回滚攻击RollbackAttack-电算中心网路组课件_第1页
回滚攻击RollbackAttack-电算中心网路组课件_第2页
回滚攻击RollbackAttack-电算中心网路组课件_第3页
回滚攻击RollbackAttack-电算中心网路组课件_第4页
回滚攻击RollbackAttack-电算中心网路组课件_第5页
已阅读5页,还剩59页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、無線網路安全技術之分析與偵測分析系統之設計與實現報告人:戴志坤高雄師範大學資訊教育所研究生Email:tai.tomy 指導教授: 楊中皇 博士高雄師範大學資訊教育所所長Email:chyang 11/3/20061OutlineIntroductionThe analysis and solution of WLAN security technology WEP ( Wireless Equivalent Protocol )TKIP ( Temporal Key Integrity Protocol )CCMP ( Counter-mode/CBC-MAC)802.1x802.11i W

2、EP & WPA-PSK crackingDesign and implementation Conlusion11/3/20062Introduction(1/2)無線區域網路WLAN(Wireless LAN)的安全技術主要根據IEEE工作小組TGi(Task Group i)所制定的所使用的安全技術WEP(Wireless Equivalent Protocol)為主 WEP缺乏金鑰交換及認證的技術,已被證實有高度的安全問題,於是IEEE及Wi-Fi Alliance制定了 802.1x、WPA、802.11i等技術來解決金鑰交換及認證的問題,但其中還是存在一些安全上的顧慮 11/3/2

3、0063Introduction(2/2)Task GroupStandard ComponentsWi-Fi AllianceWPAWPA-PSK、802.1x、TKIPIEEE Task Group iWEPRC4、ICV802.11iPre-RSNARSNAEntity authentication、WEP802.1x、TKIP、CCMP11/3/20064The analysis of WLAN security technologyWEP (Wired Equivalent Private )固定(靜態)的WEP Key(40、104-bit)IV值太小(24-bit),IV col

4、lision沒有金鑰管理、交換機制及安全的認證的機制加密演算法RC4是個不安全的演算法 CRC Checksum訊息完整檢查碼(ICV)是不安全的,容易遭受到第三者的篡改 11/3/20065The analysis of WLAN security technologyTKIP (Temporal Key Integrity Protocol ) (1/2)使用48bits的IV值(WEP所使用的為24bits)每個Packet都會產生不同的加密金鑰與WEP不同,WEP會將IV直接與WEP Key經過RC4演算法之後來做加密的RC4 Key,而TKIP只是把IV當作加密的參數,安全性較佳使用

5、的Key分成兩個部份,128bits的Key用於金鑰混合,另外64bits的Key用於Michael演算法11/3/20066The analysis of WLAN security technologyTKIP (Temporal Key Integrity Protocol ) (2/2)訊息完整碼MIC(Message Integrity Code)使用Michael演算法雖然強大,但須配合Sequence Number (IV)的使用尚可達到安全標準仍然使用有缺陷的RC4加密演算法與目前硬體相容性較佳11/3/20067The analysis of WLAN security te

6、chnologyTKIP的運作流程11/3/20068The analysis of WLAN security technologyCCMP (Counter-mode/CBC-MAC ) (1/2)使用48bits的IV值。使用AES(Advanced Encryption Standard)演算法,但目前尚未經過完整的測試,且相容性低,執行難度高。不對每個封包加密,而是對所有封包,並使用CTR(Counter)模式,因為沒有對每個封包實施加密的程序,也變成在安全上的一個缺點11/3/20069The analysis of WLAN security technologyCCMP (Co

7、unter-mode/CBC-MAC ) (2/2)資料完整性的部分使用的CBC-MAC比TKIP所提供的Michael演算法強大,提供8 byte的MIC(Message Integrity Check),而且在加密資料最後不加 ICV(Integrity Check Value),比WEP的CRC的安全性提高很多。在資料的加密和完整性使用同樣的Key11/3/200610The analysis of WLAN security technologyCCMP 的運作流程11/3/200611The analysis of WLAN security technologyWEPTKIPCCM

8、P加密演算法RC4RC4AES金鑰的長度40bit104bit認證:64bit加密:128bit128-bit初始向量24-bit48-bit48-bit(PN)每個封包之加密金鑰IV+WEP Key兩階段金鑰融合無金鑰管理無802.1x802.1x資料完整性CRCMichaelCCM11/3/200612The analysis of WLAN security technology802.1xIETF於2001年制定了802.1x RADIUS Usage Guide Line身份認證及密鑰管理協定,802.1x主要分成客戶端(Supplicant,SP)、認證系統(Authenticat

9、or,AP)及認證伺服器(Authentication Server,AS),而802.1x機制仍有安全顧慮11/3/200613The analysis of WLAN security technology802.1x 的運作方式11/3/200614The analysis of WLAN security technology802.1xs threat (1/3)中間人攻擊(Man-in-Middle-Attack) 在802.1x的驗證系統(Authenticator system)中只能單純的接收客戶端(SP)的EAP信息或向客戶端提出EAP的請求,無法做到雙向的認證,有可能會遭

10、受的中間人的攻擊,這也是802.1x設計最大的缺陷,Attacker可先假冒AP發出一個EAP succeed 訊息給SP,因為SP沒有對AP認證的機制,所以會把Attacker當作合法的AP開始傳送資料,Attack就可以開始中間人攻擊。11/3/200615The analysis of WLAN security technology802.1xs threat (2/3)會話劫持(Session Hijacking) Attacker在客戶端與認證系統完成認證後,對客戶端發動攻擊,使其無法工作,但此時認證系統對客戶端仍處與認證完成的階段,Attacker可以利用客戶端的MAC取得認證系

11、統的服務,達到攻擊的目的。11/3/200616The analysis of WLAN security technology 802.1xs threat (3/3)阻斷攻擊(Denial-of-Service,DoS) 802.1x的協定中的 DoS攻擊可分為兩階段,第一階段:當客戶端未完成驗證時,驗證系統發送一個EAP-Failure的封包給客戶端,然後客戶端保持HELD的狀態,此時Attacker可以冒充驗證系統,對客戶端每60秒送出一個EAP-Failure的封包,欺騙客戶端使用者,達到阻斷目的。第二階段:驗證如已完成,Attacker會冒充客戶端送出中止服務的EAP-logoff

12、的封包,欺騙驗證系統,阻斷服務11/3/200617The analysis of WLAN security technologyThe solution of 802.1x threats目前實現802.1x的身份認證技術各家不同,如EAP-TLS、EAP-TTLS、LEAP等都具有雙向認證的技術,可預防中間人攻擊 Radius / Diameter Server AAA Technology11/3/200618The analysis of WLAN security technology802.11i802.11i 主要分為兩個機制Pre-RSNA:802.11實體的認證和WEPRS

13、NA:主要分成802.1x和金鑰的管理、TKIP、CCMP,由Supplicant(SP)、Authenticator (AP)、Authentication Server(AS)三個實體及六大步驟11/3/200619The analysis of WLAN security technology802.11i-RSNA的六大步驟網路及安全能力檢測認證(Authentication)與連結(Association) EAP、802.1x、RADIUS認證四向交握(4-Way Handshake) Group Key 的交握加密資料的傳輸(AES algorithm) 11/3/200620T

14、he analysis of WLAN security technologySupplicant狀態:Unauthentication UnassociationAuthenticator狀態:Unauthentication UnassociationBeacon+RSN IEProbe RequestProbe ResponseSupplicant狀態:UnauthenticationAuthentica-tionUnassociationAssociationAuthenticator狀態:UnauthenticationAuthenti-cationUnassociationAsso

15、ciationAuthenticate RequestAuthenticate ResponseAssociate RequestAssociate Response網路及安全能力檢測 認證與連結 1211/3/200621The analysis of WLAN security technologySupplicant狀態:AuthenticationAssociationAuthenticator狀態:AuthenticationAssociationAuthentication ServerEAPOL-StartEAPOL-RequestEAPOL-ResponseRADIUS Req

16、uestMutual AuthenticationRADIUS AcceptEAPOL-SuccessEAP、802.1x、RADIUS認證311/3/200622The analysis of WLAN security technologySupplicantMSKPMKPMKPTK802.1x unblockedAuthenticatorMSKPMKPMKPTKPTKGTK802.1x unblockedAuthentication ServerMSK四向交握 411/3/200623The analysis of WLAN security technologyRSNAs threat

17、(1/3)回滾攻擊(Rollback Attack)在一般情形下,雖然802.11i不允許Pre-RSNA和RSNA同時執行,但802.11i所規範的TSN(Transient Security Network)同時支援Pre-RSNA和RSNA,會在一般使用的情況下發生當Pre-RSNA和RSNA同時執行時,會遭受到此攻擊,在執行Pre-RSNA的情況下,Attacker此時可扮演類似中間人的角色,交替扮演,會冒充AP發出一個偽造的Beacon或探測回應封包(Probe-Response frames),也會冒充SP來發出偽造的連線請求(Association Request),達到竊取金鑰

18、的目的11/3/200624The analysis of WLAN security technology回滾攻擊( Rollback Attack ) - solutionSP和AP均使用RSNA,但會缺乏彈性和相容性能提供一個Pre-RSNA與RSNA兼具並有安全選擇機制的TSN(Transient Securty Network),提供使用者選擇其所需要的安全層級,需要安全性較高的資料可選擇RSNA11/3/200625The analysis of WLAN security technologyRSNAs threat(2/3)反射攻擊(Reflection Attack)在一般的

19、無線網路基礎建設中,一台主機不可能同時扮演SP和AP,但在支援802.11i協定的IBSS網路中,這種情形是有可能的IBSS是一種ad hoc LAN的應用,所以每台主機都有可能扮演AP和SP。如果AP和SP使用同樣的PMK,合法的AP開始RSNA之四向交握(4-Way Handshake)時,Attacker會使用同樣參數發出另一個四向交握給受害SP,受騙的SP會將合法交握訊息傳回給Attacker,最後Attacker利用合法SP交握資料完成四向交握雖然反射攻擊並不能在這個攻擊行動中獲得之後合法的加密金鑰,但仍破壞原有的交握機制11/3/200626The analysis of WLAN

20、 security technology反射攻擊( Reflection Attack ) - solution要能避免此狀況發生,一台主機所扮演的角色要單一化,也是就在ad hoc網路下,固定主機擔任類似像AP功能如果在同一台主機上扮演兩種角色,可使用不同的PMK,不過此方法會增加交握的複雜度11/3/200627The analysis of WLAN security technologyRSNAs threat(3/3)阻斷攻擊(Denial of Server, DoS)由於802.11i所定義的部份是在資料鏈結層,在認證層級部份並沒有規定,且各家使用標準不同,因此這個部份,如果未選

21、用具有雙向認證及動態金鑰加密的話,可能會遭受多種阻斷式攻擊,雖然 DoS很難避免,但可將傷害減到最低。11/3/200628The suggest of WLAN security硬體網路的區隔訊號的範圍使用者管理勿使用描述性語言的SSID或password更改預設的SSID及password停止 beacon packets主動偵測惡意的(Rogue) AP設置入侵偵測系統(IDS)勿使用DHCP安全協定WEP加密的選擇性802.11i(硬體尚須配合)11/3/200629WEP所使用的加密技術為RC4,是一種同步的串流加密法,利用XOR的邏輯運算結合金鑰串流產生器和明文產生最後輸出的密文,

22、而RC4之所以被稱為串流加密法的原因在於他會隨機產生一個初始向量來產生唯一的金鑰,但這也是其被破解的主要因素。 WEP cracking11/3/200630WEP crackingRC4最主要分成兩個部份金鑰排程法 (Key Scheduling Algorithm,KSA)虛擬隨機金鑰產生法(Pseudo Random Generation Algorithm,PRGA)11/3/200631WEP cracking金鑰排程法 (Key Scheduling Algorithm,KSA):最主要是初始化一個陣列值來作為串流金鑰產生,其過程先排定一個陣列,然後打散其順序。11/3/20063

23、2WEP crackingK =私鑰陣列初始化: For i = 0 to N-1 Si=ij = 0打散:For i = 0 to N-1j =j + Si + K i mod L Swap ( Si , Sj )KSA演算法11/3/200633WEP cracking虛擬隨機金鑰產生法(Pseudo Random Generation Algorithm,PRGA):首先將兩個變數初始化為 0,然後丟入迴圈做為每個封包建立金鑰串流11/3/200634WEP cracking初始化:i = 0j = 0產生迴圈:i = i + 1j = j + SiSwap( Si,Sj )輸出串流金鑰

24、 S Si+Sj PRGA 演算法11/3/200635WEP crackingWEP破解的因素(1/2)IV collision利用IV value相同的封包做XOR運算明文11/3/200636WEP crackingWEP破解的因素(2/2)所使用的IV長度為3byte(24-bit),其所能提供的金鑰產生可能為,但事實上在隨機的選取下可能在傳輸了5000個封包後產生重複的現象,增加了破解的可預測性根據IV的缺陷所產生的弱密鑰(Weak Key),也就是密鑰最後仍會出現在串流的位元組裡的情形,只要蒐集足夠的弱密鑰,就可以反推出金鑰幾乎所有的無線封包傳送時都會以SNAP檔頭做為第一個位元組

25、,這個檔頭的值OxAA是由明文的第一個位元和PRGA做XOR邏輯運算後的第一個位元組,這也是WEP的一個重大的缺失11/3/200637WEP crackingWEP破解的流程破解方式(FMS 攻擊):假設IV封包格式:B+3、N-1、X(弱密鑰格式)B:是欲猜測的密碼位元組,但由於密鑰是由IV+共享密鑰,而前三個byte的為明碼,所以在這裡我們設為 0N:在WEP中均為256X:可用ASCII、十進位或十六進位來表示從0-255的值,在這裡設定為711/3/200638WEP crackingK0K1K2+K3K4K5K632557?密鑰格式(IV+共享密鑰 ) 利用四次的KSA迴圈、PRG

26、A演算法加上SNAP標 頭檔位元組OxAA即可反推得第一個金鑰位元。11/3/200639WEP cracking初始狀態:i=0 j=0 ,S0=0 ,S1=1, S2=2,.S255 = 255,L = 8KSA third loop3i=2,j=3j=j+Si+Ki mod L = 3+S2+K 2 = 3+2+7=12S2=2,S12=12Swap(S2,S12)=S2=12,S12=2PRGAi=0,j=0 ,i=i+1=0+1=1,j=j+S1=0+0=0Swap( S1,S0 )=S1=3,S0=0輸出串流金鑰SS1+S0=S3=? KSA first loop1j=j+Si+K

27、imodL=0+S0+K0=3S0=0,S3=3Swap(S0,S3)=S0=3,S3=0KSA fourth loop4i= 3,j=12j=j +Si+Ki mod L =12+S3+K 3 =12+1+K3=?S3=1,S?=?Swap(S3,S?)=S3 =?,S?=1KSA second loop2i=1,j=3j=j+Si+KimodL = 3+S1+K1 = 3+1+255 = 259mod256=3S1=1,S3=0Swap(S1,S3)=S1=0,S3=1破解流程SNAP的第一個位元組為OxAA與利用嗅探軟體所抓取的密文位元組做XOR的邏輯運算Z = OxAA CiperTe

28、xt = 170165 =15,可得 S3 = 15 反推 S15 = 1 得到 K3 =15-12-1= 2破解成功11/3/200640WPA-PSK crackingWPA-PSK是WPA的種沒有支援802.1x的認證方式理論上提供每個使用者都可分配到不同的Key,但實際上常常一台AP提供給整各網路的Key均相同,這也暴露了極大的風險管理者設定密碼的難易度也控制的被破解的可能利用暴力攻擊的方式配合字典檔11/3/200641WEP&WPA-PSK cracking目前可利用的軟體有:Aircrack 、Airsnorf、WepLab、WepCrack、coWPAttyWEP破解所需的檔案

29、量(本研究實測) 40bits:20萬-30萬 104bits :80萬-100萬WPA-PSK:取決於字典檔的豐富性及管理者設定的方式11/3/200642Design and implementation利用Windump、Aircrack、Nmap、WepLab等破解、擷取、分析封包的開放原始碼軟體來實做,這些軟體原都以大部分都是以文字介面來執行,本系統以Microsoft Windows XP為平台、結合Microsoft Visual C+ 6.0與Borland C+ Builder 6.0,以視窗化的介面來呈現,方便使用者運用11/3/200643研究環境及設定筆記型電腦一台作業

30、系統:Windows XP系統設計軟體: Microsoft Visual C+ 6.0、 Borland C+ Builder 6.0無線網卡:支援的晶片 Aironet (Cisco) 、Atheros、Broadcom 、Hermes l、 Orinoco 、RTL8180 (Realtek)Prism 2/3/GT安裝合適的網卡驅動程式 /support/product_support/airopeek/hardware11/3/200644Design and implementation封包擷取AP探測加密分析加密破解封包解密封包分析安全分析WindumpAircrackairod

31、umpWepLabNmapEtherealWSCT開放原始碼軟體移植VCBCB11/3/200645Design and implementation系統功能AP探測加密探測加密破解封包解密安全分析流量分析視窗介面11/3/200646Design and implementation 功能系統名稱作業平台圖形化中文化AP探測加密分析解密封包分析流量分析WSCT本研究實做Windows AirSnortLinuxWindowsXXXSnort-WirelessLinuxXXXXXXNetStumblerWindowsXXXXWIDZLinuxXXXXXWifiScannerLinuxXXXXX

32、WeplabLinuxWindowsMacOSXXXXXKismetLinuxWindows XXXXXNessusLinuxWindowsXXXXX11/3/200647Design and implementation運作架構及流程封包擷取IV完整封包封包分析加密破解WEPWPA封包解密流量分析安全分析2加密分析AP探測主系統安全分析1AirodumpWepLab, etcEtherealWindump, etc轉換或合併11/3/200648Design and implementation狀態列主功能列基本操作列系統程式主畫面11/3/200649Design and implemen

33、tation封包分析(1/2)(1)AP通訊協定、 IP、MAC位 址、UDP、封 包長度等資訊(2)封包編碼及明 文資料11/3/200650Design and implementation封包分析(2/2)11/3/200651Design and implementation加密分析11/3/200652Design and implementation無線AP偵測及封包蒐集一般嗅探軟體所擷取的封 包資料並法使用在破解的工具上,因其在擷取時忽略掉802.11的標頭檔,如Ethereal,必須使用像Airodump、Airopeek或本系統尚可擷取到可作為破解的封包。本系統擷取封包時可分成兩種格式:IV封包(*.ivs):僅IV資料,檔案較小,破解速度較快,但無法進行進一步的資料分析。802.11完整封包格式(*.cap或*pcap):檔案較大,可做為進一步封包分析的資料。11/3/200653Design and implementationWEP 破解分析(1)加密金鑰(2)IV封包量(3)AP的SSID和 MAC address(4)破解時間(5)加密型態11/3/200654Design and implementationWEP 破解分析 (多台AP)11/3/200655Design

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论