慶應義塾大学 武藤研究室 セキュリティグループINAS 直江健介 Wireless Jacking & OS Fingerprinting -the way crackers intrude to a system- 慶應義塾大学 武藤研究室 セキュリティグループINAS 直江健介
今日の話題 WEPの脆弱性について OS Fingerprintingのツール:Xprobe
WEPの脆弱性について 無線LANが普及してきた理由 IEEE802.11シリーズ 無線LANのセキュリティ 無線特有の問題 WEPとは? 何故これほど脆いか 新しい暗号手法 無線LANのデモ
無線LANが普及してきた理由 当初 しかし インフラが整っていない 通信速度が遅い セキュリティを気にして・・・ 値段が高い 通信機器の速度向上 ノートPC、PDAなどのモバイル端末の普及 IEEE802.11b規格>11Mbps,2.4GHz 値段もそこそこ
IEEE802.11シリーズ 【802.11のおもな規格】 MAC層の仕様 802.11基本仕様 802.11基本仕様 拡張仕様 802.11e QoS(Quality of Service) 802.11f IAPP(Inter Access Point Protocol) アクセスポイント間を結ぶプロトコル 802.11i セキュリティの強化 物理層の仕様 802.11(~2Mbps) 赤外線 2.4GHz FHSS(Frequency Hopping Spectrum Spread:周波数ホッピング方式) 2.4GHz DSSS(Direct Sequence Spectrum Spread:直接拡散方式) 802.11b(~11Mbps) 2.4GHz DSSS互換 802.11g(~54Mbps) 802.11b互換 802.11a 5GHz OFDM(Orthogonal Frequency Division Multiplexing) 802.11h スペクトラム管理(チャンネルや電力の動的な制御)の拡張仕様
無線ネットワークにおける セキュリティ LANからは有線ネットワークと同じ 問題解決のアプローチを有線LANと同じにすることは大変危険 有線のクラッキングの場合、物理的に近づく必要があった 無線のクラッキングの場合、アクセスポイントの通信可能範囲に入るだけ ジャミングなど無線ならではの不正アクセス手法
無線LAN独特の問題(1/2) 隠れ端末問題 インフラストラクチャーモード アドホックモード
無線LAN独特の問題(2/2) RTS/CTS(Ready to Send/Clear to Send) 送信側はまずRTSを送信
IEEE802.11シリーズのセキュリティ SS-ID(or Extended Service Set IDentifier) WEP 32byte以内 –ユーザが自由に設定 WEP MACアドレスフィルタリング
SSID
WEP
MACアドレスフィルタリング
WEPとは? Wireless Equivalent Privacy 暗号化形式はRC4 鍵長は64bit/128bit 40bit secret key plus 24bit IV 104bit secret key plus 24bit IV IV(Initialization Vector) 毎回変化する部分 実際にユーザが入力するのは40bit/104bit 英数字に直すと5文字/13文字
イメージ図 実際の暗号化/暗号化解除プロセスは次のようになります。 データ・フレームが (CRC-32アルゴリズムを使用して) チェックサムされ、c(M) が得られます (このMはメッセージです)。Mとc(M) が連結されて、プレーン・テキストP=(M, c(M)) が得られます。 2.RC4アルゴリズムを使用してPが暗号化されます。これにより、初期設定ベクトル (IV) vと 共通鍵kの関数としてキー・ストリームが生成されます。この共通鍵はRC4 (v, k) と表されます。 プレーン・テキストとキー・ストリームにXOR関数を適用することによって、暗号テキストが得られます。 そして、暗号テキストとIVが無線で送信されます。
もっと分かりやすく(ないかも)
RC4の欠陥 Weaknesses in the Key Scheduling Algorithm of RC4 主にIVの仕様欠陥 Scott Fluhrer,Itsik Mantin,Adi Shamir 主にIVの仕様欠陥 IVデータスペースが24bitしかない 5Mbpsのネットワーク・アクセス・ポイントで24ビットで可能な組み合わせのパケットが半日たらずで全部通過する IEEE802.11規格ではIVが毎パケット違わなくてもよい ScottはCISCO、二人はWeizmann Institute Israelの学者。暗号の世界では一番有名な3人
何故これほどに脆いか 一般的に2つのメッセージが同じIVおよび共通鍵で暗号化された場合、ストリーム暗号は見破られやすい
WEPを破ったツール、実績 AirSnort 2001.8.2 Using the Fluhrer, Mantin, and Shamir Attack to Break WEP 128bitの鍵長で暗号化した通信をおよそ2時間
新しい暗号手法 RSA社、Hifn社(2001.12.1) WEP2 高速パケット・キー設定(fast packet keying) データの各パケットを異なった鍵で暗号化できる IEEEによって802.11standardの追加修正として承認 WEP2 128ビット暗号、WEPと下位互換性あり 128bitのIV、毎回変える ほとんどのレガシーハードウェアに対応
WEPではなく無線LANのデモ
OS Fingerprintingとは TCP/IPの規格はRFCによって定義 悪意ある第三者はホストのOSを特定 各OSにおけるTCP/IPスタックの実装の差異 この差異をOS Fingerprint(指紋) 悪意ある第三者はホストのOSを特定 特有の脆弱性>攻撃手法が分かる
有名なツール nmap Xprobe Defcon9で発表 バージョン0.2が最新
Xprobeとは ICMPのエコーリクエストの応答パケットからOSを特定する 必要とするパケットは多くて4パケット
デモ