Nätverkssäkerhet: Skillnad mellan sidversioner
Nico (diskussion | bidrag) Ingen redigeringssammanfattning |
Nico (diskussion | bidrag) Ingen redigeringssammanfattning |
||
Rad 67: | Rad 67: | ||
* En upptagen AP kommer återanvända många IVs, vilket kan användas för att dekryptera kryptotext (dåligt). | * En upptagen AP kommer återanvända många IVs, vilket kan användas för att dekryptera kryptotext (dåligt). | ||
* (åäö)ndringen i CRC för meddelanden kan förutspås när meddelanden ändras (dåligt). | * (åäö)ndringen i CRC för meddelanden kan förutspås när meddelanden ändras (dåligt). | ||
* IV kan fås ut genom att xor:a kryptotext med klartext. Kan fås genom t.ex. key authentication då man skickar en utmaning och samma utmaning krypterad. (dåligt). | * <s>IV</s> Keystreamen kan fås ut genom att xor:a kryptotext med klartext. Kan fås genom t.ex. key authentication då man skickar en utmaning och samma utmaning krypterad. (dåligt). | ||
* Paket kan ändras och sättas in då vi vet hur CRC ändras. | * Paket kan ändras och sättas in då vi vet hur CRC ändras. | ||
* Nyckel kan väljas med hjälp av ett lösenord vilket gör att en dictionary attack är möjlig. | * Nyckel kan väljas med hjälp av ett lösenord vilket gör att en dictionary attack är möjlig. |
Versionen från 15 december 2005 kl. 12.08
Chapter 1 / Intro
- Replay attack, återanvänder paket för attacker.
- Operating systems, protocols and applications are insecure.
- Perfect security is not the goal, för dyrt!
Chapter 2 / Authentication and Passwords
- Passwords, dictionary attacks etc.
- PAP: password authentication protocol, Verifiering med användarnamn/lösenord, allt i klartext.
- Hash/Kryptering av lösenord onödigt, kan fortfarande användas för replay-attacker.
- CHAP: Challenge Handshake Auth Protocol: Servern skickar en utmaning till klienten som denne hashar tillsammans med den delade hemligheten (lösenord).
- RADIUS: Remote Authentication Dial In User Service. Defactostandard för användarverifiering. Använder en speciell server som sköter autentiseringen. Klienten och RADIUS-servern delar en hemlighet.
- Svagheter i RADIUS
- Om man vet ett lösenord kan man sniffa MD5(shared_secret) och göra en uttömmande sökning. - Kan även återanvända fångat meddelande och försöka tills servern godtar. - Om authenicator återanvänds kan man få fram password1 xor password2
- CT-KIP, ny standard föreslagen av RSA för autentisering baserad på one time passwords.
Chapter 3 / Weaknesses in TCP, UDP, ICMP, IP
- Generella attacker: message insertion, message deletion, message alteration, message replays, MITM
- IP innehåller ingen säkerhet, lita inte på IP-adresser.
- LAND-attack, ha samma IP i både från och till-fältet. Kan leda till krasch, DoS.
- Ping of death, skickar ett ping-meddelande större än den maximala IP-paket-storleken. Kan leda till krasch, DoS. Skapas genom fragmentering. Dvs. använd säger slumpgenerering.
- Om man kan gissa sekvensnummer kan man modifiera tcp-anslutning, session hijacking mm.
- TCP desynchronization, sätta in paket med felaktiga sekvensnummer. Leder till "ACK-storm" mellan parterna som slutar först när paket börjar droppas.
- Fragmentering av paket gör det svårt med inspektering av paket, bör undvikas.
- Teardrop attack, använder sig av fragmentering för att skapa ett felaktigt paket vid sammansättning. Kan leda till krasch, DoS.
- UDP saknar säkerhet, går att sätta in paket och spoofa portnummer.
- ICMP-meddelanden kan användas för att säga åt nätverk att minska sändningshastighet, dirigera om trafik, etc. ICMP (förutom ping) bör blockeras.
- TCP/UDP/ICMP/IP kan man inte lita på, skydd måste finnas i applikationslagret.
Chapter 4 / Attack methods
- Host scanning, leta reda på datorer genom att skicka paket som genererar svar.
- Port scanning, få reda på vilka portar som är öppna/program som körs.
- UDP scanning, svårt att portscanna då inga svar ges förutom ICMP. Vissa operativsystem hindrar för många ut per sekund.
- TCP-scanning, inled anslutningar till portar, observera svar.
- SYN/ACK-paket kan komma igenom brandväggar då de verkar vara svar på en redan inledd anslutning. Ger oss information om var datorer finns.
- Fingerprinting, få reda på vilka program/OS som körs genom att skicka speciella paket och observera beteende. T.ex. windows size, TTL etc.
- Idle/dum scanning. Skicka paket med en annan host som från-IP. Kan sedan få info om svar genom att observera den dator man använt som hosts fragmentering. Kan ge info om brandväggsregler, trusted hosts etc.
- DoS attacks. Single message, såsom teardrop och land, multiple message, såsom syn-flood.
- Smurf, ICMP ping med broadcast som från-adress.
- DDoS, flera datorer som anfaller.
Chapter 5 / Firewalls
- DMZ, demilitarized zone. Del av nätverket avskärmat från det övriga.
- Brandväggar arbetar från nätverks och transportlagret och uppåt.
- Brandväggstyper: Static packet filters, dynamic packet filters (SPI), gateways, deep packet inspection, air-gap firewalls.
- SPI-brandväggar används oftast som main border-brandvägg, ofta bakom en enkel screening router. SPI-brandväggar håller koll på state och känner till TCP state machine. Håller koll på anslutningar som går in/ut och hur dessa matchas med SYNs och ACKs.
- Deep packet inspection undersöker även innehållet i paket.
- Screening routers gör en statisk analys utan state baserat på en lista med regler. Billigt att implementera.
- NAT kan användas i säkerhetssynpunkt då det inte ger personer utanför NAT-routern någon information om datorerna på insidan av nätverket.
- IDS kan hålla koll på attacker som görs och logga och varna om dessa.
Chapter 2 / WLAN
- 802.11b vanligast, 802.11g de facto standard för ny utrustning.
- WLAN gör det lätt att komma åt trafiken i nätverket.
- SSID måste vetas av den som vill ansluta. SSID-broadcast tar bort detta skydd, men SSID sänds ändå i klartext i nätverket.
- MAC-filtering kan användas, men MAC-adresser kan enkelt förfalskas.
- WEP krypterar trafiken, käss säkerhet.
- Svårt att byta nycklar i WEP då allt måste bytas manuellt.
- Veka IVs finns som gör knäckning av krypteringen mycket snabb. Sorteras bort av vissa.
- En upptagen AP kommer återanvända många IVs, vilket kan användas för att dekryptera kryptotext (dåligt).
- (åäö)ndringen i CRC för meddelanden kan förutspås när meddelanden ändras (dåligt).
IVKeystreamen kan fås ut genom att xor:a kryptotext med klartext. Kan fås genom t.ex. key authentication då man skickar en utmaning och samma utmaning krypterad. (dåligt).- Paket kan ändras och sättas in då vi vet hur CRC ändras.
- Nyckel kan väljas med hjälp av ett lösenord vilket gör att en dictionary attack är möjlig.
Chapter 7 / Cryptography
- Använd alltid timestamps, nonces och sekvensnummer i krypterade paket för att förhindra replay.
- Ett certifikat signeras av en pålitlig CA för att verifiera korrekthet.
- X.509 standard för cert. Innehåller: versionsnummer, CA, serienummer, vem certifikatet är utfärdat till, publik nyckel, algoritm som används vid signering.
- Diffie-Hellman, sårbar för MITM.
SSL/TLS
- SSL 2/3, TLS är egentligen SSL 3.1
- Arbetar på transportnivå och högre.
- Ger både konfidentialitet och integritet.
- En typisk SSL-handskakning sker enligt:
- Client Hello, klienten skickar ett meddelande med de krypton den stöder samt vilken version av SSL/TLS den använder. - Server Hello, servern svarar med krypto och komprimeringsfunktioner som ska användas samt vilken version som är den högsta båda stödjer. - Certificate, servern skickar sedan sitt certifikat till klienten. - Server Hello done. - Client key exchange, klienten skickar slumpdata krypterad med serverns publika nyckel vilken sedan används för att ta fram en master secret för klienten och servern. - ChangerCipherSpec skickas fram och tillbaka och data börjar krypteras.
- Certifikat som används är standard x.509-certifkat.