慶應義塾大学 武藤研究室 セキュリティグループINAS 直江健介

Slides:



Advertisements
Similar presentations
トークンリングについて 保坂幸佑. トークンリングとは・・・ トークンリング。 Token Ring 。 媒体アクセス制御方式 として、トークンパッシング方式を使う LAN 。 IBM 社 が開発し、米国で普及したもの。 その後、 IEEE802.5 として標準化されている。 トークンリング。 Token.
Advertisements

情報ネットワークと教育 通信と情報ネットワーク プロトコル LAN The Internet. 通信とその歴史 通信とは 電信 (1835 、モールス ) 電話 (1876 、ベル ) ラジオ (1895) 、テレビ (1925) 情報通信ネットワークへ.
セキュリティのプロがつくった無線 LAN IPN-W100APIPN- W100CB セキュリティ専門メーカーだからできた先進のウルトラセキュリティ! 同時に、これまでにないシンプル・ローコストな導入運用を実現! もちろん法人向無線 LAN としての機能も.
TCP / IP の基礎 ネットワーク管理者入門. インターネットを支える技術 ISO の 7 階層プロトコルと TCP / IP の実装 階層機能関連する TCP / IP プロ トコル アプリケーション層電子メールやファイルの転送 といった、具体的なアプリ ケーションが使用する規約 TELNET.
Step.5 パケットダンプ Wiresharkでパケットをキャプチャする PC 1 PC 2 PC 3 PC 4 ネットワーク
無線干渉実験 慶應義塾大学大学院 政策・メディア研究科 金田 裕剛.
前回の授業への質問 質問:プロトコルアナライザで測定できる範囲はどこまでか?
コンテンツ配信に優れている P2P 技術と、著作権侵害問題の関係について 述べよ。
クラスタ分析手法を用いた新しい 侵入検知システムの構築
この事業は、競輪の補助金を受けて実施します。
クラウドにおける ネストした仮想化を用いた 安全な帯域外リモート管理
情報工学科 06A2055 平塚 翔太 Hiratsuka Shota
Ibaraki Univ. Dept of Electrical & Electronic Eng.
コンピュータ基礎(10) 11章 通信ネットワーク.
IGD Working Committee Update
ラウンドトリップタイムを指標とした 無線LAN のためのアクセスポイント選択手法
IEEE eにおける無線伝送速度の 変化に応じた最適なEDCAパラメータの設定
ネットワーク接続方法 2SK 情報機器工学.
インターネット構成法 最終発表 政策メディア科  2年  臼井 健 環境情報学部  3年  伊藤 雄太.
北海道大学 理学部 地球科学科 惑星宇宙グループ 4年 高橋 康人
TCP (Transmission Control Protocol)
市販のソフトウェアが これほど脆弱な理由 (それをどのように解決するか).
ユビキタス社会を支える無線LAN活用の有用性 ~安心・安全な無線ネットワークの活用を考える~
無線LANセキュリティの救世主 IEEE802.1xについて
インタラクティブ発表ブース(予定)と注意事項
「まめだくん Ver.1.0」 特徴と利用方法.
2005年度 情報システム構成論 第5回 ネットワークセキュリティ基礎
“All your layer are belong to us” 君達の「階層」は全て我々が戴いた
Keio University Takefuji Lab. SecurityTeam INAS Kensuke Naoe
今までの研究成果及び NOVELプロジェクトでの 今後の展望
WindowsNTによるLAN構築 ポリテクセンター秋田 情報・通信系.
TranSwitch:ネットワークフロー毎における最適な TCP への動的切替機構
トランスポート層.
無線LANにおけるスループット低下の要因の分析
ネストした仮想化を用いた VMの安全な帯域外リモート管理
コンテンツ配信 エンコード (符号化) CBR (Constant Bit Rate) VBR (Variable Bit Rate)
ネットワーク機器接続 2SK 情報機器工学.
コンピュータ基礎(10) 11章 通信ネットワーク.
現金に替わる電子マネーの実装 200702894 大城 翔太 木下研究室.
Wi-Fi について 身近にあるネットワークの仕組み
「コンピュータと情報システム」 06章 通信ネットワーク
イーサネットについて 飯塚務.
IPv6アドレスによる RFIDシステム利用方式
大規模アドホックネットワークにおける 階層的な名前解決法
Distributed Intrusion Detection System
Copyright Yumiko OHTAKE
明星大学 情報学科 2010年度後期     コンピュータ設計論  
Ibaraki Univ. Dept of Electrical & Electronic Eng.
2004年度 情報システム構成論 第4回 ネットワークセキュリティ基礎
Linux リテラシ 2006 第4回 ネットワーク CIS RAT.
39.3 無線LAN まるごとパック 無線LANのお悩みすっきり解決 安心・安全・快適 万円〜 安心 安全 快適 × ご予算
IPv6 ネットワークにおける エニーキャスト通信実現のための プロトコル設計と実装
特定ユーザーのみが利用可能な仮想プライベート・ネットワーク
ソケットプログラム(TCP,UDP) EasyChat開発
第15章 TFTP:トリビアル・ファイル転送プロトコル
PGP インターネットで 広く使われている暗号技術
Cisco Umbrella のご紹介 2018 年 1 月.
Linux リテラシ 2006 第5回 SSH と SCP CIS RAT.
2章 暗号技術 FM15002 友池 絲子.
SN比を考慮した 無線スケジューリング方式
暗号技術 ~暗号技術の基本原理~ (1週目) 情報工学科  04A1004 石川 真悟.
DNSクエリーパターンを用いたOSの推定
Q q 情報セキュリティ 第4回:2005年5月12日(金) q q.
最低限インターネット ネットワークにつなぎましょ!
福岡工業大学 情報工学部 情報工学科 種田研究室 于 聡
トラフィックプロファイラAGURIの設計と実装
異種セグメント端末による 分散型仮想LAN構築機構の設計と実装
特定ユーザーのみが利用可能な仮想プライベート・ネットワーク
データの改竄を防ぐ仕組み 2002/9/12 牧之内研究室「インターネット実習」Webページ
管理VMへの キーボード入力情報漏洩の防止
Presentation transcript:

慶應義塾大学 武藤研究室 セキュリティグループINAS 直江健介 Wireless Jacking & OS Fingerprinting -the way crackers intrude to a system- 慶應義塾大学 武藤研究室 セキュリティグループINAS 直江健介

今日の話題 WEPの脆弱性について OS Fingerprintingのツール:Xprobe

WEPの脆弱性について 無線LANが普及してきた理由 IEEE802.11シリーズ 無線LANのセキュリティ 無線特有の問題 WEPとは? 何故これほど脆いか 新しい暗号手法 無線LANのデモ

無線LANが普及してきた理由 当初 しかし インフラが整っていない 通信速度が遅い セキュリティを気にして・・・ 値段が高い 通信機器の速度向上 ノートPC、PDAなどのモバイル端末の普及 IEEE802.11b規格>11Mbps,2.4GHz 値段もそこそこ

IEEE802.11シリーズ 【802.11のおもな規格】 MAC層の仕様 802.11基本仕様  802.11基本仕様  拡張仕様 802.11e QoS(Quality of Service)   802.11f IAPP(Inter Access Point Protocol)        アクセスポイント間を結ぶプロトコル   802.11i セキュリティの強化   物理層の仕様 802.11(~2Mbps)   赤外線   2.4GHz FHSS(Frequency Hopping Spectrum Spread:周波数ホッピング方式)   2.4GHz DSSS(Direct Sequence Spectrum Spread:直接拡散方式)   802.11b(~11Mbps)  2.4GHz DSSS互換   802.11g(~54Mbps) 802.11b互換  802.11a 5GHz OFDM(Orthogonal Frequency Division Multiplexing)  802.11h スペクトラム管理(チャンネルや電力の動的な制御)の拡張仕様

無線ネットワークにおける セキュリティ LANからは有線ネットワークと同じ 問題解決のアプローチを有線LANと同じにすることは大変危険 有線のクラッキングの場合、物理的に近づく必要があった 無線のクラッキングの場合、アクセスポイントの通信可能範囲に入るだけ ジャミングなど無線ならではの不正アクセス手法

無線LAN独特の問題(1/2) 隠れ端末問題 インフラストラクチャーモード アドホックモード

無線LAN独特の問題(2/2) RTS/CTS(Ready to Send/Clear to Send) 送信側はまずRTSを送信

IEEE802.11シリーズのセキュリティ SS-ID(or Extended Service Set IDentifier) WEP 32byte以内 –ユーザが自由に設定 WEP MACアドレスフィルタリング

SSID

WEP

MACアドレスフィルタリング

WEPとは? Wireless Equivalent Privacy 暗号化形式はRC4 鍵長は64bit/128bit 40bit secret key plus 24bit IV 104bit secret key plus 24bit IV IV(Initialization Vector) 毎回変化する部分 実際にユーザが入力するのは40bit/104bit 英数字に直すと5文字/13文字

イメージ図 実際の暗号化/暗号化解除プロセスは次のようになります。 データ・フレームが (CRC-32アルゴリズムを使用して) チェックサムされ、c(M) が得られます (このMはメッセージです)。Mとc(M) が連結されて、プレーン・テキストP=(M, c(M)) が得られます。 2.RC4アルゴリズムを使用してPが暗号化されます。これにより、初期設定ベクトル (IV) vと 共通鍵kの関数としてキー・ストリームが生成されます。この共通鍵はRC4 (v, k) と表されます。 プレーン・テキストとキー・ストリームにXOR関数を適用することによって、暗号テキストが得られます。 そして、暗号テキストとIVが無線で送信されます。

もっと分かりやすく(ないかも)

RC4の欠陥 Weaknesses in the Key Scheduling Algorithm of RC4 主にIVの仕様欠陥 Scott Fluhrer,Itsik Mantin,Adi Shamir 主にIVの仕様欠陥 IVデータスペースが24bitしかない 5Mbpsのネットワーク・アクセス・ポイントで24ビットで可能な組み合わせのパケットが半日たらずで全部通過する IEEE802.11規格ではIVが毎パケット違わなくてもよい ScottはCISCO、二人はWeizmann Institute Israelの学者。暗号の世界では一番有名な3人

何故これほどに脆いか 一般的に2つのメッセージが同じIVおよび共通鍵で暗号化された場合、ストリーム暗号は見破られやすい

WEPを破ったツール、実績 AirSnort 2001.8.2 Using the Fluhrer, Mantin, and Shamir Attack to Break WEP 128bitの鍵長で暗号化した通信をおよそ2時間

新しい暗号手法 RSA社、Hifn社(2001.12.1) WEP2 高速パケット・キー設定(fast packet keying) データの各パケットを異なった鍵で暗号化できる IEEEによって802.11standardの追加修正として承認 WEP2 128ビット暗号、WEPと下位互換性あり 128bitのIV、毎回変える ほとんどのレガシーハードウェアに対応

WEPではなく無線LANのデモ

OS Fingerprintingとは TCP/IPの規格はRFCによって定義 悪意ある第三者はホストのOSを特定 各OSにおけるTCP/IPスタックの実装の差異 この差異をOS Fingerprint(指紋) 悪意ある第三者はホストのOSを特定 特有の脆弱性>攻撃手法が分かる

有名なツール nmap Xprobe Defcon9で発表 バージョン0.2が最新

Xprobeとは ICMPのエコーリクエストの応答パケットからOSを特定する 必要とするパケットは多くて4パケット

デモ