Wireless Security

802.11 specific vulnerabilities:
用戶使用default SSID
beacon broadcast會讓其他人知道ssid

常見威脅
mac sniffing:可以sniffing以取得mac address,若ap有鎖mac address可用此方法破解
ap spoofing:使用rouge ap欺騙clinet,也稱evil twin

早期ap安全防護
關閉ssid broadcast
開啟wep
限制mac-address

ps:
phone jamming
無線dos,可干擾手機與 wireless

…………………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………………

802.11 wireless authentication主要有三種:
Open System Authentication (開放系統認證)
Closed System Authentication (封閉系統認證)
Shared-key Authentication (分享密鑰認證):使用wep,wpa,..等

Open System Authentication
在此模式下ap會對空白的SSID(null SSID)作出回應,回應的內容則是該存取點的SSID
在這種認證方式下任何人都可以取得SSID並且與存取點進行連線,是完全沒有任何安全防護的認證方式。

Closed System Authentication
在此模式下ap將不對null SSID回應,使用者必須提供正確的 SSID 才能與該存取點進行連線。
這種方式乍看之下應該足夠安全,因為這種認證方式如同一般的密碼認證,必須要得知密碼才能進入系統。但是由於無線網路的特性,無法控制訊息的傳播方向(它是以無線廣播的方式傳送資料),因此攻擊者可以利用網路嗅探 (sniffing) 的方式取得 SSID,進而使用無線網路。
這種方式如同要通過大樓警衛的詢問時,偷聽前幾個人的回答而依樣畫葫蘆,藉以欺騙警衛以達到滲透的目的。

…………………..

WEP(wired equivalent privacy,有線等效私密)
由Wi-Fi聯盟制定,最早也是最基礎的一種WLAN加密技術,1999年過過成為802.11標準的一部份
資料先用CRC32 算出檢查總合並附在資料後面,在進行RC4加密並在密文加上一個值
rc4:負責資料機密性,並搭配24bit IV
crc32:負責資料完整性,但資料完整性弱
ps:WEP 用的CRC先天就不安全,在不知道WEP鑰匙的情況下,要篡改所載資料和對應的CRC是可能的

WEP的RC4金鑰=key+24bit IV
常見的有以下幾種長度
64bit=40bit key+24bit IV
128bit=4*26bit key+24bit IV
256bit=4*58bit key+24bit IV
ps:
IV(initialization vector,初向量):用來避免重複

wep己證實許多缺失
24bit IV在忙碌的網路上可能會重複,若收集到足夠多的IV,就可以推導出key
利用RC4加解密和IV的使用方式的特性,在網路上偷聽幾個小時可把RC4的key破解
鑰匙長度不是WEP安全性的主要因素,破解較長的鑰匙需要攔截較多的封包,但是有某些主動式的攻擊可以激發所需的流量

建議
使用WPA

……

wpa(wi-fi protected access)
實作802.11i標準的大部份,是在802.11i完備之前的替代方案
在2003年時獲得Wi-Fi聯盟支持,取代WEP用
新增功能:利用TKIP及MIC的技術來加強保密性
主要技術如下
RC4: 負責資料機密性,並搭配48bit IV,資料用128bit的鑰匙和48bit的IV(初向量)的RC4 stream cipher加密
TKIP:負責動態改變鑰匙
MIC:負責資料完整性,取代wep的mic

mic(訊息完整性查核)
使用michael演算法改進資料完整性,可避免針對wep的 reply attack

WPA vulnerabilities:
dos attack
pre-shared key dictionary attack

…….

WPA2
實作802.11i所有標準,2004 年經wifi驗證過的IEEE 802.11i標準格式
主要技術如下
AES:負責資料機密性,取代rc4,且支援128,192,256bit金鑰
TKIP: 負責動態改變鑰匙
CCMP:負責資料完整性,取代wpa的mic
ps:win xp在2005年才有支援wpa2

CCMP(the counter mode with cbc-mac protocol)
使用AES的CBC(計數器密文區塊連鎖)+MAC(訊息認證碼)

WPA operation mode
wpa-personal:設定pre-shared key做保護
wpa-enterprise:需另外設定server認證做保護

………

TKIP(the temporal key integrity protocol,暫時密碼整合通訊協定)
可在連線中動態改變金鑰,比較不容易被暴力破解
可擊敗針對wep的金鑰擷取攻擊

LEAP(the lightweight EAP,輕量級的擴展認證協議)
EAP的一種,由CISCO開發
任何windows都不支援LEAP,但其他用戶軟體支援
容易受到字典攻擊脆弱性,存在嚴重的安全問題,可使用ASLEAP進行攻擊

…………………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………………

wireless network偵測技術有
warwalking:walking around to look for open wireless networks
wardriving:driving around to look for open wireless networks
warflying:flying around to look for open wireless networks
warchalking:using chalk to identify available open networks
warspying:
blue jacking
GPS

warchalk
)( open mode
O close mode
wep mode

hacking wirless networks步驟如下
1 find networks to attack
2 choose the network to attack
3 analyze the network
4 crack the wep key
5 sniff the network
ps:
sniffer 時無線網卡需設全頻

bluejacking
使用預設密碼連接,…等
tool有 super bluetooth hack

man-in-the-middle attack
主要2種type:
eavesdropping
manipulation

wireless DoS attack
有3種type:
physical dos attacks
data-link dos attacks
network dos attacks

hijacking and modifying

…………………………………………………………………………………………………………………………

cracking wep
分為
passive attacks
  need some time,space
  do not change network traffic
active attacks
  need less time and space,and more effective
  stimulate network traffic
  increase the risk of being detected

ps:
weak key (a.k.a weak IVs)
FMS(Fluhrer,Mantin,Shamir) attack
collection of the first encrypted octet of serveral million packets
exploits tool:
  wepcrack:first publicy available code for this purpose
  airsnort

problem with wep’s key stream and reuse:
secreet key never changes ,only the initialization vectors
initialization vectors are sent unencrypted
if two messaes with the same initializaion vector are intercepted it is possible to obtain the plaintext
initialization vectors are commonly reused
initialization vectors can be used up in less than 1 hour
attackers can inject a known plaintext and re-capture the ciphertext
it leaves wep susceptible to replay attacks

automated wep cracker:
airopeek:commercial tool
kismac:a mac osx tool for network discovery and cracking wep
netstumbler
kismet:sniffer tool

其他相關技術:
pad-collection attacks
xor encryption
stream cipher

wep crack tool:
aircrack:The fastest available WEP/WPA cracking tool
cain & abel
kismet:scan,sniffer,…等

…………………………………………………………………………………………………………………………

rogue AP
unauthorized ap in wireless network

tools
fake ap:可產生大量fake ap,client連線時會看到一堆ap
airsnarf:rouge ap setup utility

2 basic methods for locating unauthorized ap:
requesting a beacon
sniffing the air:looking for packets in the air

detect tool
netstumbler: 可拿裝好的notebook到處走,偵測rouge ap
ministumbler:手持版netstumbler,偵測rouge ap

cloaked ap(隱藏ap)
使用不包含 SSID值的Beacon功能
SSID cloaking用途:除非用戶端知道所使用SSID,否則無法使用這個AP
ps:當有用戶要連接時,還是會聽到所使用的SSID

偵測 cloaked ap方式:
主動掃描工具無法偵測到,ex:netstumbler
被動掃描工具可偵測到,ex:kismet,airsnort

…………………………………………………………………………………………………………………………

scanning tools有以下
kismet
prismstumbler
macstumbler
mognet
wavestumbler
netchaser for palm tops
ap scanner
wavemon
wireless security auditor
airtraf
wifi finder
eeye retina wifi
simple wireless scanner
wlanscanner

………

sniffing tools有以下
airopeek
nai wireless sniffer
wireshark
vpnmonitorl
aerosol
vxsniffer
etherpeg
airmagnet
driftnet
windump
ssidsniff

ps:
多用途工具
thc-rut
microsoft network monitor

……..

security tools有以下
commview for wifi ppc:wlan診斷
airmagnet handheld analyzerwlan診斷
airdefense:detect rogue wlans
google secure access
rogue scanner