojego SSIDWykrywanie zakresów sieci IP jedynie poprzez nasłuch transmitowanych pakietów protokołów ARP, UDP,TCPPraca w modelu klient-serwer (możliwość analizy w centralnym punkcie danych z wielu sensorów)

9

Krzysztof Szczypiorski Sieci bezprzewodowe oczami hackera 17

Czy możemy się chronić?

Najprościej: nie używać sieci bezprzewodowych……ale skoro już trzeba:

Używać sieci bezprzewodowych tylko wtedy, kiedy jest to konieczneUżyć silnej kryptografia na poziomie warstwy łącza danych (AES wIEEE 802.11i) + w warstwie sieciowej (IPsec)Używać systemów AAA (802.1X/EAP z IEEE 802.11i)Implementować systemy wykrywania włamań dla sieci bezprzewodowychSeparować systemy bezprzewodowe w sieciach korporacyjnych za pomocą ścian przeciwogniowychŚledzić stan wiedzy!

Krzysztof Szczypiorski Sieci bezprzewodowe oczami hackera 18

Co nas czeka niebawem?

Ekspansja sieci bezprzewodowych jest faktemSieci bezprzewodowe są lub będą (niebawem) wszędzie -jest to zmiana zarówno techniczna, jak i kulturowaZabezpieczenia z IEEE 802.11i wzorcem dla innych sieci bezprzewodowych klasy „sieci komputerowe”Poprawiony szkielet zabezpieczeń GSM w UMTS – trend w sieciach telekomunikacyjnychSieci bezprzewodowe trzeba wciąż zabezpieczać…

10

Krzysztof Szczypiorski Sieci bezprzewodowe oczami hackera 19

Co nas czeka niebawem?

…chociaż przypomina to balansowanie na nieistniejącej linie……a nie można zaśpiewać: ″So Just Leave Me Alone″ ☺

Ilust

racj

a z

arty

kułu

„The

wire

less

sec

urity

bal

anci

ng a

ct”:

http

://w

ww

.nw

fusi

on.c

om/s

upp/

2003

/sec

urity

/052

6sec

wifi

.htm

l

Czy mają Państwo pytania?

Krzysztof SzczypiorskiE-mail: [email protected]

http://krzysztof.szczypiorski.com