Nätverkssäkerhet: Skillnad mellan sidversioner

Från Slackopedia
Nico (diskussion | bidrag)
Ingen redigeringssammanfattning
Nico (diskussion | bidrag)
Ingen redigeringssammanfattning
Rad 67: Rad 67:
* En upptagen AP kommer återanvända många IVs, vilket kan användas för att dekryptera kryptotext (dåligt).
* En upptagen AP kommer återanvända många IVs, vilket kan användas för att dekryptera kryptotext (dåligt).
* (åäö)ndringen i CRC för meddelanden kan förutspås när meddelanden ändras (dåligt).
* (åäö)ndringen i CRC för meddelanden kan förutspås när meddelanden ändras (dåligt).
* IV kan fås ut genom att xor:a kryptotext med klartext. Kan fås genom t.ex. key authentication då man skickar en utmaning och samma utmaning krypterad. (dåligt).
* <s>IV</s> Keystreamen kan fås ut genom att xor:a kryptotext med klartext. Kan fås genom t.ex. key authentication då man skickar en utmaning och samma utmaning krypterad. (dåligt).
* Paket kan ändras och sättas in då vi vet hur CRC ändras.
* Paket kan ändras och sättas in då vi vet hur CRC ändras.
* Nyckel kan väljas med hjälp av ett lösenord vilket gör att en dictionary attack är möjlig.
* Nyckel kan väljas med hjälp av ett lösenord vilket gör att en dictionary attack är möjlig.

Versionen från 15 december 2005 kl. 12.08

Chapter 1 / Intro


  • Replay attack, återanvänder paket för attacker.
  • Operating systems, protocols and applications are insecure.
  • Perfect security is not the goal, för dyrt!

Chapter 2 / Authentication and Passwords


  • Passwords, dictionary attacks etc.
  • PAP: password authentication protocol, Verifiering med användarnamn/lösenord, allt i klartext.
  • Hash/Kryptering av lösenord onödigt, kan fortfarande användas för replay-attacker.
  • CHAP: Challenge Handshake Auth Protocol: Servern skickar en utmaning till klienten som denne hashar tillsammans med den delade hemligheten (lösenord).
  • RADIUS: Remote Authentication Dial In User Service. Defactostandard för användarverifiering. Använder en speciell server som sköter autentiseringen. Klienten och RADIUS-servern delar en hemlighet.
  • Svagheter i RADIUS
- Om man vet ett lösenord kan man sniffa MD5(shared_secret) och göra en uttömmande sökning.
- Kan även återanvända fångat meddelande och försöka tills servern godtar.
- Om authenicator återanvänds kan man få fram password1 xor password2
  • CT-KIP, ny standard föreslagen av RSA för autentisering baserad på one time passwords.

Chapter 3 / Weaknesses in TCP, UDP, ICMP, IP


  • Generella attacker: message insertion, message deletion, message alteration, message replays, MITM
  • IP innehåller ingen säkerhet, lita inte på IP-adresser.
  • LAND-attack, ha samma IP i både från och till-fältet. Kan leda till krasch, DoS.
  • Ping of death, skickar ett ping-meddelande större än den maximala IP-paket-storleken. Kan leda till krasch, DoS. Skapas genom fragmentering. Dvs. använd säger slumpgenerering.
  • Om man kan gissa sekvensnummer kan man modifiera tcp-anslutning, session hijacking mm.
  • TCP desynchronization, sätta in paket med felaktiga sekvensnummer. Leder till "ACK-storm" mellan parterna som slutar först när paket börjar droppas.
  • Fragmentering av paket gör det svårt med inspektering av paket, bör undvikas.
  • Teardrop attack, använder sig av fragmentering för att skapa ett felaktigt paket vid sammansättning. Kan leda till krasch, DoS.
  • UDP saknar säkerhet, går att sätta in paket och spoofa portnummer.
  • ICMP-meddelanden kan användas för att säga åt nätverk att minska sändningshastighet, dirigera om trafik, etc. ICMP (förutom ping) bör blockeras.
  • TCP/UDP/ICMP/IP kan man inte lita på, skydd måste finnas i applikationslagret.

Chapter 4 / Attack methods


  • Host scanning, leta reda på datorer genom att skicka paket som genererar svar.
  • Port scanning, få reda på vilka portar som är öppna/program som körs.
  • UDP scanning, svårt att portscanna då inga svar ges förutom ICMP. Vissa operativsystem hindrar för många ut per sekund.
  • TCP-scanning, inled anslutningar till portar, observera svar.
  • SYN/ACK-paket kan komma igenom brandväggar då de verkar vara svar på en redan inledd anslutning. Ger oss information om var datorer finns.
  • Fingerprinting, få reda på vilka program/OS som körs genom att skicka speciella paket och observera beteende. T.ex. windows size, TTL etc.
  • Idle/dum scanning. Skicka paket med en annan host som från-IP. Kan sedan få info om svar genom att observera den dator man använt som hosts fragmentering. Kan ge info om brandväggsregler, trusted hosts etc.
  • DoS attacks. Single message, såsom teardrop och land, multiple message, såsom syn-flood.
  • Smurf, ICMP ping med broadcast som från-adress.
  • DDoS, flera datorer som anfaller.

Chapter 5 / Firewalls


  • DMZ, demilitarized zone. Del av nätverket avskärmat från det övriga.
  • Brandväggar arbetar från nätverks och transportlagret och uppåt.
  • Brandväggstyper: Static packet filters, dynamic packet filters (SPI), gateways, deep packet inspection, air-gap firewalls.
  • SPI-brandväggar används oftast som main border-brandvägg, ofta bakom en enkel screening router. SPI-brandväggar håller koll på state och känner till TCP state machine. Håller koll på anslutningar som går in/ut och hur dessa matchas med SYNs och ACKs.
  • Deep packet inspection undersöker även innehållet i paket.
  • Screening routers gör en statisk analys utan state baserat på en lista med regler. Billigt att implementera.
  • NAT kan användas i säkerhetssynpunkt då det inte ger personer utanför NAT-routern någon information om datorerna på insidan av nätverket.
  • IDS kan hålla koll på attacker som görs och logga och varna om dessa.

Chapter 2 / WLAN


  • 802.11b vanligast, 802.11g de facto standard för ny utrustning.
  • WLAN gör det lätt att komma åt trafiken i nätverket.
  • SSID måste vetas av den som vill ansluta. SSID-broadcast tar bort detta skydd, men SSID sänds ändå i klartext i nätverket.
  • MAC-filtering kan användas, men MAC-adresser kan enkelt förfalskas.
  • WEP krypterar trafiken, käss säkerhet.
  • Svårt att byta nycklar i WEP då allt måste bytas manuellt.
  • Veka IVs finns som gör knäckning av krypteringen mycket snabb. Sorteras bort av vissa.
  • En upptagen AP kommer återanvända många IVs, vilket kan användas för att dekryptera kryptotext (dåligt).
  • (åäö)ndringen i CRC för meddelanden kan förutspås när meddelanden ändras (dåligt).
  • IV Keystreamen kan fås ut genom att xor:a kryptotext med klartext. Kan fås genom t.ex. key authentication då man skickar en utmaning och samma utmaning krypterad. (dåligt).
  • Paket kan ändras och sättas in då vi vet hur CRC ändras.
  • Nyckel kan väljas med hjälp av ett lösenord vilket gör att en dictionary attack är möjlig.


Chapter 7 / Cryptography


  • Använd alltid timestamps, nonces och sekvensnummer i krypterade paket för att förhindra replay.
  • Ett certifikat signeras av en pålitlig CA för att verifiera korrekthet.
  • X.509 standard för cert. Innehåller: versionsnummer, CA, serienummer, vem certifikatet är utfärdat till, publik nyckel, algoritm som används vid signering.
  • Diffie-Hellman, sårbar för MITM.

SSL/TLS


  • SSL 2/3, TLS är egentligen SSL 3.1
  • Arbetar på transportnivå och högre.
  • Ger både konfidentialitet och integritet.
  • En typisk SSL-handskakning sker enligt:
- Client Hello, klienten skickar ett meddelande med de krypton den stöder samt vilken version av SSL/TLS den använder.
- Server Hello, servern svarar med krypto och komprimeringsfunktioner som ska användas samt vilken version som är den högsta båda
stödjer.
- Certificate, servern skickar sedan sitt certifikat till klienten.
- Server Hello done.
- Client key exchange, klienten skickar slumpdata krypterad med serverns publika nyckel vilken sedan används för att ta fram en master secret för klienten och servern.
- ChangerCipherSpec skickas fram och tillbaka och data börjar krypteras.
  • Certifikat som används är standard x.509-certifkat.