Gestione della sicurezza di una rete
Wireless
Configurazione di Default
War Driving/War Chalking: Europa
Agenda
WEP
Protocollo IEEE 802.1x
 Radius
 PKI
 EAP
 PEAP
WPA
WEP
Autenticazione e Crittografia
Lavora al livello data link
Richiede la stessa secret key condivisa tra
tutti i sistemi in comunicazione (PC e AP)
Fornisce Autenticazione e Crittografia
Autenticazione generata utilizzando
cifratura Challenge/Response
Autenticazione per device e non per utente
WEP
Metodi di autenticazione
Open authentication:
Consente ad ogni device di autenticarsi e
quindi di comunicare con l’access point.
Usando questa autenticazione ogni device
wireless può autenticarsi con AP, ma la
comunicazione avviene solo se le chiavi WEP
coincidono.
WEP
Metodi di autenticazione
Shared key:
L’AP invia un testo di challenge in chiaro ad
ogni device che cerca di comunicare
Il device che richiede l’autenticazione cripta il
testo di challenge e lo invia all’AP
Se il testo di challenge è criptato correttamente
l’AP ritiene autenticato il device
C’è un problema fondamentale: Testo in chiaro
e testo criptato sono entrambi disponibili agli
attaccanti
Vulnerabilità di WEP
Non è stato progettato pensando alla Sicurezza !
 Buone intenzioni
 Usa una secret key
 Checksum cifrato (con shared key) per garantire l’integrità dei dati
 Usa l’algoritmo di cifratura RC4
 Però
 La chiave è “condivisa”
 Initialization Vector (IV) usato per cifratura è di soli 24 bit (RC4 consente IV
di 40 - 128 bit)




Nessuna gestione della chiave
Rende il protocollo vulnerabile (“eavesdropping” “tampering”)
Possibili compromissione di confidentiality e data integrity
Scarso controllo di accesso.
Vulnerabilità di WEP
 Può essere decifrato sia nella variante a 40 bit che in quella a 128bit
(tool disponibili in Internet es. Airsnort)
 Le chiavi WEP statiche ottenibili alcune migliaia di “Pacchetti Deboli”
(Fluhrer, Martin e Shamir)
 In base al traffico di rete, possono essere necessarie da poche ore a
alcuni giorni
 Schede WLAN più recenti progettate per minimizzare la generazione
di “Pacchetti Deboli”
 Altri attacchi:
 WEP Dictionary Attack (Tim Newsham wep_crack)
 AP abusivi
 Non c’è mutua autenticazione.
 Un AP autentica un client ma i client non autenticano l’AP
 Accessi non autorizzati
 Sono autenticati solo i device (gli utenti no)
Vulnerabilità di WEP
Possibili alternative a WEP?
Soluzioni
Alternative
802.1x
Aggiunge a WEP le caratteristiche del protocollo 802.1x
(meccanismi di autenticazione e autorizzazione, rotazione della
chiave WEP) per mitigarne le principali debolezze e per usare un
server RADIUS enterprise centralizzando i directory service.
WPA
WPA risolve i problemi di WEP utilizzando una tecnica di cifratura
complessa (TKIP: temporal key integrity protocol). Ci saranno
ulteriori miglioramenti con lo standard 802.11i.
VPN
VPN, creano un tunnel attraverso Internet. Sono usate
nell’accesso dial-up da remoto. La tecnologia VPN può utilizzare
una cifratura forte e può anche fornire l’autenticazione per utenti
e terminali wireless utilizzando RADIUS.
Combinazione
di tecnologie
Combinazione delle tecnologie esistenti.
Protocollo IEEE 802.1X
Protocollo IEEE 802.1X
Standard IEEE per reti Locali e
metropolitane che utilizza Port-Based
Network Access Control
Approvato da IEEE-SA Standards Board il 14
Giugno 2001
(http://standards.ieee.org/getieee802/download/802.1X-2001.pdf)
Approvato da American National Standards
Institute (ANSI) il 25 Ottobre 2001
Protocollo IEEE 802.1X
 Definisce un meccanismo di Autenticazione
e Autorizzazione per Port-based network
devices (IEEE 802 LAN)
 L’obiettivo è impedire l’accesso alle porte
da parte dei device se il processo di
Autenticazione e Autorizzazione fallisce
 Si basa su tecnologie esistenti:
 Extensible Authentication Protocol (EAP)
 Remote Authentication Dial-In User Service
(RADIUS)
Protocollo IEEE 802.1X
Si applica a tutte le tecnologie IEEE 802
(anche Ethernet)
Non è specifico per reti wireless
Si applica al Layer 2 (ISO/OSI): Data Link
Layer
Usa l’infrastruttura di rete, di switching e di
routing esistente
Concetti sviluppati da 3Com, HP e Microsoft
Protocollo IEEE 802.1X
Cos’è la Network Access Authentication?
Un meccanismo tramite cui l’accesso alla rete è
ristretto alle entità autorizzate
Usa EAP per trasferire le informazioni di
autenticazione tra il client e il server di
autenticazione
Dopo autenticazione, la sessione deve essere
autorizzata
Protocollo IEEE 802.1X
Rete Semi-Pubblica
Rete aziendale
Authentication
Server
(es. RADIUS)
Authenticator
(es AP)
Supplicant: entità (client/user) che viene autenticata
dall’Authenticator
Supplicant
Authenticator: entità (NAS, AP) che facilità
l’autenticazione di altre entità
Supplicant
Non-802.1X
Authentication
Server
: entità (RADIUS Server) che fornisce
un servizio di autenticazione a un
autenticatore
Protocollo IEEE 802.1X
Un passo avanti
Per una implementazione sicura con
IEEE 802.11, si usano:
 RADIUS: Remote Authentication Dial-In User Service
 PKI: Public Extensible Key Infrastructure
 EAP: authentication protocol
 PEAP: Protected Extensible authentication protocol
 Active Directory: per migliorare gestione, affidabilità
e sicurezza
RADIUS
Remote Authentication Dial-In User
Service
IAS
Internet Authentication Service
RADIUS
Overview
Remote Authentication Dial-In User Service
(RADIUS)
RFCs 2865 e 2866
Fornisce Autenticazione, Autorizzazione e
Accounting centralizzati (AAA) per:
Access Point (AP) Wireless
Authenticating Ethernet switch
Virtual private network (VPN) server
Altri Network Access Server (eg: NAS for PSTN)
RADIUS
Chiavi di Cifratura
 RADIUS genera chiavi di sessione per-user
 Usate per la cifratura WEP
 RADIUS server manda la chiave di sessione all’Access
Point (cifrata con lo shared secret AP - RADIUS)
 Access point ha una global WEP key
 Usata durante l’autenticazione del client all’AP
 Inviata nel messaggio EAPOW-key
 Cifrata con la chiave di sessione
 Le chiavi sono rigenerate quando…
 La chiave scade (60 minuti di default)
 Il Client si connette a un altro AP
IAS
Overview
Internet Authentication Service
 Versione Microsoft di RADIUS
 Fornito con Windows Server Family
Usa Active Directory come database degli
account utente
 Usa le credenziali degli utenti di Dominio per
l’autenticazione
 Per l’Autorizzazione usa le proprietà di dial-in
dell’utente e le remote access policy
Supporto per policy sofisticate basate su gruppi,
access medium, data/ora, ecc.
IAS
Remote Access Policy
Insieme ordinato di regole
Definiscono le regole di autorizzazione delle
connessioni
Basate su:
Condizioni
Impostazioni del Profilo
Profilo e proprietà di dial-in dell’account
definiscono le restrizioni della connessione
IAS
Autorizzazioni per Wireless
Remote access permission per gli account utente
Remote access policy per tipo di connessione
wireless e per gruppo
 Condizioni
 NAS-Port-Type=Wireless-IEEE 802.11
 Windows-Groups membership (eg = WirelessUsers)
 Impostazioni del Profilo
 Cifratura
 Protocollo di autenticazione (EAP-TLS)
IAS
Infrastruttura generale
Client
Server
VPN
Server
Dial-up
AP
Wireless
Server
d’accesso
Proxy
IAS
Protocollo
RADIUS
Server
IAS
Active Directory
PKI
Public Key Infrastructure
PKI
Certificati in PEAP e EAP/TLS
 Certificato computer installato su:
 Wireless client
 IAS server
 Il certificato utente non necessario se si usa
PEAP
 Il certificato utente necessario per EAP/TLS
 Ogni entità deve poter validare il certificato dell’altra
entità
 Wireless client  Certificato IAS server
 IAS server wireless  Certificato client
PKI
Novità in Windows Server 2003
Migliore gestione della CA con la separazione dei
ruoli di gestione della CA:
 (admin, officer, auditor e backup operator)
Auto enrollment per utente
Auto renewal per utente e computer
Delta CRL publishing e processing
“CAPICOM” per firma e cifratura
General private key archival/recovery service
Certificate template editabili
PKI
Deployment tipico
Offline Root CA
10+ Y – 4096 - Offline
North America
Root CA
Intermediate Policy CA
5+ Y - 4096 - Offline
Asia
Root CA
Sub CA
Sub CA
Sub CA
Issuing Enterprise CA
3+ Y - 2048 - Online
EAP
Extensible Authentication Protocol
EAP
Overview
Framework per specificare i metodi di
autenticazione
Permette di scegliere i metodi di
autenticazione
Non ha sicurezza built-in
I metodi di autenticazione devono incorporare
metodologie di sicurezza
EAP
Flusso di Autenticazione Wireless
AP
Wireless
Client
Wireless
Messaggio EAP
Messaggio RADIUS
Conversazione EAP
Server
RADIUS
EAP
EAP in IEEE 802.1x
IEEE 802.1x supporta nativamente MD5Challenge (CHAP) nell’autenticazione EAP
MD5 Challenge è vulnerabile agli attacchi a
dizionario
MD5 challenge NON è appropriato per un
accesso Wireless Sicuro
PEAP
Protected EAP
Metodo di Autenticazione basato su EAP
Usa un canale cifrato durante
l’autenticazione EAP
E richiesto un certificato sul server RADIUS
(per autenticare il server)
Elimina gli attacchi a dizionario off-line
contro le password
PEAP
Architettura
TLS
GSS_API
Kerberos
PEAP
MS-CHAPv2
TLS
IKE
MD5
Livello
EAP
EAP
PPP
802.3
802.5
Livello
dei metodi
802.11
Altri…
Livello
dei media
EAP/TLS
Certificato utente
L’utente ha il proprio certificato client
Logon al Dominio tramite il certificato (no
password)
Mutua Autenticazione:
 RADIUS  Client
Necessaria una PKI per gestire i certificati
IEEE 802.1X associato a IEEE 802.11
802.1X Over 802.11
Supplicant
(client wireless)
Authenticator
(Access Point)
802.11 association
Authentication Server
(Server RADIUS)
Accesso bloccato
EAPOL-start
EAP-request/identity
EAP-response/identity
RADIUS-access-request
EAP-request
RADIUS-access-challenge
EAP-response (credentials)
RADIUS-access-request
EAP-success
RADIUS-access-accept
EAPOW-key (WEP)
Access allowed
IEEE 802.1X protocol
Associazione
 Verso la LAN l’Autenticatore ha due “porte” logiche
(controllata e non controllata)
 L’associazione 802.11 avviene inizialmente utilizzando la
porta non controllata
 Deve parlare con l’AP e ottenere un indirizzo IP
 E’ permesso solo l’accesso all’AP (porta non controllata)
fino a che non si è autenticati con successo
 AP scarta il traffico non-EAPOL
 Dopo che la chiave è stata inviata (EAPOW-key), l’accesso
attraverso l’AP è permesso tramite la porta controllata
Prima dell’Autenticazione
Aria
Access Point
(Authenticator)
Server RADIUS
(AuthN Server)
CA
Directory
DHCP
Wireless client
(supplicant)
Radio Controlled port:
impedisce ai client
l’accesso alla LAN
Radio Uncontrolled port:
permette all’autenticatore di
contattare il server di
autenticazione
Dopo l’Autenticazione
Aria
Access Point
(Authenticator)
Server RADIUS
(AuthN Server)
Wireless client
(supplicant)
Radio Controlled port: adesso
permette al supplicant di accedere
alla LAN (DHCP releases an IP
address)
CA
Directory
DHCP
PEAP
Windows domain logon
IAS richiede identità client e invia
proprio certificato per creazione
canale TLS
Porta non
controllata
Canale TLS
Client invia credenziali
proprie e utente su
canale TLS
IAS
IAS valida utente e computer e
quindi invia la chiave di Chiave
sessione WEP
WEP
1. Richiesta di connessione
wireless
2. Connessione wireless
riuscita
Access Point
AP permette il traffico sulla porta non controllata
User inserisce le
proprie credenziali
AP permette traffico sulla porta controllata
DHCP
Client requests IP
Address
DHCP rilascia IP
Client invia le
credenziali al DC
(Kerberos)
Porta controllata
DC verifica credenziali e
invia TGT (Kerberos)
DC
IEEE 802.1X protocol
Miglioramenti nella sicurezza
Cosa aggiunge 802.1x alla sicurezza WEP:
 Autentica utenti e/o computer prima che il
client ottenga un indirizzo IP valido
 Gestisce le chiavi che possono essere usate
per fornire autenticazione, integrità e
confidenzialità per-packet
 Effettua frequenti scambi di chiavi e chiavi
differenti sono usate per ogni client
IEEE 802.1X con PEAP
Hacker Challenge 1/3
 Gli attacchi per decifrare la chiave WEP (Spoofing
Attack e Sniffing) sono mitigati da 802.1x e non
possono essere più usati
 Di cosa ha bisogno un hacker per accedere a una
rete protetta da 802.1x con PEAP:
1. Certificato della Root CA usata dal server RADIUS

Non è obbligatorio se il client sceglie di non vallidare il
certificato server
IEEE 802.1X con PEAP
Hacker Challenge 2/3
 Username e Password di un utente wireless
autorizzato
Può essere ottenuto con :
 Chiamata che sembra provenire dall’ IT
Department/Help Desk che richiede username/pwd
 Falsa mail dall’ IT/help Desk, modificato che richiede
username/pwd, con un indirizzo “from” intercettato e
un “reply to” modificato
IEEE 802.1X con PEAP
Hacker Challenge 3/3 - Esempio
Received: from BMX (69.10.5.17) by mail.secure.net (6.5.032)
id 3E886DE400572C0F for [email protected]; Wed, 9 Apr 2003 11:50:47 +0200
Message-ID: <003301c2fe7d$7e336620$e916160a@BMX>
Reply-To: "IT Help Desk" <[email protected]>
From: "IT Help Desk" <[email protected]>
To: <[email protected]>
Subject: Expense Report password change
Date: Wed, 9 Apr 2003 11:50:43 +0200
MIME-Version: 1.0
(omissis....)
Hi, starting from tomorrow we are going to upgrade the Expense Report system.
In order to mantain access, please provide me your exact
Domain username/password (with correct uppercase/lowercase letter)
before tomorrow evening
Best Regards,
John Smart, IT Helpdesk Manager
www.secure.net
/*\ .. . . . . . . . . . . . .
\ / . ASCII Ribbon Campaign .
X .- NO HTML/RTF in e-mail .
/ \ .- NO Word docs in e-mail.
/
\ .. . . . . . . . . . . . .
IEEE 802.1X with EAP-TLS
Hacker Challenge
 Di cosa ha bisogno un hacker per accedere a
una rete protetta da 802.1x-EAP-TLS
1. Il Certificato Utente (e/o computer) di un utente
autorizzato a usare wireless


Non è semplice da ottenere con social engineering o
altri metodi.
La cosa migliore è rubare un laptop!
2. Username e Password per autenticarsi sul laptop
per accedere ai certificati nello storage protetto

Attacco brute force o social engineering
IEEE 802.1X with EAP-TLS
Analisi dei rischi
Controlli di Sicurezza applicati :
 Stessi di PEAP con metodo di Autenticazione
migliore
 Autenticazione è fatta utilizzando il certificato
utente dello user invece che username/password
 Certificato può essere salvato in:
1. “storage protetto” del Computer, a cui può accedere
solo l’utente dopo che ha fatto logon con Username &
Password validi
2. Smart card che deve essere rimossa dal computer e a
cui si accede solo digitando il PIN (2 factor autheN)
IEEE 802.1x
Vulnerabilità non risolte
 Debolezze di 802.11
 Autenticazione/Cifratura per i pacchetti di gestione
(reassociate, disassociate)
 Altre debolezze di WEP
 Bit flipping con IV conosciuti (packet spoofing)
 No IV replay protection
 Saranno risolti dai nuovi standard: Wi-Fi Protect Access
(WPA) e 802.11i
 PEAP “user” vulnerability
 Utente usa password deboli e non c’è una policy per
imporre password sicure
IEEE 802.1X protocol
Denial of Service
802.11 messaggi associate/disassociate
sono non autenticati e in chiaro
Attacker può forgiare messaggi di
disassociation causando Denial of Service
Tutti i client sono forzati a disassociarsi e
riassociarsi, il trasferimento dati è interrotto
IEEE 802.1x
Disponibilità nella piattaforma Windows
Client: Windows XP SP1
Server: Windows Server 2003 IAS
Backporting a Windows 2000
 Client e IAS devono avere SP3
 Client e IAS devono avere 802.1x client pack (KB
313664)
Wi-Fi Protected Access (WPA)
Quick overview
 Standard interim su cui si sono accordati
i wireless vendors
 Contiene un sottoinsieme delle feature di
sicurezza che sono nello standard
802.11i (comincia a essere disponibile)
Wi-Fi Protected Access (WPA)
Caratteristiche di sicurezza
 Autenticazione
 Autenticazione 802.1x è obbligatoria in WPA (EAP o
preshared key in SOHO)
 Cifratura e data integrity
 Temporal Key Integrity Protocol (TKIP) rimpiazza
WEP per alcune operazioni
 Nuovo algoritmo di message integrity check (MIC) che
utilizza il Michael algorithm
 WPA definisce l’uso di Advanced Encryption Standard
(AES) come un sostituto opzionale per la cifratura
WEP (dipende dalle funzionalità HW)
 WPA risolve molte delle debolezze di WEP
Wi-Fi Protected Access (WPA)
Disponibilità per la piattaforma Windows
 WPA Wireless Security Update per
Windows XP SP1 è disponibile
 http://support.microsoft.com/default.aspx?scid
=kb;en-us;815485
 Disponibile in future per Windows Server
2003 e Windows 2000 (Vendor support)
 Richiede la modifica del firmware sulle
schede WLAN e sugli Access Point
Riferimenti
 Algoritmo WEP
 http://www.isaac.cs.berkeley.edu/isaac/wep-faq.html
 802.1x – Port-Based Network Access Control
 http://www.ieee802.org/1/pages/802.1x.html
 PPP Extensible Authentication Protocol
 http://www.ietf.org/rfc/rfc2284.txt
 PPP EAP-TLS Authentication Protocol
 http://www.ietf.org/rfc/rfc2176.txt
 Protected EAP Protocol
 ftp://ftp.rfc-editor.org/in-notes/internet-drafts/
draft-josefsson-pppext-eap-tls-eap-05.txt
Riferimenti

Microsoft PKI Technology Page


http://www.microsoft.com/technet/security/pkitech
.asp
Cosa c’è di nuovo in XP
http://www.microsoft.com/windowsxp/pro/techinfo/pl
anning/pkiwinxp/default.asp
Riferimenti
WPA



The Cable Guy - March 2003 - Wi-Fi Protected
Access (WPA) Overview
 http://www.microsoft.com/technet/treeview/def
ault.asp?url=/technet/columns/cableguy/cg020
3.asp
Overview of the WPA Wireless Security Update in
Windows XP
 http://support.microsoft.com/?kbid=815485
Wi-Fi alliance WPA information
 http://www.wifi.com/OpenSection/protected_access.asp
© 2004 Microsoft Corporation. All rights reserved.
This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.
Scarica

Protocollo IEEE 802.1X