Upload
ambra-ferrario
View
229
Download
7
Embed Size (px)
Citation preview
Gestione della sicurezza di una rete Wireless
Configurazione di Default War Driving/War Chalking: Europa
WEPProtocollo IEEE 802.1x
RadiusPKIEAPPEAP
WPA
Agenda
WEPAutenticazione e Crittografia
Lavora al livello data linkRichiede la stessa secret key condivisa tra
tutti i sistemi in comunicazione (PC e AP)Fornisce Autenticazione e CrittografiaAutenticazione generata utilizzando
cifratura Challenge/ResponseAutenticazione per device e non per utente
WEPMetodi di autenticazione
Open authentication:Consente ad ogni device di autenticarsi e
quindi di comunicare con l’access point. Usando questa autenticazione ogni device
wireless può autenticarsi con AP, ma la comunicazione avviene solo se le chiavi WEP coincidono.
WEPMetodi di autenticazione
Shared key:L’AP invia un testo di challenge in chiaro ad
ogni device che cerca di comunicare Il device che richiede l’autenticazione cripta il
testo di challenge e lo invia all’APSe il testo di challenge è criptato correttamente
l’AP ritiene autenticato il deviceC’è un problema fondamentale: Testo in chiaro
e testo criptato sono entrambi disponibili agli attaccanti
Vulnerabilità di WEPNon è stato progettato pensando alla Sicurezza !
Buone intenzioni Usa una secret key Checksum cifrato (con shared key) per garantire l’integrità dei dati Usa l’algoritmo di cifratura RC4
Però La chiave è “condivisa” Initialization Vector (IV) usato per cifratura è di soli 24 bit (RC4 consente IV
di 40 - 128 bit)
Nessuna gestione della chiave Rende il protocollo vulnerabile (“eavesdropping” “tampering”) Possibili compromissione di confidentiality e data integrity Scarso controllo di accesso.
Vulnerabilità di WEP
Può essere decifrato sia nella variante a 40 bit che in quella a 128bit (tool disponibili in Internet es. Airsnort)
Le chiavi WEP statiche ottenibili alcune migliaia di “Pacchetti Deboli” (Fluhrer, Martin e Shamir)
In base al traffico di rete, possono essere necessarie da poche ore a alcuni giorni
Schede WLAN più recenti progettate per minimizzare la generazione di “Pacchetti Deboli”
Altri attacchi: WEP Dictionary Attack (Tim Newsham wep_crack) AP abusivi
Non c’è mutua autenticazione. Un AP autentica un client ma i client non autenticano l’AP
Accessi non autorizzati Sono autenticati solo i device (gli utenti no)
Vulnerabilità di WEPPossibili alternative a WEP?
Soluzioni Alternative802.1x Aggiunge a WEP le caratteristiche del protocollo 802.1x
(meccanismi di autenticazione e autorizzazione, rotazione della chiave WEP) per mitigarne le principali debolezze e per usare un server RADIUS enterprise centralizzando i directory service.
WPA WPA risolve i problemi di WEP utilizzando una tecnica di cifratura complessa (TKIP: temporal key integrity protocol). Ci saranno ulteriori miglioramenti con lo standard 802.11i.
VPN VPN, creano un tunnel attraverso Internet. Sono usate nell’accesso dial-up da remoto. La tecnologia VPN può utilizzare una cifratura forte e può anche fornire l’autenticazione per utenti e terminali wireless utilizzando RADIUS.
Combinazione di tecnologie
Combinazione delle tecnologie esistenti.
Protocollo IEEE 802.1X
Protocollo IEEE 802.1X
Standard IEEE per reti Locali e metropolitane che utilizza Port-Based Network Access ControlApprovato da IEEE-SA Standards Board il 14
Giugno 2001(http://standards.ieee.org/getieee802/download/802.1X-2001.pdf)
Approvato da American National Standards Institute (ANSI) il 25 Ottobre 2001
Protocollo IEEE 802.1X Definisce un meccanismo di Autenticazione
e Autorizzazione per Port-based network devices (IEEE 802 LAN)
L’obiettivo è impedire l’accesso alle porte da parte dei device se il processo di Autenticazione e Autorizzazione fallisce
Si basa su tecnologie esistenti: Extensible Authentication Protocol (EAP) Remote Authentication Dial-In User Service
(RADIUS)
Protocollo IEEE 802.1X
Si applica a tutte le tecnologie IEEE 802 (anche Ethernet)
Non è specifico per reti wirelessSi applica al Layer 2 (ISO/OSI): Data Link
LayerUsa l’infrastruttura di rete, di switching e di
routing esistenteConcetti sviluppati da 3Com, HP e Microsoft
Protocollo IEEE 802.1X
Cos’è la Network Access Authentication?Un meccanismo tramite cui l’accesso alla rete è
ristretto alle entità autorizzateUsa EAP per trasferire le informazioni di
autenticazione tra il client e il server di autenticazione
Dopo autenticazione, la sessione deve essere autorizzata
Protocollo IEEE 802.1X
Authenticator (es AP)
Supplicant
Rete aziendaleRete Semi-Pubblica
AuthenticationServer
(es. RADIUS)
EAP Over Wireless (EAPOW)
EAP over LAN (EAPOL)
EAP Over RADIUS
SupplicantNon-802.1X
Supplicant: entità (client/user) che viene autenticata dall’Authenticator
Authenticator: entità (NAS, AP) che facilità l’autenticazione di altre entità
AuthenticationServer : entità (RADIUS Server) che fornisce
un servizio di autenticazione a un autenticatore
Protocollo IEEE 802.1X Un passo avanti
RADIUS: Remote Authentication Dial-In User ServicePKI: Public Extensible Key InfrastructureEAP: authentication protocolPEAP: Protected Extensible authentication protocolActive Directory: per migliorare gestione, affidabilità
e sicurezza
Per una implementazione sicura con IEEE 802.11, si usano:
RADIUSRemote Authentication Dial-In User Service
IASInternet Authentication Service
RADIUSOverview
Remote Authentication Dial-In User Service (RADIUS)RFCs 2865 e 2866
Fornisce Autenticazione, Autorizzazione e Accounting centralizzati (AAA) per:Access Point (AP) WirelessAuthenticating Ethernet switchVirtual private network (VPN) serverAltri Network Access Server (eg: NAS for PSTN)
RADIUSChiavi di Cifratura RADIUS genera chiavi di sessione per-user
Usate per la cifratura WEP RADIUS server manda la chiave di sessione all’Access
Point (cifrata con lo shared secret AP - RADIUS) Access point ha una global WEP key
Usata durante l’autenticazione del client all’AP Inviata nel messaggio EAPOW-key Cifrata con la chiave di sessione
Le chiavi sono rigenerate quando… La chiave scade (60 minuti di default) Il Client si connette a un altro AP
IASOverviewInternet Authentication Service
Versione Microsoft di RADIUS Fornito con Windows Server Family
Usa Active Directory come database degli account utente
Usa le credenziali degli utenti di Dominio per l’autenticazione
Per l’Autorizzazione usa le proprietà di dial-in dell’utente e le remote access policy
Supporto per policy sofisticate basate su gruppi, access medium, data/ora, ecc.
IASRemote Access Policy
Insieme ordinato di regole Definiscono le regole di autorizzazione delle
connessioni Basate su:
CondizioniImpostazioni del Profilo
Profilo e proprietà di dial-in dell’account definiscono le restrizioni della connessione
IASAutorizzazioni per Wireless
Remote access permission per gli account utenteRemote access policy per tipo di connessione
wireless e per gruppoCondizioni
NAS-Port-Type=Wireless-IEEE 802.11 Windows-Groups membership (eg = WirelessUsers)
Impostazioni del Profilo Cifratura Protocollo di autenticazione (EAP-TLS)
IASInfrastruttura generale
AP Wireless
Server VPN
Server Dial-up
Proxy IAS
Client
Serverd’accesso
ProtocolloRADIUS
Server IAS
Active Directory
PKIPublic Key Infrastructure
PKICertificati in PEAP e EAP/TLS
Certificato computer installato su: Wireless client IAS server
Il certificato utente non necessario se si usa PEAP
Il certificato utente necessario per EAP/TLS Ogni entità deve poter validare il certificato dell’altra
entità Wireless client Certificato IAS server IAS server wireless Certificato client
PKINovità in Windows Server 2003
Migliore gestione della CA con la separazione dei ruoli di gestione della CA: (admin, officer, auditor e backup operator)
Auto enrollment per utenteAuto renewal per utente e computerDelta CRL publishing e processing“CAPICOM” per firma e cifraturaGeneral private key archival/recovery serviceCertificate template editabili
PKIDeployment tipico
Root CA
Root CA
Sub CA
Offline Root CA10+ Y – 4096 - Offline
Sub CA
Intermediate Policy CA5+ Y - 4096 - Offline
Sub CA
Issuing Enterprise CA3+ Y - 2048 - Online
Asia
North America
EAPExtensible Authentication Protocol
EAPOverview
Framework per specificare i metodi di autenticazione
Permette di scegliere i metodi di autenticazione
Non ha sicurezza built-inI metodi di autenticazione devono incorporare
metodologie di sicurezza
EAPFlusso di Autenticazione Wireless
ServerRADIUS
Messaggio EAP
APWireless
ClientWireless Messaggio RADIUS
Conversazione EAP
EAPEAP in IEEE 802.1x
IEEE 802.1x supporta nativamente MD5-Challenge (CHAP) nell’autenticazione EAP
MD5 Challenge è vulnerabile agli attacchi a dizionario
MD5 challenge NON è appropriato per un accesso Wireless Sicuro
PEAPProtected EAP
Metodo di Autenticazione basato su EAPUsa un canale cifrato durante
l’autenticazione EAPE richiesto un certificato sul server
RADIUS (per autenticare il server)Elimina gli attacchi a dizionario off-line
contro le password
PEAPArchitettura
TLS GSS_APIKerberos
PEAPMS-CHAPv2
TLSIKE MD5
EAP
PPP 802.3 802.5 802.11 Altri…
Livellodei metodi
LivelloEAP
Livellodei media
EAP/TLSCertificato utente
L’utente ha il proprio certificato clientLogon al Dominio tramite il certificato (no
password) Mutua Autenticazione:
RADIUS Client
Necessaria una PKI per gestire i certificati
IEEE 802.1X associato a IEEE 802.11
802.1X Over 802.11Supplicant
(client wireless)Authenticator(Access Point)
Authentication Server(Server RADIUS)
802.11 association802.11 association
EAPOL-start
EAP-request/identity
EAP-response/identity
RADIUS-access-request
EAP-request RADIUS-access-challenge
EAP-response (credentials)
RADIUS-access-request
EAP-success RADIUS-access-accept
EAPOW-key (WEP)
Accesso bloccato
Access allowed
IEEE 802.1X protocolAssociazione
Verso la LAN l’Autenticatore ha due “porte” logiche (controllata e non controllata)
L’associazione 802.11 avviene inizialmente utilizzando la porta non controllata Deve parlare con l’AP e ottenere un indirizzo IP
E’ permesso solo l’accesso all’AP (porta non controllata) fino a che non si è autenticati con successo AP scarta il traffico non-EAPOL Dopo che la chiave è stata inviata (EAPOW-key), l’accesso
attraverso l’AP è permesso tramite la porta controllata
Prima dell’Autenticazione
CADirectory
DHCP
Wireless client(supplicant)
Server RADIUS(AuthN Server)
Access Point(Authenticator)
Aria
Radio Controlled port: impedisce ai client l’accesso alla LAN
Radio Uncontrolled port: permette all’autenticatore di contattare il server di autenticazione
Dopo l’Autenticazione
Wireless client(supplicant)
Aria
Radio Controlled port: adesso permette al supplicant di accedere alla LAN (DHCP releases an IP address)
CADirectory
DHCP
Server RADIUS(AuthN Server)
Access Point(Authenticator)
PEAP Windows domain logon
User inserisce le proprie
credenziali
IAS richiede identità client e invia proprio certificato per creazione
canale TLS
Client requests IP Address
DHCP rilascia IPClient invia le
credenziali al DC (Kerberos)
DC verifica credenziali e invia TGT (Kerberos)
Chiave WEP
Client invia credenziali proprie e utente su
canale TLS
AP permette traffico sulla porta controllata
Porta controllata
Porta non controllata
AP permette il traffico sulla porta non controllata
IAS
DHCP
DC
Access Point
IAS valida utente e computer e quindi invia la chiave di
sessione WEP
Canale TLS
1. Richiesta di connessione wireless2. Connessione wireless riuscita
IEEE 802.1X protocolMiglioramenti nella sicurezza
Cosa aggiunge 802.1x alla sicurezza WEP: Autentica utenti e/o computer prima che il
client ottenga un indirizzo IP valido Gestisce le chiavi che possono essere usate
per fornire autenticazione, integrità e confidenzialità per-packet
Effettua frequenti scambi di chiavi e chiavi differenti sono usate per ogni client
IEEE 802.1X con PEAPHacker Challenge 1/3
Gli attacchi per decifrare la chiave WEP (Spoofing Attack e Sniffing) sono mitigati da 802.1x e non possono essere più usati
Di cosa ha bisogno un hacker per accedere a una rete protetta da 802.1x con PEAP:1. Certificato della Root CA usata dal server RADIUS Non è obbligatorio se il client sceglie di non vallidare il
certificato server
IEEE 802.1X con PEAPHacker Challenge 2/3
Username e Password di un utente wireless autorizzatoPuò essere ottenuto con :
Chiamata che sembra provenire dall’ IT Department/Help Desk che richiede username/pwd
Falsa mail dall’ IT/help Desk, modificato che richiede username/pwd, con un indirizzo “from” intercettato e un “reply to” modificato
IEEE 802.1X con PEAPHacker Challenge 3/3 - Esempio
Received: from BMX (69.10.5.17) by mail.secure.net (6.5.032) id 3E886DE400572C0F for [email protected]; Wed, 9 Apr 2003 11:50:47 +0200Message-ID: <003301c2fe7d$7e336620$e916160a@BMX>Reply-To: "IT Help Desk" <[email protected]>From: "IT Help Desk" <[email protected]>To: <[email protected]>Subject: Expense Report password changeDate: Wed, 9 Apr 2003 11:50:43 +0200MIME-Version: 1.0
(omissis....)
Hi, starting from tomorrow we are going to upgrade the Expense Report system.In order to mantain access, please provide me your exactDomain username/password (with correct uppercase/lowercase letter)before tomorrow evening
Best Regards,
John Smart, IT Helpdesk Managerwww.secure.net
/*\ .. . . . . . . . . . . . . \ / . ASCII Ribbon Campaign . X .- NO HTML/RTF in e-mail . / \ .- NO Word docs in e-mail. / \ .. . . . . . . . . . . . .
IEEE 802.1X with EAP-TLSHacker Challenge
Di cosa ha bisogno un hacker per accedere a una rete protetta da 802.1x-EAP-TLS1. Il Certificato Utente (e/o computer) di un utente
autorizzato a usare wireless Non è semplice da ottenere con social engineering o
altri metodi. La cosa migliore è rubare un laptop!
2. Username e Password per autenticarsi sul laptop per accedere ai certificati nello storage protetto
Attacco brute force o social engineering
IEEE 802.1X with EAP-TLSAnalisi dei rischi
Controlli di Sicurezza applicati : Stessi di PEAP con metodo di Autenticazione
migliore Autenticazione è fatta utilizzando il certificato
utente dello user invece che username/password Certificato può essere salvato in:
1. “storage protetto” del Computer, a cui può accedere solo l’utente dopo che ha fatto logon con Username & Password validi
2. Smart card che deve essere rimossa dal computer e a cui si accede solo digitando il PIN (2 factor autheN)
IEEE 802.1x Vulnerabilità non risolte
Debolezze di 802.11Autenticazione/Cifratura per i pacchetti di gestione
(reassociate, disassociate) Altre debolezze di WEP
Bit flipping con IV conosciuti (packet spoofing)No IV replay protection
Saranno risolti dai nuovi standard: Wi-Fi Protect Access (WPA) e 802.11i
PEAP “user” vulnerabilityUtente usa password deboli e non c’è una policy per
imporre password sicure
IEEE 802.1X protocolDenial of Service
802.11 messaggi associate/disassociate sono non autenticati e in chiaro
Attacker può forgiare messaggi di disassociation causando Denial of Service
Tutti i client sono forzati a disassociarsi e riassociarsi, il trasferimento dati è interrotto
IEEE 802.1xDisponibilità nella piattaforma Windows
Client: Windows XP SP1Server: Windows Server 2003 IAS
Backporting a Windows 2000Client e IAS devono avere SP3Client e IAS devono avere 802.1x client pack (KB
313664)
Wi-Fi Protected Access (WPA) Quick overview
Standard interim su cui si sono accordati i wireless vendors
Contiene un sottoinsieme delle feature di sicurezza che sono nello standard 802.11i (comincia a essere disponibile)
Wi-Fi Protected Access (WPA) Caratteristiche di sicurezza
Autenticazione Autenticazione 802.1x è obbligatoria in WPA (EAP o
preshared key in SOHO) Cifratura e data integrity
Temporal Key Integrity Protocol (TKIP) rimpiazza WEP per alcune operazioni
Nuovo algoritmo di message integrity check (MIC) che utilizza il Michael algorithm
WPA definisce l’uso di Advanced Encryption Standard (AES) come un sostituto opzionale per la cifratura WEP (dipende dalle funzionalità HW)
WPA risolve molte delle debolezze di WEP
Wi-Fi Protected Access (WPA) Disponibilità per la piattaforma Windows
WPA Wireless Security Update per Windows XP SP1 è disponibile http://support.microsoft.com/default.aspx?scid
=kb;en-us;815485
Disponibile in future per Windows Server 2003 e Windows 2000 (Vendor support)
Richiede la modifica del firmware sulle schede WLAN e sugli Access Point
Riferimenti Algoritmo WEP
http://www.isaac.cs.berkeley.edu/isaac/wep-faq.html
802.1x – Port-Based Network Access Control http://www.ieee802.org/1/pages/802.1x.html
PPP Extensible Authentication Protocol http://www.ietf.org/rfc/rfc2284.txt
PPP EAP-TLS Authentication Protocol http://www.ietf.org/rfc/rfc2176.txt
Protected EAP Protocol ftp://ftp.rfc-editor.org/in-notes/internet-drafts
/draft-josefsson-pppext-eap-tls-eap-05.txt
Riferimenti
Microsoft PKI Technology Page http://www.microsoft.com/technet/security/pkitech.asp
Cosa c’è di nuovo in XP http://www.microsoft.com/windowsxp/pro/techinfo/planning/pkiwinxp/default.asp
RiferimentiWPA The Cable Guy - March 2003 - Wi-Fi Protected
Access (WPA) Overview http://www.microsoft.com/technet/treeview/default.
asp?url=/technet/columns/cableguy/cg0203.asp Overview of the WPA Wireless Security Update in
Windows XP http://support.microsoft.com/?kbid=815485
Wi-Fi alliance WPA information http://www.wi-fi.com/OpenSection/protected_acces
s.asp
© 2004 Microsoft Corporation. All rights reserved.This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.