2009. július 7., kedd

A WPA töréséről

A WEP halott. Sokszor, sokan kimondták már: egy 128bites WEP-kulcs körülbelül egy kávé és egy túrós bukta elfogyasztása alatt megszerezhető. Itt például már gondolkodni sem kell, annyira részletesen elmondják a tutorial készítői.

A WPA van soron: a 802.1i szabvány megalkotói meglehetősen magasra dobták a labdát biztonsági szempontból, ugyanis tanultak a WEP hibáiból: per-packet keying van, minden csomagot külön kulccsal titkosítunk, azonkívül kettéválasztották a hitelesítést a csomagtitkosítástól. A WPA2-ben megkövetelik a TKIP mellett az AES titkosítás használatát is.

A tudomány jelen állása szerint több módon is lehet támadni támadni a technológiát:
  • Az Achilles-sarok a WPA tekintetében a négylépéses kulcscsere-protokoll, ami akkor zajlik le, amikor a kliens csatlakozik a hálózathoz. Ha a támadó elcsípi ezt a négy csomagot, szótárral-rainbow-táblával megpróbálhatja feltörni, és ha kellően jó a szótára, megszerezheti a passphrase-t. Meglehetősen egyszerű ilyet előidézni: a támadó deauthentikációs kéréseket tud kiabálni bármely kliens nevében, ez okosabb klienseknél reasszociációt eredményez.
  • A WPA-ra is alkalmazható a ChopChop-nak nevezett támadás (úgy-ahogy), erről bővebb leírás itt - tekintve, hogy kulcsot ez sem talál meg és csak ARP-kereteket lehet injektálni a hálózatba nagyon sok küzdelem árán, gyakorlati tesztelés során sok hasznát nem vesszük - még...
  • Felállítunk egy hamis AP-t, amihez megpróbál authentikálni a felhasználó: a cowpatty legújabb verziója a négylépéses kulcscsere első két üzenetét is képes szótárral támadni. Ez azért nagyon hasznos, mert a Windows a wifi üzembe helyezésekor elkezd keresni a megbízható hálózatok után, ezt a támadó meghallja, és behazudja saját magát a keresett hálózatok AP-jának: a felhasználó eljut a második lépéséig a handshake-nek, a támadó pedig már izzítja is a harmincgigás rainbow-tábláit.
Végezetül néhány szó a szótáralapú támadásokról. A legtöbb hálózatban a passphrase nem közvetlenül szótári szó, hanem inkább szótári szavakból képzett string. Vannak klasszikus szabályok: évszám a szó elé-mögé, esetleg az l lecserélése 1-re stb: ilyen "erős" jelszavakat a john the ripperrel viszonylag egyszerűen lehet generálni szólista alapján, azonban némi mértéktartás szükséges ezen a téren.

Vegyünk például egy négymillió szóból álló listát, ez már elég nagynak számít: jó negyvenkét mega a mérete. Engedjük át a john the ripperen, kapcsoljunk be minden keverőszabályt, és hipp-hopp, két nagyságrendet ugrott a listánk mérete (a fenti 42 megából történő generálásnál az 1882 megás méret elérésekor untam meg a folyamatot, ekkor 71 millió szóból állt) . Próbáljuk meg felhasználni: a saját laptopom 400 kulcsot tud kipróbálni másodpercenként, ez egy nap alatt 30 millió szó: két napig tartana végigpróbálgatni a fenti, hevenyészett szótárt. Sok.

A fenti eszmefuttatás folyományaként kijelenthető, hogy a brute-force WPA-törés, bár technikailag lehetséges, nem valószerű: csak olyan számból, ami öt és tíz közötti karakterszámú és nem nullával kezdődik, O(10^10) darab van. Napi 30M próbával nagyságrendileg száz nap alatt futnának végig... és ezek csak a számok, amivel az "1957635241"-jellegű kulcsokat nézzük végig.

Tehát:
  • Tessék megváltoztatni az SSID-t.
  • Tessék WPA2-t használni, erős passphrase-zel.

8 megjegyzés:

  1. Nekem a saját laptopomon 330 jelszó/sec-el megy a wpa, a hashtáblás gyorsítással ez 80 000 jelszó/sec. A legjobb dokumentált eredmény amit olvastam gyorsítás nélkül 10 000 jelszó/sec. Hogy hol olvastam, abban már nem agyok biztos, de jelenleg alfanumerikus karaktereket használva a 22 betűs wpa jelszó mondható biztonságosnak. Persze ezt a windowsba elmentve tároljuk, hisz megjegyezni reménytelen, onnét meg 1 sec alatt kiszedhető adott körülmények között... Igazából az egész PSK dolog már bukó... :(

    VálaszTörlés
  2. A wifidet azért használod WPA-val, hogy az utcán kószálók ne tudják használni. Ehhez jó kompromisszum az, hogy a PSK-s pass hosszú, és mindenféle randa karaktereket tartalmaz (elvégre elég oprendszerenként egyszer bekopipésztelni). A windowsból valóban kilopható teljesen egyszerűen a pass, de a körülményekkel együtt vállalható a kockázat.

    Ha ultimét biztonságot akarsz, akkor csak vezetékes hálózatot használsz tor-on keresztül, anonim DNS-szerverekkel, de ez már az a szint, amikor éjszakánként késsel a párnád alatt alszol, mert Úgyis El Akarnak Kapni Azok, Akik Figyelnek Az Árnyékkormány Megbízásából.

    Szerintem.

    VálaszTörlés
  3. Spoofing itt nem működik ? Úgy értem le DOS-olom valahogy a klienst, a kliens felé AP-nek hirdetem magam majd azokat a csomagokat amiket tőle kapok a klienst hazudva továbbküldöm az AP felé. Nem olvastam utána, csak elméleti szinten érdekelne, hogy le lehet-e így lökni a klienst a hálóról és a helyébe lépni. Ethernet hálózatnál ez a lehetőség megvan, ha nem switchelt hálózatban vagyok a klienstől. Simán "be lehet férkőzni" a forgalomba. Itt ez nem megy ?

    VálaszTörlés
  4. @névtelen:
    Alapvetően az a gond, hogy a passphrase nélkül nem tudod eljátszani az AP-t sem a kapcsolatfelvételkor, sem zajló adatforgalomkor.
    * Asszociációkor a WPA elején lezajló 4-way-handshake-nek nevezett üzenetcserében az AP második üzenetét passphrase nélkül nem tudod behazudni.
    * Zajló adatforgalom során egy csomó számlálót és egyéb kulcsot az AP és a kliens folyamatosan szinkronizál és ezek egyikét sem tudod lefülelni, így nem tudsz az AP helyébe lépni.

    VálaszTörlés
  5. "Ha ultimét biztonságot akarsz, akkor csak vezetékes hálózatot használsz..." - ezzal azert vitatkoznek :-) csinalok neked olya wifi halozatot, ami magasabb biztonsaggal rendelkezik mint egy hagyomanyos kabeles :-) a tobbi resze oke :)

    Adott esetben meg wpa2+aes+802.1x sem kell hozza :)

    Aruba alapu WiFi, open SSID, viszont az csak IP-t ad, minden mashoz ipsec vagy pptp kapcsolat kell a Wi-Fi kontrollerig, onnan meg mar 'belso' halozat :)

    Vagy durvitani, xSec titkositas az ssid-n belul, igaz azt mar nem lehet kliens telepites nelkul meguszni :) Egyebkent a tisztes vallalati wifi megoldasok - pl. Aruba - eleg durva RF IPS-el rendelkeznek, erzekelik a sniffelest, injectalasokat, stb, es probalj meg egy adhoc vagy rogue ap-t felhuzni, ha van IPS modul, akkor abban a pillanatban meghal a kamu ap-d :) arrol nem is beszelve, hogy ha van tisztes location tracking, akkor meg fizikailag is bemerhetik honnan probalkozol.

    VálaszTörlés
  6. @nevtelen:
    Legyen szabadjon ellentmondanom.

    Induljunk messziről. Mit szeretnél egy hálózattól? Confidentiality, Availability és Integrity - azaz senki se férhessen hozzá az adataidhoz addig, amíg a hálózaton vannak, illetve tágabb értelemben senki se férhessen hozzá magához a hálózathoz sem (jelen esetben a fizikai médiumhoz). A darab UTP kábel, ami a routered és a géped között fut, mindezt tudja. Igen, igazad van, ha azt mondod, hogy sugárzás alapján lehet akár lehallgatni is a vezetéket, azonban ehhez akkora tudás, eszközkészlet és erőfeszítés szükséges, hogy a legtöbb hálózati forgalom "értékét" messze meghaladja.

    Amit az ultimét wifiről írsz (Aruba + PPTP a wifi kontrollerig), csak akkor igaz, ha az Aruba nem kamuzott az ITBN-en, amikor azt mondta az előadójuk, hogy az eddig megszokott ethernet-TCP-IP stacket teljesen újragondolták, máshogy megoldva a közegelérési és forgalomirányítási problémákat. Ha ez igaz, akkor még akár igazad is lehet, ami a confidentialityt és az integrityt illeti (hiszen nincs ARP, nem lehet poisonolni pl.) Arubás hálózaton nem végeztünk teszteket, nem tudok nyilatkozni a biztonságáról - ha jössz Hacktivityre, akkor ott nagyon szívesen beszélgetek veled egy sör mellett (meg ugye a "Hack the vendor"-játék főszponzora az Aruba) :)

    Az availabilityt illetően viszont már nincs ebben az esetben sem - te magad is mondtad, hogy elég durva IPS-t is lehet építeni, ami simán elnyom zavarással egy rogue AP-t. A csoda IPS-t akár bármelyik kliens hoszt ellen is lehet irányozni - gyakorlatilag nem lehet védekezni ellene.

    A "tisztes vállalati IPS-ek"-ről az a véleményem, hogy megfelelő tudás és idő birtokában nagyon hatékonyra lehet reszelni őket - viszont ez a "tisztes vállalatok" esetében (tisztelet a kivételnek) nem nagyon van meg.

    A végére egy kérdés - a monitor módban zötyögő, a levegőben keringő csomagokat csöndben a vinyóra író, színtelen-szagtalan Kismetet hogyan tudod érzékelni wifi hálózatként?

    VálaszTörlés
  7. én voltam, aki az ITBN-en az Arubáról kamuzott - vagy nem :)

    a Hacktivityn vagy az ITBN-en szívesen bemutatom részletesen a dolgot. valóban egy teljesen új hálózati koncepció, és a 2 említett paraméternek szerintem megfelel.

    a darab UTP kábel viszont egyáltalán nem olyan biztonságos, mint amilyennek tűnik. ráadásul pontatlan vagy: nem a routered és a géped között megy, hanem a switched és a géped között (sőt, a patchpaneled és a géped között, hogy ne fokozzam még tovább) - a géped és a célcímed között kismillió eszköz és kábel lehet, amik mind sérülékenyek. most azt az esetet leszámítva, h a switchbe megyek be (ami azért kockázat, még ha nem is kiemelt), plusz a kábel lehallgatását is (ami szerintem nem _akkora_ befektetés), ne hanyagoljuk el az útba simán bekötött hub, menedzselhető switch, tweakelt repeater lehetőségét se. az útvonal további részein mindezt sokszorozva.

    availability szempontjából minden médiumnak megvannak a gyenge pontjai. a wifinek a rádiófrekvenciás zavarás (melynek ugyanakkor a felderítése villámgyors, automatikus és olcsó), az ethernetnek többek között a papírvágó olló...

    van olyan speciális államigazgatási (khm) referenciánk külföldön, ahol néhány éve a biztonság miatt ethernetről üvegre váltottak (végpontig!), majd nemrég további biztonság érdekében Arubára...

    azt állítom, állítjuk, hogy a _megfelelő_ wifi életképes, költséghatékony, legalább olyan biztonságos (ide értve mindhárom kritériumot, az availability-t súlyozva) alternatívája az ethernetnek. nem akarok marketingelni, személyesen szívesen elmondom, hogy a világ legnagyobb cégei közül kik állnak át folyamatosan wifire az új irodáikban, az ethernetet részben vagy teljesen elhagyva (leszámítva nyilván a szervereket). kényelmesebb, mobilabb és olcsóbb megoldást kapnak, amit egyszerűbb és olcsóbb üzemeltetni.

    Aruba wi-fi fogja biztosítani a teljes infrastruktúrát a Hacktivityn és az ITBN-en is, így előben fogom tudni megmutatni, mit és hogyan tudunk. gyere oda, nézd meg, szívesen megmutatjuk a koncepción túl a menedzsmentet is (ide értve az AirWave-et, amivel szinte bármely konkurens gyártó megoldása is biztonságosabbá tehető).

    VálaszTörlés
  8. @nemes dániel:
    Oké, keressük egymást Hacktivity-n. :)

    VálaszTörlés

Kommentek