Gestione della sicurezza di una rete Wireless Configurazione di Default War Driving/War Chalking: Europa Agenda WEP Protocollo IEEE 802.1x Radius PKI EAP PEAP WPA WEP Autenticazione e Crittografia Lavora al livello data link Richiede la stessa secret key condivisa tra tutti i sistemi in comunicazione (PC e AP) Fornisce Autenticazione e Crittografia Autenticazione generata utilizzando cifratura Challenge/Response Autenticazione per device e non per utente WEP Metodi di autenticazione Open authentication: Consente ad ogni device di autenticarsi e quindi di comunicare con l’access point. Usando questa autenticazione ogni device wireless può autenticarsi con AP, ma la comunicazione avviene solo se le chiavi WEP coincidono. WEP Metodi di autenticazione Shared key: L’AP invia un testo di challenge in chiaro ad ogni device che cerca di comunicare Il device che richiede l’autenticazione cripta il testo di challenge e lo invia all’AP Se il testo di challenge è criptato correttamente l’AP ritiene autenticato il device C’è un problema fondamentale: Testo in chiaro e testo criptato sono entrambi disponibili agli attaccanti Vulnerabilità di WEP Non è stato progettato pensando alla Sicurezza ! Buone intenzioni Usa una secret key Checksum cifrato (con shared key) per garantire l’integrità dei dati Usa l’algoritmo di cifratura RC4 Però La chiave è “condivisa” Initialization Vector (IV) usato per cifratura è di soli 24 bit (RC4 consente IV di 40 - 128 bit) Nessuna gestione della chiave Rende il protocollo vulnerabile (“eavesdropping” “tampering”) Possibili compromissione di confidentiality e data integrity Scarso controllo di accesso. Vulnerabilità di WEP Può essere decifrato sia nella variante a 40 bit che in quella a 128bit (tool disponibili in Internet es. Airsnort) Le chiavi WEP statiche ottenibili alcune migliaia di “Pacchetti Deboli” (Fluhrer, Martin e Shamir) In base al traffico di rete, possono essere necessarie da poche ore a alcuni giorni Schede WLAN più recenti progettate per minimizzare la generazione di “Pacchetti Deboli” Altri attacchi: WEP Dictionary Attack (Tim Newsham wep_crack) AP abusivi Non c’è mutua autenticazione. Un AP autentica un client ma i client non autenticano l’AP Accessi non autorizzati Sono autenticati solo i device (gli utenti no) Vulnerabilità di WEP Possibili alternative a WEP? Soluzioni Alternative 802.1x Aggiunge a WEP le caratteristiche del protocollo 802.1x (meccanismi di autenticazione e autorizzazione, rotazione della chiave WEP) per mitigarne le principali debolezze e per usare un server RADIUS enterprise centralizzando i directory service. WPA WPA risolve i problemi di WEP utilizzando una tecnica di cifratura complessa (TKIP: temporal key integrity protocol). Ci saranno ulteriori miglioramenti con lo standard 802.11i. VPN VPN, creano un tunnel attraverso Internet. Sono usate nell’accesso dial-up da remoto. La tecnologia VPN può utilizzare una cifratura forte e può anche fornire l’autenticazione per utenti e terminali wireless utilizzando RADIUS. Combinazione di tecnologie Combinazione delle tecnologie esistenti. Protocollo IEEE 802.1X Protocollo IEEE 802.1X Standard IEEE per reti Locali e metropolitane che utilizza Port-Based Network Access Control Approvato da IEEE-SA Standards Board il 14 Giugno 2001 (http://standards.ieee.org/getieee802/download/802.1X-2001.pdf) Approvato da American National Standards Institute (ANSI) il 25 Ottobre 2001 Protocollo IEEE 802.1X Definisce un meccanismo di Autenticazione e Autorizzazione per Port-based network devices (IEEE 802 LAN) L’obiettivo è impedire l’accesso alle porte da parte dei device se il processo di Autenticazione e Autorizzazione fallisce Si basa su tecnologie esistenti: Extensible Authentication Protocol (EAP) Remote Authentication Dial-In User Service (RADIUS) Protocollo IEEE 802.1X Si applica a tutte le tecnologie IEEE 802 (anche Ethernet) Non è specifico per reti wireless Si applica al Layer 2 (ISO/OSI): Data Link Layer Usa l’infrastruttura di rete, di switching e di routing esistente Concetti sviluppati da 3Com, HP e Microsoft Protocollo IEEE 802.1X Cos’è la Network Access Authentication? Un meccanismo tramite cui l’accesso alla rete è ristretto alle entità autorizzate Usa EAP per trasferire le informazioni di autenticazione tra il client e il server di autenticazione Dopo autenticazione, la sessione deve essere autorizzata Protocollo IEEE 802.1X Rete Semi-Pubblica Rete aziendale Authentication Server (es. RADIUS) Authenticator (es AP) Supplicant: entità (client/user) che viene autenticata dall’Authenticator Supplicant Authenticator: entità (NAS, AP) che facilità l’autenticazione di altre entità Supplicant Non-802.1X Authentication Server : entità (RADIUS Server) che fornisce un servizio di autenticazione a un autenticatore Protocollo IEEE 802.1X Un passo avanti Per una implementazione sicura con IEEE 802.11, si usano: RADIUS: Remote Authentication Dial-In User Service PKI: Public Extensible Key Infrastructure EAP: authentication protocol PEAP: Protected Extensible authentication protocol Active Directory: per migliorare gestione, affidabilità e sicurezza RADIUS Remote Authentication Dial-In User Service IAS Internet Authentication Service RADIUS Overview Remote Authentication Dial-In User Service (RADIUS) RFCs 2865 e 2866 Fornisce Autenticazione, Autorizzazione e Accounting centralizzati (AAA) per: Access Point (AP) Wireless Authenticating Ethernet switch Virtual private network (VPN) server Altri Network Access Server (eg: NAS for PSTN) RADIUS Chiavi di Cifratura RADIUS genera chiavi di sessione per-user Usate per la cifratura WEP RADIUS server manda la chiave di sessione all’Access Point (cifrata con lo shared secret AP - RADIUS) Access point ha una global WEP key Usata durante l’autenticazione del client all’AP Inviata nel messaggio EAPOW-key Cifrata con la chiave di sessione Le chiavi sono rigenerate quando… La chiave scade (60 minuti di default) Il Client si connette a un altro AP IAS Overview Internet Authentication Service Versione Microsoft di RADIUS Fornito con Windows Server Family Usa Active Directory come database degli account utente Usa le credenziali degli utenti di Dominio per l’autenticazione Per l’Autorizzazione usa le proprietà di dial-in dell’utente e le remote access policy Supporto per policy sofisticate basate su gruppi, access medium, data/ora, ecc. IAS Remote Access Policy Insieme ordinato di regole Definiscono le regole di autorizzazione delle connessioni Basate su: Condizioni Impostazioni del Profilo Profilo e proprietà di dial-in dell’account definiscono le restrizioni della connessione IAS Autorizzazioni per Wireless Remote access permission per gli account utente Remote access policy per tipo di connessione wireless e per gruppo Condizioni NAS-Port-Type=Wireless-IEEE 802.11 Windows-Groups membership (eg = WirelessUsers) Impostazioni del Profilo Cifratura Protocollo di autenticazione (EAP-TLS) IAS Infrastruttura generale Client Server VPN Server Dial-up AP Wireless Server d’accesso Proxy IAS Protocollo RADIUS Server IAS Active Directory PKI Public Key Infrastructure PKI Certificati in PEAP e EAP/TLS Certificato computer installato su: Wireless client IAS server Il certificato utente non necessario se si usa PEAP Il certificato utente necessario per EAP/TLS Ogni entità deve poter validare il certificato dell’altra entità Wireless client Certificato IAS server IAS server wireless Certificato client PKI Novità in Windows Server 2003 Migliore gestione della CA con la separazione dei ruoli di gestione della CA: (admin, officer, auditor e backup operator) Auto enrollment per utente Auto renewal per utente e computer Delta CRL publishing e processing “CAPICOM” per firma e cifratura General private key archival/recovery service Certificate template editabili PKI Deployment tipico Offline Root CA 10+ Y – 4096 - Offline North America Root CA Intermediate Policy CA 5+ Y - 4096 - Offline Asia Root CA Sub CA Sub CA Sub CA Issuing Enterprise CA 3+ Y - 2048 - Online EAP Extensible Authentication Protocol EAP Overview Framework per specificare i metodi di autenticazione Permette di scegliere i metodi di autenticazione Non ha sicurezza built-in I metodi di autenticazione devono incorporare metodologie di sicurezza EAP Flusso di Autenticazione Wireless AP Wireless Client Wireless Messaggio EAP Messaggio RADIUS Conversazione EAP Server RADIUS EAP EAP in IEEE 802.1x IEEE 802.1x supporta nativamente MD5Challenge (CHAP) nell’autenticazione EAP MD5 Challenge è vulnerabile agli attacchi a dizionario MD5 challenge NON è appropriato per un accesso Wireless Sicuro PEAP Protected EAP Metodo di Autenticazione basato su EAP Usa un canale cifrato durante l’autenticazione EAP E richiesto un certificato sul server RADIUS (per autenticare il server) Elimina gli attacchi a dizionario off-line contro le password PEAP Architettura TLS GSS_API Kerberos PEAP MS-CHAPv2 TLS IKE MD5 Livello EAP EAP PPP 802.3 802.5 Livello dei metodi 802.11 Altri… Livello dei media EAP/TLS Certificato utente L’utente ha il proprio certificato client Logon al Dominio tramite il certificato (no password) Mutua Autenticazione: RADIUS Client Necessaria una PKI per gestire i certificati IEEE 802.1X associato a IEEE 802.11 802.1X Over 802.11 Supplicant (client wireless) Authenticator (Access Point) 802.11 association Authentication Server (Server RADIUS) Accesso bloccato EAPOL-start EAP-request/identity EAP-response/identity RADIUS-access-request EAP-request RADIUS-access-challenge EAP-response (credentials) RADIUS-access-request EAP-success RADIUS-access-accept EAPOW-key (WEP) Access allowed IEEE 802.1X protocol Associazione Verso la LAN l’Autenticatore ha due “porte” logiche (controllata e non controllata) L’associazione 802.11 avviene inizialmente utilizzando la porta non controllata Deve parlare con l’AP e ottenere un indirizzo IP E’ permesso solo l’accesso all’AP (porta non controllata) fino a che non si è autenticati con successo AP scarta il traffico non-EAPOL Dopo che la chiave è stata inviata (EAPOW-key), l’accesso attraverso l’AP è permesso tramite la porta controllata Prima dell’Autenticazione Aria Access Point (Authenticator) Server RADIUS (AuthN Server) CA Directory DHCP Wireless client (supplicant) Radio Controlled port: impedisce ai client l’accesso alla LAN Radio Uncontrolled port: permette all’autenticatore di contattare il server di autenticazione Dopo l’Autenticazione Aria Access Point (Authenticator) Server RADIUS (AuthN Server) Wireless client (supplicant) Radio Controlled port: adesso permette al supplicant di accedere alla LAN (DHCP releases an IP address) CA Directory DHCP PEAP Windows domain logon IAS richiede identità client e invia proprio certificato per creazione canale TLS Porta non controllata Canale TLS Client invia credenziali proprie e utente su canale TLS IAS IAS valida utente e computer e quindi invia la chiave di Chiave sessione WEP WEP 1. Richiesta di connessione wireless 2. Connessione wireless riuscita Access Point AP permette il traffico sulla porta non controllata User inserisce le proprie credenziali AP permette traffico sulla porta controllata DHCP Client requests IP Address DHCP rilascia IP Client invia le credenziali al DC (Kerberos) Porta controllata DC verifica credenziali e invia TGT (Kerberos) DC IEEE 802.1X protocol Miglioramenti nella sicurezza Cosa aggiunge 802.1x alla sicurezza WEP: Autentica utenti e/o computer prima che il client ottenga un indirizzo IP valido Gestisce le chiavi che possono essere usate per fornire autenticazione, integrità e confidenzialità per-packet Effettua frequenti scambi di chiavi e chiavi differenti sono usate per ogni client IEEE 802.1X con PEAP Hacker Challenge 1/3 Gli attacchi per decifrare la chiave WEP (Spoofing Attack e Sniffing) sono mitigati da 802.1x e non possono essere più usati Di cosa ha bisogno un hacker per accedere a una rete protetta da 802.1x con PEAP: 1. Certificato della Root CA usata dal server RADIUS Non è obbligatorio se il client sceglie di non vallidare il certificato server IEEE 802.1X con PEAP Hacker Challenge 2/3 Username e Password di un utente wireless autorizzato Può essere ottenuto con : Chiamata che sembra provenire dall’ IT Department/Help Desk che richiede username/pwd Falsa mail dall’ IT/help Desk, modificato che richiede username/pwd, con un indirizzo “from” intercettato e un “reply to” modificato IEEE 802.1X con PEAP Hacker Challenge 3/3 - Esempio Received: from BMX (69.10.5.17) by mail.secure.net (6.5.032) id 3E886DE400572C0F for [email protected]; Wed, 9 Apr 2003 11:50:47 +0200 Message-ID: <003301c2fe7d$7e336620$e916160a@BMX> Reply-To: "IT Help Desk" <[email protected]> From: "IT Help Desk" <[email protected]> To: <[email protected]> Subject: Expense Report password change Date: Wed, 9 Apr 2003 11:50:43 +0200 MIME-Version: 1.0 (omissis....) Hi, starting from tomorrow we are going to upgrade the Expense Report system. In order to mantain access, please provide me your exact Domain username/password (with correct uppercase/lowercase letter) before tomorrow evening Best Regards, John Smart, IT Helpdesk Manager www.secure.net /*\ .. . . . . . . . . . . . . \ / . ASCII Ribbon Campaign . X .- NO HTML/RTF in e-mail . / \ .- NO Word docs in e-mail. / \ .. . . . . . . . . . . . . IEEE 802.1X with EAP-TLS Hacker Challenge Di cosa ha bisogno un hacker per accedere a una rete protetta da 802.1x-EAP-TLS 1. Il Certificato Utente (e/o computer) di un utente autorizzato a usare wireless Non è semplice da ottenere con social engineering o altri metodi. La cosa migliore è rubare un laptop! 2. Username e Password per autenticarsi sul laptop per accedere ai certificati nello storage protetto Attacco brute force o social engineering IEEE 802.1X with EAP-TLS Analisi dei rischi Controlli di Sicurezza applicati : Stessi di PEAP con metodo di Autenticazione migliore Autenticazione è fatta utilizzando il certificato utente dello user invece che username/password Certificato può essere salvato in: 1. “storage protetto” del Computer, a cui può accedere solo l’utente dopo che ha fatto logon con Username & Password validi 2. Smart card che deve essere rimossa dal computer e a cui si accede solo digitando il PIN (2 factor autheN) IEEE 802.1x Vulnerabilità non risolte Debolezze di 802.11 Autenticazione/Cifratura per i pacchetti di gestione (reassociate, disassociate) Altre debolezze di WEP Bit flipping con IV conosciuti (packet spoofing) No IV replay protection Saranno risolti dai nuovi standard: Wi-Fi Protect Access (WPA) e 802.11i PEAP “user” vulnerability Utente usa password deboli e non c’è una policy per imporre password sicure IEEE 802.1X protocol Denial of Service 802.11 messaggi associate/disassociate sono non autenticati e in chiaro Attacker può forgiare messaggi di disassociation causando Denial of Service Tutti i client sono forzati a disassociarsi e riassociarsi, il trasferimento dati è interrotto IEEE 802.1x Disponibilità nella piattaforma Windows Client: Windows XP SP1 Server: Windows Server 2003 IAS Backporting a Windows 2000 Client e IAS devono avere SP3 Client e IAS devono avere 802.1x client pack (KB 313664) Wi-Fi Protected Access (WPA) Quick overview Standard interim su cui si sono accordati i wireless vendors Contiene un sottoinsieme delle feature di sicurezza che sono nello standard 802.11i (comincia a essere disponibile) Wi-Fi Protected Access (WPA) Caratteristiche di sicurezza Autenticazione Autenticazione 802.1x è obbligatoria in WPA (EAP o preshared key in SOHO) Cifratura e data integrity Temporal Key Integrity Protocol (TKIP) rimpiazza WEP per alcune operazioni Nuovo algoritmo di message integrity check (MIC) che utilizza il Michael algorithm WPA definisce l’uso di Advanced Encryption Standard (AES) come un sostituto opzionale per la cifratura WEP (dipende dalle funzionalità HW) WPA risolve molte delle debolezze di WEP Wi-Fi Protected Access (WPA) Disponibilità per la piattaforma Windows WPA Wireless Security Update per Windows XP SP1 è disponibile http://support.microsoft.com/default.aspx?scid =kb;en-us;815485 Disponibile in future per Windows Server 2003 e Windows 2000 (Vendor support) Richiede la modifica del firmware sulle schede WLAN e sugli Access Point Riferimenti Algoritmo WEP http://www.isaac.cs.berkeley.edu/isaac/wep-faq.html 802.1x – Port-Based Network Access Control http://www.ieee802.org/1/pages/802.1x.html PPP Extensible Authentication Protocol http://www.ietf.org/rfc/rfc2284.txt PPP EAP-TLS Authentication Protocol http://www.ietf.org/rfc/rfc2176.txt Protected EAP Protocol ftp://ftp.rfc-editor.org/in-notes/internet-drafts/ draft-josefsson-pppext-eap-tls-eap-05.txt Riferimenti Microsoft PKI Technology Page http://www.microsoft.com/technet/security/pkitech .asp Cosa c’è di nuovo in XP http://www.microsoft.com/windowsxp/pro/techinfo/pl anning/pkiwinxp/default.asp Riferimenti WPA The Cable Guy - March 2003 - Wi-Fi Protected Access (WPA) Overview http://www.microsoft.com/technet/treeview/def ault.asp?url=/technet/columns/cableguy/cg020 3.asp Overview of the WPA Wireless Security Update in Windows XP http://support.microsoft.com/?kbid=815485 Wi-Fi alliance WPA information http://www.wifi.com/OpenSection/protected_access.asp © 2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.