24
Wireless Jacking & OS Fingerprinting -the way crackers intrude to a system- 慶慶慶慶慶慶 慶慶慶慶慶 慶慶慶慶慶慶慶慶慶慶 INAS 慶慶慶慶

Wireless Jacking & OS Fingerprinting -the way crackers intrude to a system-

  • Upload
    maleah

  • View
    47

  • Download
    0

Embed Size (px)

DESCRIPTION

Wireless Jacking & OS Fingerprinting -the way crackers intrude to a system-. 慶應義塾大学 武藤研究室 セキュリティグループ INAS 直江健介. 今日の話題. WEP の脆弱性について OS Fingerprinting のツール: Xprobe. WEP の脆弱性について. 無線 LAN が普及してきた理由 IEEE802.11 シリーズ 無線 LAN のセキュリティ 無線特有の問題 WEP とは? 何故これほど脆いか 新しい暗号手法 無線 LAN のデモ. - PowerPoint PPT Presentation

Citation preview

Page 1: Wireless Jacking & OS Fingerprinting -the way crackers intrude to a system-

Wireless Jacking & OS Fingerprinting-the way crackers intrude to a system-

慶應義塾大学 武藤研究室セキュリティグループ INAS

直江健介

Page 2: Wireless Jacking & OS Fingerprinting -the way crackers intrude to a system-

今日の話題

• WEPの脆弱性について• OS Fingerprintingのツール: Xprobe

Page 3: Wireless Jacking & OS Fingerprinting -the way crackers intrude to a system-

WEPの脆弱性について

• 無線 LANが普及してきた理由• IEEE802.11シリーズ• 無線 LANのセキュリティ• 無線特有の問題• WEPとは?• 何故これほど脆いか• 新しい暗号手法• 無線 LANのデモ

Page 4: Wireless Jacking & OS Fingerprinting -the way crackers intrude to a system-

無線 LANが普及してきた理由

• 当初– インフラが整っていない– 通信速度が遅い– セキュリティを気にして・・・– 値段が高い

• しかし– 通信機器の速度向上– ノート PC、 PDAなどのモバイル端末の普及– IEEE802.11b規格 >11Mbps,2.4GHz– 値段もそこそこ

Page 5: Wireless Jacking & OS Fingerprinting -the way crackers intrude to a system-

IEEE802.11シリーズ【 802.11のおもな規格】     MAC 層の仕様  802.11基本仕様 拡張仕様 802.11e   QoS(Quality of Service)    802.11f IAPP(Inter Access Point Protocol)       アクセスポイント間を結ぶプロトコル  802.11i セキュリティの強化   物理層の仕様802.11(~2Mbps)  赤外線  2.4GHz FHSS(Frequency Hopping Spectrum Spread: 周波数ホッピング方式 )  2.4GHz DSSS(Direct Sequence Spectrum Spread: 直接拡散方式 )  802.11b(~11Mbps)   2.4GHz   DSSS 互換  802.11g(~54Mbps) 802.11b 互換  802.11a 5GHz OFDM(Orthogonal Frequency Division Multiplexing)  802.11h  スペクトラム管理(チャンネルや電力の動的な制御)の拡張仕様

Page 6: Wireless Jacking & OS Fingerprinting -the way crackers intrude to a system-

無線ネットワークにおけるセキュリティ

• LANからは有線ネットワークと同じ• 問題解決のアプローチを有線 LANと同じにすることは大変危険– 有線のクラッキングの場合、物理的に近づく必要があった

– 無線のクラッキングの場合、アクセスポイントの通信可能範囲に入るだけ

• ジャミングなど無線ならではの不正アクセス手法

Page 7: Wireless Jacking & OS Fingerprinting -the way crackers intrude to a system-

無線 LAN独特の問題 (1/2)

• 隠れ端末問題–インフラストラクチャーモード–アドホックモード

Page 8: Wireless Jacking & OS Fingerprinting -the way crackers intrude to a system-

無線 LAN独特の問題 (2/2)

• RTS/CTS( Ready to Send/Clear to Send)– 送信側はまず RTSを送信– 受信側がデータ送信可能状態であれば許可する応答パケット CTSを送信

– CTSを受け取った端末のみが通信できる

Page 9: Wireless Jacking & OS Fingerprinting -the way crackers intrude to a system-

IEEE802.11シリーズのセキュリティ

• SS-ID(or Extended Service Set IDentifier)– 32byte以内 –ユーザが自由に設定

• WEP

• MACアドレスフィルタリング

Page 10: Wireless Jacking & OS Fingerprinting -the way crackers intrude to a system-

SSID

Page 11: Wireless Jacking & OS Fingerprinting -the way crackers intrude to a system-

WEP

Page 12: Wireless Jacking & OS Fingerprinting -the way crackers intrude to a system-

MACアドレスフィルタリング

Page 13: Wireless Jacking & OS Fingerprinting -the way crackers intrude to a system-

WEPとは?

• Wireless Equivalent Privacy– 暗号化形式は RC4– 鍵長は 64bit/128bit

• 40bit secret key plus 24bit IV• 104bit secret key plus 24bit IV

– IV(Initialization Vector)• 毎回変化する部分• 実際にユーザが入力するのは 40bit/104bit• 英数字に直すと5文字 /13文字

Page 14: Wireless Jacking & OS Fingerprinting -the way crackers intrude to a system-

イメージ図

Page 15: Wireless Jacking & OS Fingerprinting -the way crackers intrude to a system-

もっと分かりやすく(ないかも)

Page 16: Wireless Jacking & OS Fingerprinting -the way crackers intrude to a system-

RC4の欠陥

• Weaknesses in the Key Scheduling Algorithm of RC4– Scott Fluhrer,Itsik Mantin,Adi Shamir

• 主に IVの仕様欠陥– IVデータスペースが 24bitしかない

• 5Mbpsのネットワーク・アクセス・ポイントで 24ビットで可能な組み合わせのパケットが半日たらずで全部通過する

• IEEE802.11規格では IVが毎パケット違わなくてもよい

Page 17: Wireless Jacking & OS Fingerprinting -the way crackers intrude to a system-

何故これほどに脆いか

• 一般的に2つのメッセージが同じ IVおよび共通鍵で暗号化された場合、ストリーム暗号は見破られやすい

Page 18: Wireless Jacking & OS Fingerprinting -the way crackers intrude to a system-

WEPを破ったツール、実績

• AirSnort

• 2001.8.2– Using the Fluhrer, Mantin, and Shamir

Attack to Break WEP• 128bitの鍵長で暗号化した通信をおよそ 2時間

Page 19: Wireless Jacking & OS Fingerprinting -the way crackers intrude to a system-

新しい暗号手法

• RSA社、 Hifn社 (2001.12.1)– 高速パケット キー設定・ (fast packet keying)

• データの各パケットを異なった鍵で暗号化できる

– IEEEによって 802.11standardの追加修正として承認

• WEP2– 128ビット暗号、WEPと下位互換性あり– 128bitの IV、毎回変える– ほとんどのレガシーハードウェアに対応

Page 20: Wireless Jacking & OS Fingerprinting -the way crackers intrude to a system-

WEPではなく無線 LANのデモ

Page 21: Wireless Jacking & OS Fingerprinting -the way crackers intrude to a system-

OS Fingerprintingとは

• TCP/IPの規格は RFCによって定義– 各 OSにおける TCP/IPスタックの実装の

差異–この差異を OS Fingerprint(指紋)

• 悪意ある第三者はホストの OSを特定– 特有の脆弱性>攻撃手法が分かる

Page 22: Wireless Jacking & OS Fingerprinting -the way crackers intrude to a system-

有名なツール

• nmap

• Xprobe– Defcon9で発表–バージョン 0.2が最新

Page 23: Wireless Jacking & OS Fingerprinting -the way crackers intrude to a system-

Xprobeとは

• ICMPのエコーリクエストの応答パケットから OSを特定する

• 必要とするパケットは多くて4パケット

Page 24: Wireless Jacking & OS Fingerprinting -the way crackers intrude to a system-

デモ