SlideShare a Scribd company logo
1 of 106
Download to read offline
Introduzione
Tecniche di attacco
Attacchi basati su crittoanalisi
Attacchi all’implementazione
Conclusioni e Contromisure
Hacking WiFi for fun and profit
Tecniche di intrusione & contromisure
Gianluca Ghettini
Software engineer at ART s.p.a., (PG) ITALY
email: gianluca.ghettini@gmail.com
Gianluca Ghettini
Introduzione
Tecniche di attacco
Attacchi basati su crittoanalisi
Attacchi all’implementazione
Conclusioni e Contromisure
About Me
Ingegnere software presso ART group s.p.a. (PG)
WiFi hacking per curiosit`a/hobby
Membro Clusit 2010
http://www.gianlucaghettini.net
Email: gianluca.ghettini@gmail.com
Gianluca Ghettini
Introduzione
Tecniche di attacco
Attacchi basati su crittoanalisi
Attacchi all’implementazione
Conclusioni e Contromisure
Overview
1 Introduzione
2 Tecniche di attacco
3 Attacchi basati su crittoanalisi
4 Attacchi all’implementazione
5 Conclusioni e Contromisure
Gianluca Ghettini
Introduzione
Tecniche di attacco
Attacchi basati su crittoanalisi
Attacchi all’implementazione
Conclusioni e Contromisure
Perch`e il WiFi nelle aziende?
Comodo (nessun collegamento fisico richiesto con il PC, il
portatile, il tablet etc...)
Conveniente (no cablaggi, pochi apparati, connettere sedi
distaccate, etc...)
Gianluca Ghettini
Introduzione
Tecniche di attacco
Attacchi basati su crittoanalisi
Attacchi all’implementazione
Conclusioni e Contromisure
Assunzioni sbagliate delle aziende
Uso password complicatissime!
La mia azienda `e sicura!
Non uso il WiFi! La mia azienda
`e sicura!
Gianluca Ghettini
Introduzione
Tecniche di attacco
Attacchi basati su crittoanalisi
Attacchi all’implementazione
Conclusioni e Contromisure
Perch`e sono assunzioni sbagliate?
Uso password complicatissime!
La mia azienda `e sicura!
Dipende da molti fattori:
Protocollo di sicurezza
utilizzato
Dispositivi utilizzati
Il classico post-it sullo
schermo!
Un esempio classico
Si dimostra che il numero di post-it sugli schermi `e proporzionale
alla difficolt`a della password
Gianluca Ghettini
Introduzione
Tecniche di attacco
Attacchi basati su crittoanalisi
Attacchi all’implementazione
Conclusioni e Contromisure
Perch`e sono assunzioni sbagliate?
Non uso il WiFi! La mia azienda
`e sicura!
In realt`a potrebbe non essere
cos`ı:
Apparati WiFi posso essere
collegati alla rete aziendale!
Qualsiasi portatile `e
potenzialmente un access
point
Gianluca Ghettini
Introduzione
Tecniche di attacco
Attacchi basati su crittoanalisi
Attacchi all’implementazione
Conclusioni e Contromisure
Quali sono i rischi concreti?
Segreti industriali rubati
Lettura di dati bancari
Cancellazione dei dati (e dei backup)
Uso della rete WiFi per scopi illegali
Gianluca Ghettini
Introduzione
Tecniche di attacco
Attacchi basati su crittoanalisi
Attacchi all’implementazione
Conclusioni e Contromisure
Protocolli di sicurezza per il WiFi
Standard IEEE 802.11
WEP (1999), ormai considerato insicuro dal 2002
WPA (2003) evoluzione del WEP, alcuni attaccchi lo rendono
ormai superato
WPA2 (2004), risposta alle limitazioni di WPA
Gianluca Ghettini
Introduzione
Tecniche di attacco
Attacchi basati su crittoanalisi
Attacchi all’implementazione
Conclusioni e Contromisure
Protocolli di sicurezza per il WiFi
Ogni pacchetto viene codificato a parte
La chiave `e condivisa tra i due interlocutori
Gianluca Ghettini
Introduzione
Tecniche di attacco
Attacchi basati su crittoanalisi
Attacchi all’implementazione
Conclusioni e Contromisure
Tecniche di attacco
Tipologie di attacchi:
Basati su crittoanalisi
WEP: (IVs collect, voting)
WPA/WPA2: (handshake capture, dictionary, CUDA speedup)
Basati su errori di implementazione
Caso router Alice telecom: password computation
WPS (pin guessing)
Esterni
Social engineering
Alla ricerca del post-it perduto nel cestino :)
Gianluca Ghettini
Introduzione
Tecniche di attacco
Attacchi basati su crittoanalisi
Attacchi all’implementazione
Conclusioni e Contromisure
Tecniche di attacco
Che cosa significa?
Una buona password da sola non basta
Un buon algoritmo da solo non basta
Una buona implementazione da sola non basta
Morale
La sicurezza delle reti WiFi `e la composizione di numerosi fattori
Gianluca Ghettini
Introduzione
Tecniche di attacco
Attacchi basati su crittoanalisi
Attacchi all’implementazione
Conclusioni e Contromisure
WEP (Wired Equivalent Privacy)
WEP (Wired Equivalent Privacy)
Prima forma di protezione per le reti WiFi
Nato nel 1999
Basato sullo stream cipher RC4 di Ronald Rivest (la R in RSA)
Chiavi da 10 o 26 caratteri esadecimali (40 o 104 bit)
Gianluca Ghettini
Introduzione
Tecniche di attacco
Attacchi basati su crittoanalisi
Attacchi all’implementazione
Conclusioni e Contromisure
WEP (Wired Equivalent Privacy)
Gianluca Ghettini
Introduzione
Tecniche di attacco
Attacchi basati su crittoanalisi
Attacchi all’implementazione
Conclusioni e Contromisure
WEP (Wired Equivalent Privacy)
Problemi dell’RC4 (e di tutti gli stream cipher)
La chiave utilizzata deve essere diversa per ogni pacchetto
codificato!
Si appende alla chiave K fissa un IV variabile
L’IV deve essere trasmesso in chiaro al destinatario insieme al
pacchetto codificato
Gianluca Ghettini
Introduzione
Tecniche di attacco
Attacchi basati su crittoanalisi
Attacchi all’implementazione
Conclusioni e Contromisure
WEP (Wired Equivalent Privacy)
Gianluca Ghettini
Introduzione
Tecniche di attacco
Attacchi basati su crittoanalisi
Attacchi all’implementazione
Conclusioni e Contromisure
WEP (Wired Equivalent Privacy)
Problemi dell’RC4
Nel 2001, Fluhrer, Mantin e Shamir dimostrano che con
particolari IV, i primi byte del keystream prodotto da RC4
sono fortemente correlati alla chiave
Risultato: la chiave pu`o essere ricavata semplicemente
collezionando molti messaggi cifrati
Gianluca Ghettini
Introduzione
Tecniche di attacco
Attacchi basati su crittoanalisi
Attacchi all’implementazione
Conclusioni e Contromisure
WEP (Wired Equivalent Privacy)
Servono all’incirca 20000 messaggi per una chiave a 40bit
Servono all’incirca 60000 messaggi per una chiave a 104 bit
Gianluca Ghettini
Introduzione
Tecniche di attacco
Attacchi basati su crittoanalisi
Attacchi all’implementazione
Conclusioni e Contromisure
WEP (Wired Equivalent Privacy)
Come collezionare questi messaggi? Due strategie:
Metodo 1
Aspettiamo che vengano trasmessi da qualche client in rete
Metodo 2
Forziamo l’Access Point a produrli per noi :)
Gianluca Ghettini
Introduzione
Tecniche di attacco
Attacchi basati su crittoanalisi
Attacchi all’implementazione
Conclusioni e Contromisure
WEP (Wired Equivalent Privacy)
Materiale utilizzato:
Asus Eee PC 800
Scheda WiFi Alfa AWUS036H 1000mW
Backtrack 5
Suite aircrack-ng
Due requisiti per la scheda WiFi:
Packet inejction
Monitor mode
Gianluca Ghettini
Introduzione
Tecniche di attacco
Attacchi basati su crittoanalisi
Attacchi all’implementazione
Conclusioni e Contromisure
WEP (Wired Equivalent Privacy)
Informazioni pubbliche della rete:
SSID (home)
Codifica WEP
AP MAC address =
C0:3F:0E:6C:EC:6A
Canale = 1
Gianluca Ghettini
Introduzione
Tecniche di attacco
Attacchi basati su crittoanalisi
Attacchi all’implementazione
Conclusioni e Contromisure
WEP (Wired Equivalent Privacy)
Prima cosa: attivare il ”monitor mode” sulla nostra scheda WiFi.
Posizioniamoci sul canale 1
Gianluca Ghettini
Introduzione
Tecniche di attacco
Attacchi basati su crittoanalisi
Attacchi all’implementazione
Conclusioni e Contromisure
WEP (Wired Equivalent Privacy)
Gianluca Ghettini
Introduzione
Tecniche di attacco
Attacchi basati su crittoanalisi
Attacchi all’implementazione
Conclusioni e Contromisure
WEP (Wired Equivalent Privacy)
Gianluca Ghettini
Introduzione
Tecniche di attacco
Attacchi basati su crittoanalisi
Attacchi all’implementazione
Conclusioni e Contromisure
WEP (Wired Equivalent Privacy)
Gianluca Ghettini
Introduzione
Tecniche di attacco
Attacchi basati su crittoanalisi
Attacchi all’implementazione
Conclusioni e Contromisure
WEP (Wired Equivalent Privacy)
Seconda cosa: testare le funzionalit`a di packet injection della
scheda
Gianluca Ghettini
Introduzione
Tecniche di attacco
Attacchi basati su crittoanalisi
Attacchi all’implementazione
Conclusioni e Contromisure
WEP (Wired Equivalent Privacy)
Gianluca Ghettini
Introduzione
Tecniche di attacco
Attacchi basati su crittoanalisi
Attacchi all’implementazione
Conclusioni e Contromisure
WEP (Wired Equivalent Privacy)
Iniziamo a collezionare pacchetti di rete (codificati)
Gianluca Ghettini
Introduzione
Tecniche di attacco
Attacchi basati su crittoanalisi
Attacchi all’implementazione
Conclusioni e Contromisure
WEP (Wired Equivalent Privacy)
Gianluca Ghettini
Introduzione
Tecniche di attacco
Attacchi basati su crittoanalisi
Attacchi all’implementazione
Conclusioni e Contromisure
WEP (Wired Equivalent Privacy)
Gianluca Ghettini
Introduzione
Tecniche di attacco
Attacchi basati su crittoanalisi
Attacchi all’implementazione
Conclusioni e Contromisure
WEP (Wired Equivalent Privacy)
Gianluca Ghettini
Introduzione
Tecniche di attacco
Attacchi basati su crittoanalisi
Attacchi all’implementazione
Conclusioni e Contromisure
WEP (Wired Equivalent Privacy)
Gianluca Ghettini
Introduzione
Tecniche di attacco
Attacchi basati su crittoanalisi
Attacchi all’implementazione
Conclusioni e Contromisure
WEP (Wired Equivalent Privacy)
Problemi:
Occorre almeno un client gi`a connesso!
Collezionare 50000 e pi`u pacchetti potrebbe richiedere troppo
tempo...
Gianluca Ghettini
Introduzione
Tecniche di attacco
Attacchi basati su crittoanalisi
Attacchi all’implementazione
Conclusioni e Contromisure
WEP (Wired Equivalent Privacy)
Soluzione: forziamo l’Access Point a generare pacchetti per noi!
Gianluca Ghettini
Introduzione
Tecniche di attacco
Attacchi basati su crittoanalisi
Attacchi all’implementazione
Conclusioni e Contromisure
WEP (Wired Equivalent Privacy)
Propriet`a dei pacchetti ARP
Dimensione fissa = riconoscibili anche se codificati
Vengono prodotti ad intervalli regolari dai client connessi
L’AP risponde ad un pacchetto ARP... con un altro pacchetto
ARP
Gianluca Ghettini
Introduzione
Tecniche di attacco
Attacchi basati su crittoanalisi
Attacchi all’implementazione
Conclusioni e Contromisure
WEP (Wired Equivalent Privacy)
Quindi per velocizzare l’acquisizione dei pacchetti:
Associamoci all’AP (pu`o essere fatta senza conoscere la
chiave WEP)
Attendiamo e catturiamo un pacchetto ARP
Rispediamolo all’AP (injection)
Gianluca Ghettini
Introduzione
Tecniche di attacco
Attacchi basati su crittoanalisi
Attacchi all’implementazione
Conclusioni e Contromisure
WEP (Wired Equivalent Privacy)
Associamoci all’AP
Gianluca Ghettini
Introduzione
Tecniche di attacco
Attacchi basati su crittoanalisi
Attacchi all’implementazione
Conclusioni e Contromisure
WEP (Wired Equivalent Privacy)
Gianluca Ghettini
Introduzione
Tecniche di attacco
Attacchi basati su crittoanalisi
Attacchi all’implementazione
Conclusioni e Contromisure
WEP (Wired Equivalent Privacy)
Catturiamo e rispediamo (injection) i pacchetti ARP
Gianluca Ghettini
Introduzione
Tecniche di attacco
Attacchi basati su crittoanalisi
Attacchi all’implementazione
Conclusioni e Contromisure
WEP (Wired Equivalent Privacy)
Gianluca Ghettini
Introduzione
Tecniche di attacco
Attacchi basati su crittoanalisi
Attacchi all’implementazione
Conclusioni e Contromisure
WEP (Wired Equivalent Privacy)
Gianluca Ghettini
Introduzione
Tecniche di attacco
Attacchi basati su crittoanalisi
Attacchi all’implementazione
Conclusioni e Contromisure
WEP (Wired Equivalent Privacy)
Gianluca Ghettini
Introduzione
Tecniche di attacco
Attacchi basati su crittoanalisi
Attacchi all’implementazione
Conclusioni e Contromisure
WEP (Wired Equivalent Privacy)
Gianluca Ghettini
Introduzione
Tecniche di attacco
Attacchi basati su crittoanalisi
Attacchi all’implementazione
Conclusioni e Contromisure
WEP (Wired Equivalent Privacy)
Gianluca Ghettini
Introduzione
Tecniche di attacco
Attacchi basati su crittoanalisi
Attacchi all’implementazione
Conclusioni e Contromisure
WEP (Wired Equivalent Privacy)
Gianluca Ghettini
Introduzione
Tecniche di attacco
Attacchi basati su crittoanalisi
Attacchi all’implementazione
Conclusioni e Contromisure
WEP (Wired Equivalent Privacy)
Il numero di pacchetti catturati aumenta drasticamente
Gianluca Ghettini
Introduzione
Tecniche di attacco
Attacchi basati su crittoanalisi
Attacchi all’implementazione
Conclusioni e Contromisure
WEP (Wired Equivalent Privacy)
Gianluca Ghettini
Introduzione
Tecniche di attacco
Attacchi basati su crittoanalisi
Attacchi all’implementazione
Conclusioni e Contromisure
WEP (Wired Equivalent Privacy)
Quando abbiamo raggiunto un numero adeguato di pacchetti
possiamo lanciare il comando per il recupero della chiave
Gianluca Ghettini
Introduzione
Tecniche di attacco
Attacchi basati su crittoanalisi
Attacchi all’implementazione
Conclusioni e Contromisure
WEP (Wired Equivalent Privacy)
Gianluca Ghettini
Introduzione
Tecniche di attacco
Attacchi basati su crittoanalisi
Attacchi all’implementazione
Conclusioni e Contromisure
WEP (Wired Equivalent Privacy)
Gianluca Ghettini
Introduzione
Tecniche di attacco
Attacchi basati su crittoanalisi
Attacchi all’implementazione
Conclusioni e Contromisure
WPA (WiFi Protected Access)
WPA (WiFi Protected Access)
Nato nel 2003 per rimpiazzare WEP
Progettato per essere installato senza cambiare hardware (solo
firmware update)
Rimane RC4 ma viene usato in modo corretto
Gianluca Ghettini
Introduzione
Tecniche di attacco
Attacchi basati su crittoanalisi
Attacchi all’implementazione
Conclusioni e Contromisure
WPA (WiFi Protected Access)
A differenza del WEP, il client e L’AP si autenticano a vicenda
Provano l’uno l’altro la conoscenza della chiave
Senza scambiarsela :)
Gianluca Ghettini
Introduzione
Tecniche di attacco
Attacchi basati su crittoanalisi
Attacchi all’implementazione
Conclusioni e Contromisure
WPA (WiFi Protected Access)
Gianluca Ghettini
Introduzione
Tecniche di attacco
Attacchi basati su crittoanalisi
Attacchi all’implementazione
Conclusioni e Contromisure
WPA (WiFi Protected Access)
Gianluca Ghettini
Introduzione
Tecniche di attacco
Attacchi basati su crittoanalisi
Attacchi all’implementazione
Conclusioni e Contromisure
WPA (WiFi Protected Access)
Gianluca Ghettini
Introduzione
Tecniche di attacco
Attacchi basati su crittoanalisi
Attacchi all’implementazione
Conclusioni e Contromisure
WPA (WiFi Protected Access)
Gianluca Ghettini
Introduzione
Tecniche di attacco
Attacchi basati su crittoanalisi
Attacchi all’implementazione
Conclusioni e Contromisure
WPA (WiFi Protected Access)
Gianluca Ghettini
Introduzione
Tecniche di attacco
Attacchi basati su crittoanalisi
Attacchi all’implementazione
Conclusioni e Contromisure
WPA (WiFi Protected Access)
Gianluca Ghettini
Introduzione
Tecniche di attacco
Attacchi basati su crittoanalisi
Attacchi all’implementazione
Conclusioni e Contromisure
WPA (WiFi Protected Access)
Gianluca Ghettini
Introduzione
Tecniche di attacco
Attacchi basati su crittoanalisi
Attacchi all’implementazione
Conclusioni e Contromisure
WPA (WiFi Protected Access)
Gianluca Ghettini
Introduzione
Tecniche di attacco
Attacchi basati su crittoanalisi
Attacchi all’implementazione
Conclusioni e Contromisure
WPA (WiFi Protected Access)
Gianluca Ghettini
Introduzione
Tecniche di attacco
Attacchi basati su crittoanalisi
Attacchi all’implementazione
Conclusioni e Contromisure
WPA (WiFi Protected Access)
Gianluca Ghettini
Introduzione
Tecniche di attacco
Attacchi basati su crittoanalisi
Attacchi all’implementazione
Conclusioni e Contromisure
WPA (WiFi Protected Access)
Gianluca Ghettini
Introduzione
Tecniche di attacco
Attacchi basati su crittoanalisi
Attacchi all’implementazione
Conclusioni e Contromisure
WPA (WiFi Protected Access)
Cosa possiamo fare?
Il four-way-handshake pu`o essere intercettato
In particolare i valori MIC e RANDOM possono essere
intercettati
MIC = H(RANDOM + KEY)
Purtroppo conoscendo MIC e RANDOM (dal four-way-handshake)
non `e possibile risalire alla KEY (propriet`a della funzione H)
Gianluca Ghettini
Introduzione
Tecniche di attacco
Attacchi basati su crittoanalisi
Attacchi all’implementazione
Conclusioni e Contromisure
WPA (WiFi Protected Access)
E allora?
Gianluca Ghettini
Introduzione
Tecniche di attacco
Attacchi basati su crittoanalisi
Attacchi all’implementazione
Conclusioni e Contromisure
WPA (WiFi Protected Access)
E allora?
Proviamo tutte le possibili chiavi finch`e non otteniamo il valore
MIC :)
H(RANDOM + ”pippo”) = MIC ?
H(RANDOM + ”pluto”) = MIC ?
H(RANDOM + ”paperino”) = MIC ?
H(RANDOM + ”qui”) = MIC ?
H(RANDOM + ”quo”) = MIC ?
H(RANDOM + ”qua”) = MIC ?
molte prove ancora...
H(RANDOM + ”123456”) = MIC !
Gianluca Ghettini
Introduzione
Tecniche di attacco
Attacchi basati su crittoanalisi
Attacchi all’implementazione
Conclusioni e Contromisure
WPA (WiFi Protected Access)
Attacco a dizionario
Pro
E’ sufficiente intercettare un four-way-handshake
L’attacco `e di tipo offline
Contro
Servono buoni dizionari di password!
Tempo richiesto elevato
Gianluca Ghettini
Introduzione
Tecniche di attacco
Attacchi basati su crittoanalisi
Attacchi all’implementazione
Conclusioni e Contromisure
WPA (WiFi Protected Access)
E se la password non `e nel dizionario?
Non recuperiamo la chiave
Gianluca Ghettini
Introduzione
Tecniche di attacco
Attacchi basati su crittoanalisi
Attacchi all’implementazione
Conclusioni e Contromisure
WPA (WiFi Protected Access)
Come fare per velocizzare il processo?
E’ possibile usare la scheda video (GPU): anche 100000 KEY/sec
Software per eccellenza: Pyrit
(http://code.google.com/p/pyrit)
Gianluca Ghettini
Introduzione
Tecniche di attacco
Attacchi basati su crittoanalisi
Attacchi all’implementazione
Conclusioni e Contromisure
WPA (WiFi Protected Access)
Quindi WPA `e sicuro?
Attacco a dizionario sempre possibile
Nel 2008 sono state scoperte ulteriori falle di sicurezza
(reminescenze di RC4). Richiedono QoS abilitato.
Gianluca Ghettini
Introduzione
Tecniche di attacco
Attacchi basati su crittoanalisi
Attacchi all’implementazione
Conclusioni e Contromisure
WPA2 (WiFi Protected Access 2)
WPA2: La risposta a WPA
Nato nel 2004
Occorre hardware completamente diverso
Copre le falle di WPA
Utilizza AES invece di RC4
Attacco a dizionario ancora possibile
Gianluca Ghettini
Introduzione
Tecniche di attacco
Attacchi basati su crittoanalisi
Attacchi all’implementazione
Conclusioni e Contromisure
WPA2 (WiFi Protected Access 2)
WPA2 supporta la retrocompatibilit`a con WPA!!!
Se abilitata non otteniamo alcun beneficio!
Gianluca Ghettini
Introduzione
Tecniche di attacco
Attacchi basati su crittoanalisi
Attacchi all’implementazione
Conclusioni e Contromisure
Quale algoritmo scegliere?
WEP
Da evitare ad ogni costo! Nessuna protezione!
WPA
Home only, le aziende dovrebbero astenersi
QoS disabilitata
WPA2
Migliore scelta
Occhio a disabilitare la retrocompatibilit`a con WPA (no TKIP)
Gianluca Ghettini
Introduzione
Tecniche di attacco
Attacchi basati su crittoanalisi
Attacchi all’implementazione
Conclusioni e Contromisure
Attacchi all’implementazione
Quindi `e sufficiente usare WPA2 per risolvere tutti i problemi?
Gianluca Ghettini
Introduzione
Tecniche di attacco
Attacchi basati su crittoanalisi
Attacchi all’implementazione
Conclusioni e Contromisure
Attacchi all’implementazione
Quindi `e sufficiente usare WPA2 per risolvere tutti i problemi?
Ovviamente NO!
Anche l’implementazione conta!!!
Algoritmo utilizzato male
Bug indesiderati
Backdoor as a feature
Gianluca Ghettini
Introduzione
Tecniche di attacco
Attacchi basati su crittoanalisi
Attacchi all’implementazione
Conclusioni e Contromisure
Attacchi all’implementazione
Utilizzo corretto del lucchetto
Epic Fail!
Gianluca Ghettini
Introduzione
Tecniche di attacco
Attacchi basati su crittoanalisi
Attacchi all’implementazione
Conclusioni e Contromisure
Attacchi all’implementazione
Casi emblematici
Funzionalit`a WPS (WiFi Protected Setup)
Router Alice Gate AGPF 2
Gianluca Ghettini
Introduzione
Tecniche di attacco
Attacchi basati su crittoanalisi
Attacchi all’implementazione
Conclusioni e Contromisure
Attacchi all’implementazione
Casi emblematici
Funzionalit`a WPS (WiFi Protected Setup)
Router Alice Gate AGPF 2
Gianluca Ghettini
Introduzione
Tecniche di attacco
Attacchi basati su crittoanalisi
Attacchi all’implementazione
Conclusioni e Contromisure
Attacchi all’implementazione
WPS (WiFi Protected Setup)
Funzionalit`a aggiuntiva inserita in molti router/modem ADSL
Trasmette automaticamente la password WPA/WPA2 ai client
Pensato per gli utenti meno esperti
Gianluca Ghettini
Introduzione
Tecniche di attacco
Attacchi basati su crittoanalisi
Attacchi all’implementazione
Conclusioni e Contromisure
Attacchi all’implementazione
Come funziona WPS?
L’utente legge un PIN a 8 cifre sul retro del modem
Inserisce il PIN a mano nel computer che vuole collegare
Se il PIN `e corretto il modem invia la password al client
Gianluca Ghettini
Introduzione
Tecniche di attacco
Attacchi basati su crittoanalisi
Attacchi all’implementazione
Conclusioni e Contromisure
Attacchi all’implementazione
Gianluca Ghettini
Introduzione
Tecniche di attacco
Attacchi basati su crittoanalisi
Attacchi all’implementazione
Conclusioni e Contromisure
Attacchi all’implementazione
Gianluca Ghettini
Introduzione
Tecniche di attacco
Attacchi basati su crittoanalisi
Attacchi all’implementazione
Conclusioni e Contromisure
Attacchi all’implementazione
Gianluca Ghettini
Introduzione
Tecniche di attacco
Attacchi basati su crittoanalisi
Attacchi all’implementazione
Conclusioni e Contromisure
Attacchi all’implementazione
Gianluca Ghettini
Introduzione
Tecniche di attacco
Attacchi basati su crittoanalisi
Attacchi all’implementazione
Conclusioni e Contromisure
Attacchi all’implementazione
Gianluca Ghettini
Introduzione
Tecniche di attacco
Attacchi basati su crittoanalisi
Attacchi all’implementazione
Conclusioni e Contromisure
Attacchi all’implementazione
Gianluca Ghettini
Introduzione
Tecniche di attacco
Attacchi basati su crittoanalisi
Attacchi all’implementazione
Conclusioni e Contromisure
Attacchi all’implementazione
Gianluca Ghettini
Introduzione
Tecniche di attacco
Attacchi basati su crittoanalisi
Attacchi all’implementazione
Conclusioni e Contromisure
Attacchi all’implementazione
Difetti di questo protocollo?
Le due met`a del PIN sono inviate e controllate separatamente
L’AP conferma la correttezza della prima met`a
L’AP conferma la correttezza della seconda met`a
Da specifica sembrerebbero richiesti 108 = 10000000 tentativi
Invece di provare tutti i possibili PIN:
Proviamo prima tutte le prime met`a (104 = 10000)
L’AP stesso ci dir`a qual’`e quella giusta
Proviamo poi tutte le seconde met`a (104 = 10000)
In soldoni facciamo 104 + 104 = 20000 tentativi
Ordini di grandezza in meno dei 108 previsti!
Gianluca Ghettini
Introduzione
Tecniche di attacco
Attacchi basati su crittoanalisi
Attacchi all’implementazione
Conclusioni e Contromisure
Gianluca Ghettini
Introduzione
Tecniche di attacco
Attacchi basati su crittoanalisi
Attacchi all’implementazione
Conclusioni e Contromisure
Attacchi all’implementazione
Trovato il PIN l’AP ci fornisce la chiave WPA/WPA2
8 ore in media (con 0.3 tentativi/sec)
Attacco online (serve l’AP acceso e funzionante)
Nessun client connesso richiesto
Spesso il WPS non `e disabilitabile!!!
Gianluca Ghettini
Introduzione
Tecniche di attacco
Attacchi basati su crittoanalisi
Attacchi all’implementazione
Conclusioni e Contromisure
Attacchi all’implementazione
Soluzioni?
Non comprare router/modem WPS enabled
Cambiare il firmware
Gianluca Ghettini
Introduzione
Tecniche di attacco
Attacchi basati su crittoanalisi
Attacchi all’implementazione
Conclusioni e Contromisure
Attacchi all’implementazione
Casi emblematici
Funzionalit`a WPS (WiFi Protected Setup)
Router Alice Gate AGPF 2
Gianluca Ghettini
Introduzione
Tecniche di attacco
Attacchi basati su crittoanalisi
Attacchi all’implementazione
Conclusioni e Contromisure
Attacchi all’implementazione
Password WPA/WPA2
Generata automaticamente
dal router
Diversa per ogni apparato
(ovviamente)
Calcolata a partire da SSID
e MAC address
In soldoni?
La password precalcolata `e funzione di soli parametri pubblici!
Gianluca Ghettini
Introduzione
Tecniche di attacco
Attacchi basati su crittoanalisi
Attacchi all’implementazione
Conclusioni e Contromisure
Attacchi all’implementazione
Gianluca Ghettini
Introduzione
Tecniche di attacco
Attacchi basati su crittoanalisi
Attacchi all’implementazione
Conclusioni e Contromisure
Attacchi all’implementazione
La funzione segreta F `e deducibile reversando il firmware
F(MAC, SSID) = KEY
Pu`o essere reimplementata in programmi stand-alone esterni,
eccone alcuni:
WiRouter Keyrec
http://salvatorefresta.net/index
AGPF Tool calculator
http://www.swsooue.somee.com/agpf.htm
Alicekeygen http://code.google.com/p/alicekeygen/
Gianluca Ghettini
Introduzione
Tecniche di attacco
Attacchi basati su crittoanalisi
Attacchi all’implementazione
Conclusioni e Contromisure
Attacchi all’implementazione
Su questo particolare router la password non pu`o essere cambiata!
Gianluca Ghettini
Introduzione
Tecniche di attacco
Attacchi basati su crittoanalisi
Attacchi all’implementazione
Conclusioni e Contromisure
Attacchi all’implementazione
E non `e nemmeno l’unico!
Gianluca Ghettini
Introduzione
Tecniche di attacco
Attacchi basati su crittoanalisi
Attacchi all’implementazione
Conclusioni e Contromisure
E in caso di accesso?
E in caso di accesso?
Accesso alle email (anche in HTTPS tipo GMail)
SSLStrip + tcpdump
Recupero password FTP, web application
Cancellazione/lettura/alterazione/copia di dati riservati
dati bancari
segreti industriali
Gianluca Ghettini
Introduzione
Tecniche di attacco
Attacchi basati su crittoanalisi
Attacchi all’implementazione
Conclusioni e Contromisure
Conclusioni
Un buon algoritmo non basta
L’implementazione conta (gli apparati utilizzati)
Gianluca Ghettini
Introduzione
Tecniche di attacco
Attacchi basati su crittoanalisi
Attacchi all’implementazione
Conclusioni e Contromisure
Alcune buone regole
WEP? No grazie!
Evitare gli apparati con WPS attivo!
Scegliere WPA2 + AES (no compatibilit`a con WPA)
Solo apparati che permettono di cambiare la password!!!
Password sufficientemente complesse
Gianluca Ghettini
Introduzione
Tecniche di attacco
Attacchi basati su crittoanalisi
Attacchi all’implementazione
Conclusioni e Contromisure
Alcune buone regole
Utilizzare VPN per le applicazioni critiche
VPN
Layer di protezione
aggiuntivo
Point-to-Point or Multipoint
IPSec VPN
Gianluca Ghettini
Introduzione
Tecniche di attacco
Attacchi basati su crittoanalisi
Attacchi all’implementazione
Conclusioni e Contromisure
Alcune buone regole
Utilizzare WIPS (Wireless Intrusion Detection System)
Previene attacchi DoS
Difende da accessi non autorizzati
Troubleshooting di rete come servizio aggiuntivo
Gianluca Ghettini
Introduzione
Tecniche di attacco
Attacchi basati su crittoanalisi
Attacchi all’implementazione
Conclusioni e Contromisure
Riferimenti
Riferimenti principali:
http://wifiresearchers.wordpress.com
http://www.pillolhacking.net
http://dl.aircrack-ng.org/breakingwepandwpa.pdf
http://sviehb.files.wordpress.com/2011/12/
viehboeck_wps.pdf
http:
//en.wikipedia.org/wiki/Wi-Fi_Protected_Access
Gianluca Ghettini
Introduzione
Tecniche di attacco
Attacchi basati su crittoanalisi
Attacchi all’implementazione
Conclusioni e Contromisure
Alcuni tool
Alcuni tool:
Pyrit: http://code.google.com/p/pyrit
Aircrack-ng: http://www.aircrack-ng.org/
WiRouter Keyrec:
http://salvatorefresta.net/index.php/tools
Gianluca Ghettini
Introduzione
Tecniche di attacco
Attacchi basati su crittoanalisi
Attacchi all’implementazione
Conclusioni e Contromisure
www.slideshare.net/gianlucaghettini/slides-26339872
Gianluca Ghettini
Introduzione
Tecniche di attacco
Attacchi basati su crittoanalisi
Attacchi all’implementazione
Conclusioni e Contromisure
Gianluca Ghettini

More Related Content

Viewers also liked

Magazine anotations
Magazine anotationsMagazine anotations
Magazine anotationsdangleeson
 
Yesicagarces
YesicagarcesYesicagarces
YesicagarcesYESIBETH
 
Summary Report: UK Spectrum Usage & Demand - 2nd Edition
Summary Report: UK Spectrum Usage & Demand - 2nd EditionSummary Report: UK Spectrum Usage & Demand - 2nd Edition
Summary Report: UK Spectrum Usage & Demand - 2nd EditiontechUK
 
Patient Confidentiality Training
Patient Confidentiality TrainingPatient Confidentiality Training
Patient Confidentiality Trainingkarenleach
 
Should the united states military intervene in the
Should the united states military intervene in theShould the united states military intervene in the
Should the united states military intervene in thefluteplayer723
 
Patient Confidentiality Training
Patient Confidentiality TrainingPatient Confidentiality Training
Patient Confidentiality Trainingkarenleach
 
Kemahiran belajar
Kemahiran belajarKemahiran belajar
Kemahiran belajarHaziq Azree
 
Harding tool corporation
Harding tool corporationHarding tool corporation
Harding tool corporationsmililou
 
St. Charles Parish Hospital Gift Shop Logo
St. Charles Parish Hospital Gift Shop Logo St. Charles Parish Hospital Gift Shop Logo
St. Charles Parish Hospital Gift Shop Logo dgray96
 
Patient Confidentiality Training
Patient Confidentiality TrainingPatient Confidentiality Training
Patient Confidentiality Trainingkarenleach
 
Nuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power pointNuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power pointbomber12
 
BB's Google+ Hangouts
BB's Google+ HangoutsBB's Google+ Hangouts
BB's Google+ HangoutsJpuklin13
 
HackInBo - Basta hacker in tv!!!
HackInBo - Basta hacker in tv!!!HackInBo - Basta hacker in tv!!!
HackInBo - Basta hacker in tv!!!HackInbo
 

Viewers also liked (20)

Magazine anotations
Magazine anotationsMagazine anotations
Magazine anotations
 
Scout k
Scout kScout k
Scout k
 
Ancash
AncashAncash
Ancash
 
Paratextoo
ParatextooParatextoo
Paratextoo
 
Yesicagarces
YesicagarcesYesicagarces
Yesicagarces
 
7 kkm-matematika-sma
7 kkm-matematika-sma7 kkm-matematika-sma
7 kkm-matematika-sma
 
Summary Report: UK Spectrum Usage & Demand - 2nd Edition
Summary Report: UK Spectrum Usage & Demand - 2nd EditionSummary Report: UK Spectrum Usage & Demand - 2nd Edition
Summary Report: UK Spectrum Usage & Demand - 2nd Edition
 
Patient Confidentiality Training
Patient Confidentiality TrainingPatient Confidentiality Training
Patient Confidentiality Training
 
Should the united states military intervene in the
Should the united states military intervene in theShould the united states military intervene in the
Should the united states military intervene in the
 
Patient Confidentiality Training
Patient Confidentiality TrainingPatient Confidentiality Training
Patient Confidentiality Training
 
Kemahiran belajar
Kemahiran belajarKemahiran belajar
Kemahiran belajar
 
Harding tool corporation
Harding tool corporationHarding tool corporation
Harding tool corporation
 
St. Charles Parish Hospital Gift Shop Logo
St. Charles Parish Hospital Gift Shop Logo St. Charles Parish Hospital Gift Shop Logo
St. Charles Parish Hospital Gift Shop Logo
 
Patient Confidentiality Training
Patient Confidentiality TrainingPatient Confidentiality Training
Patient Confidentiality Training
 
Nuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power pointNuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power point
 
BB's Google+ Hangouts
BB's Google+ HangoutsBB's Google+ Hangouts
BB's Google+ Hangouts
 
Ipv4 vs ipv6
Ipv4 vs ipv6Ipv4 vs ipv6
Ipv4 vs ipv6
 
HackInBo - Basta hacker in tv!!!
HackInBo - Basta hacker in tv!!!HackInBo - Basta hacker in tv!!!
HackInBo - Basta hacker in tv!!!
 
Natureza & Decoração
Natureza & DecoraçãoNatureza & Decoração
Natureza & Decoração
 
rural marketing
rural marketing rural marketing
rural marketing
 

Similar to HackInBo - Hacking wifi for fun and profit – Tecniche di intrusione e contromisure

SCADA Cybersecurity: Sessione live di Attacco e Difesa by Lutech & Phoenix Co...
SCADA Cybersecurity: Sessione live di Attacco e Difesa by Lutech & Phoenix Co...SCADA Cybersecurity: Sessione live di Attacco e Difesa by Lutech & Phoenix Co...
SCADA Cybersecurity: Sessione live di Attacco e Difesa by Lutech & Phoenix Co...Francesco Faenzi
 
Quantum Distribution Key Protocols
Quantum Distribution Key ProtocolsQuantum Distribution Key Protocols
Quantum Distribution Key ProtocolsFranco
 
Stefano Chiccarelli - L'ecosistema della scena Hacker
Stefano Chiccarelli - L'ecosistema della scena HackerStefano Chiccarelli - L'ecosistema della scena Hacker
Stefano Chiccarelli - L'ecosistema della scena HackerCodemotion
 
Linux, sicurezza & social hacking
Linux, sicurezza & social hackingLinux, sicurezza & social hacking
Linux, sicurezza & social hackingFabio Mora
 
(in)Sicurezze delle reti wireless 802.11b
(in)Sicurezze delle reti wireless 802.11b(in)Sicurezze delle reti wireless 802.11b
(in)Sicurezze delle reti wireless 802.11bAlfredo Morresi
 
technologos it security
technologos it securitytechnologos it security
technologos it securitytechnologos
 
Smau 2010 Milano: Seminario Clusit per Intel sulla security
Smau 2010 Milano: Seminario Clusit per Intel sulla securitySmau 2010 Milano: Seminario Clusit per Intel sulla security
Smau 2010 Milano: Seminario Clusit per Intel sulla securityAlessio Pennasilico
 
Smau Milano 2014 - Andrea Zwirner
Smau Milano 2014 - Andrea ZwirnerSmau Milano 2014 - Andrea Zwirner
Smau Milano 2014 - Andrea ZwirnerSMAU
 
Reti Wi-Fi E Sicurezza
Reti Wi-Fi E SicurezzaReti Wi-Fi E Sicurezza
Reti Wi-Fi E SicurezzaLuca Pinton
 
Attacchi e difese: l'esperienza del CSI Piemonte
Attacchi e difese: l'esperienza del CSI PiemonteAttacchi e difese: l'esperienza del CSI Piemonte
Attacchi e difese: l'esperienza del CSI PiemonteCSI Piemonte
 
Smau Milano 2014 Giuseppe Augiero
Smau Milano 2014 Giuseppe AugieroSmau Milano 2014 Giuseppe Augiero
Smau Milano 2014 Giuseppe AugieroSMAU
 
BarCamp ELIS - Ovindoli 14 Dicembre 2007
BarCamp ELIS - Ovindoli 14 Dicembre 2007BarCamp ELIS - Ovindoli 14 Dicembre 2007
BarCamp ELIS - Ovindoli 14 Dicembre 2007guest3c2b8c
 
2002: SMAU ITBH: Wireless (in)security
2002: SMAU ITBH: Wireless (in)security2002: SMAU ITBH: Wireless (in)security
2002: SMAU ITBH: Wireless (in)securityFabio Pietrosanti
 
Presentazione Tesi di Laurea sulla Sicurezza delle Reti Informatiche: Le vuln...
Presentazione Tesi di Laurea sulla Sicurezza delle Reti Informatiche: Le vuln...Presentazione Tesi di Laurea sulla Sicurezza delle Reti Informatiche: Le vuln...
Presentazione Tesi di Laurea sulla Sicurezza delle Reti Informatiche: Le vuln...Riccardo Melioli
 
Scacco matto ai crytpo malware (smau 2016 - bologna)
Scacco matto ai crytpo malware (smau 2016 - bologna)Scacco matto ai crytpo malware (smau 2016 - bologna)
Scacco matto ai crytpo malware (smau 2016 - bologna)Gianfranco Tonello
 
La sicurezza nelle reti IEEE 802.15.4
La sicurezza nelle reti IEEE 802.15.4 La sicurezza nelle reti IEEE 802.15.4
La sicurezza nelle reti IEEE 802.15.4 Gianmarco Beato
 
Simulazione di un Penetration Test
Simulazione di un Penetration TestSimulazione di un Penetration Test
Simulazione di un Penetration TestSalvatore Lentini
 

Similar to HackInBo - Hacking wifi for fun and profit – Tecniche di intrusione e contromisure (20)

SCADA Cybersecurity: Sessione live di Attacco e Difesa by Lutech & Phoenix Co...
SCADA Cybersecurity: Sessione live di Attacco e Difesa by Lutech & Phoenix Co...SCADA Cybersecurity: Sessione live di Attacco e Difesa by Lutech & Phoenix Co...
SCADA Cybersecurity: Sessione live di Attacco e Difesa by Lutech & Phoenix Co...
 
Quantum Distribution Key Protocols
Quantum Distribution Key ProtocolsQuantum Distribution Key Protocols
Quantum Distribution Key Protocols
 
Stefano Chiccarelli - L'ecosistema della scena Hacker
Stefano Chiccarelli - L'ecosistema della scena HackerStefano Chiccarelli - L'ecosistema della scena Hacker
Stefano Chiccarelli - L'ecosistema della scena Hacker
 
Linux, sicurezza & social hacking
Linux, sicurezza & social hackingLinux, sicurezza & social hacking
Linux, sicurezza & social hacking
 
(in)Sicurezze delle reti wireless 802.11b
(in)Sicurezze delle reti wireless 802.11b(in)Sicurezze delle reti wireless 802.11b
(in)Sicurezze delle reti wireless 802.11b
 
Presentazione Tesi
Presentazione TesiPresentazione Tesi
Presentazione Tesi
 
technologos it security
technologos it securitytechnologos it security
technologos it security
 
Smau 2010 Milano: Seminario Clusit per Intel sulla security
Smau 2010 Milano: Seminario Clusit per Intel sulla securitySmau 2010 Milano: Seminario Clusit per Intel sulla security
Smau 2010 Milano: Seminario Clusit per Intel sulla security
 
Wardriving Milano
Wardriving MilanoWardriving Milano
Wardriving Milano
 
IENA
IENAIENA
IENA
 
Smau Milano 2014 - Andrea Zwirner
Smau Milano 2014 - Andrea ZwirnerSmau Milano 2014 - Andrea Zwirner
Smau Milano 2014 - Andrea Zwirner
 
Reti Wi-Fi E Sicurezza
Reti Wi-Fi E SicurezzaReti Wi-Fi E Sicurezza
Reti Wi-Fi E Sicurezza
 
Attacchi e difese: l'esperienza del CSI Piemonte
Attacchi e difese: l'esperienza del CSI PiemonteAttacchi e difese: l'esperienza del CSI Piemonte
Attacchi e difese: l'esperienza del CSI Piemonte
 
Smau Milano 2014 Giuseppe Augiero
Smau Milano 2014 Giuseppe AugieroSmau Milano 2014 Giuseppe Augiero
Smau Milano 2014 Giuseppe Augiero
 
BarCamp ELIS - Ovindoli 14 Dicembre 2007
BarCamp ELIS - Ovindoli 14 Dicembre 2007BarCamp ELIS - Ovindoli 14 Dicembre 2007
BarCamp ELIS - Ovindoli 14 Dicembre 2007
 
2002: SMAU ITBH: Wireless (in)security
2002: SMAU ITBH: Wireless (in)security2002: SMAU ITBH: Wireless (in)security
2002: SMAU ITBH: Wireless (in)security
 
Presentazione Tesi di Laurea sulla Sicurezza delle Reti Informatiche: Le vuln...
Presentazione Tesi di Laurea sulla Sicurezza delle Reti Informatiche: Le vuln...Presentazione Tesi di Laurea sulla Sicurezza delle Reti Informatiche: Le vuln...
Presentazione Tesi di Laurea sulla Sicurezza delle Reti Informatiche: Le vuln...
 
Scacco matto ai crytpo malware (smau 2016 - bologna)
Scacco matto ai crytpo malware (smau 2016 - bologna)Scacco matto ai crytpo malware (smau 2016 - bologna)
Scacco matto ai crytpo malware (smau 2016 - bologna)
 
La sicurezza nelle reti IEEE 802.15.4
La sicurezza nelle reti IEEE 802.15.4 La sicurezza nelle reti IEEE 802.15.4
La sicurezza nelle reti IEEE 802.15.4
 
Simulazione di un Penetration Test
Simulazione di un Penetration TestSimulazione di un Penetration Test
Simulazione di un Penetration Test
 

Recently uploaded

Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...Associazione Digital Days
 
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...Associazione Digital Days
 
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...Associazione Digital Days
 
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...Associazione Digital Days
 
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...Associazione Digital Days
 
ScrapeGraphAI: a new way to scrape context with AI
ScrapeGraphAI: a new way to scrape context with AIScrapeGraphAI: a new way to scrape context with AI
ScrapeGraphAI: a new way to scrape context with AIinfogdgmi
 
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...Associazione Digital Days
 
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”Associazione Digital Days
 
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...Associazione Digital Days
 

Recently uploaded (9)

Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
 
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
 
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
 
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
 
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
 
ScrapeGraphAI: a new way to scrape context with AI
ScrapeGraphAI: a new way to scrape context with AIScrapeGraphAI: a new way to scrape context with AI
ScrapeGraphAI: a new way to scrape context with AI
 
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
 
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
 
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
 

HackInBo - Hacking wifi for fun and profit – Tecniche di intrusione e contromisure

  • 1. Introduzione Tecniche di attacco Attacchi basati su crittoanalisi Attacchi all’implementazione Conclusioni e Contromisure Hacking WiFi for fun and profit Tecniche di intrusione & contromisure Gianluca Ghettini Software engineer at ART s.p.a., (PG) ITALY email: gianluca.ghettini@gmail.com Gianluca Ghettini
  • 2. Introduzione Tecniche di attacco Attacchi basati su crittoanalisi Attacchi all’implementazione Conclusioni e Contromisure About Me Ingegnere software presso ART group s.p.a. (PG) WiFi hacking per curiosit`a/hobby Membro Clusit 2010 http://www.gianlucaghettini.net Email: gianluca.ghettini@gmail.com Gianluca Ghettini
  • 3. Introduzione Tecniche di attacco Attacchi basati su crittoanalisi Attacchi all’implementazione Conclusioni e Contromisure Overview 1 Introduzione 2 Tecniche di attacco 3 Attacchi basati su crittoanalisi 4 Attacchi all’implementazione 5 Conclusioni e Contromisure Gianluca Ghettini
  • 4. Introduzione Tecniche di attacco Attacchi basati su crittoanalisi Attacchi all’implementazione Conclusioni e Contromisure Perch`e il WiFi nelle aziende? Comodo (nessun collegamento fisico richiesto con il PC, il portatile, il tablet etc...) Conveniente (no cablaggi, pochi apparati, connettere sedi distaccate, etc...) Gianluca Ghettini
  • 5. Introduzione Tecniche di attacco Attacchi basati su crittoanalisi Attacchi all’implementazione Conclusioni e Contromisure Assunzioni sbagliate delle aziende Uso password complicatissime! La mia azienda `e sicura! Non uso il WiFi! La mia azienda `e sicura! Gianluca Ghettini
  • 6. Introduzione Tecniche di attacco Attacchi basati su crittoanalisi Attacchi all’implementazione Conclusioni e Contromisure Perch`e sono assunzioni sbagliate? Uso password complicatissime! La mia azienda `e sicura! Dipende da molti fattori: Protocollo di sicurezza utilizzato Dispositivi utilizzati Il classico post-it sullo schermo! Un esempio classico Si dimostra che il numero di post-it sugli schermi `e proporzionale alla difficolt`a della password Gianluca Ghettini
  • 7. Introduzione Tecniche di attacco Attacchi basati su crittoanalisi Attacchi all’implementazione Conclusioni e Contromisure Perch`e sono assunzioni sbagliate? Non uso il WiFi! La mia azienda `e sicura! In realt`a potrebbe non essere cos`ı: Apparati WiFi posso essere collegati alla rete aziendale! Qualsiasi portatile `e potenzialmente un access point Gianluca Ghettini
  • 8. Introduzione Tecniche di attacco Attacchi basati su crittoanalisi Attacchi all’implementazione Conclusioni e Contromisure Quali sono i rischi concreti? Segreti industriali rubati Lettura di dati bancari Cancellazione dei dati (e dei backup) Uso della rete WiFi per scopi illegali Gianluca Ghettini
  • 9. Introduzione Tecniche di attacco Attacchi basati su crittoanalisi Attacchi all’implementazione Conclusioni e Contromisure Protocolli di sicurezza per il WiFi Standard IEEE 802.11 WEP (1999), ormai considerato insicuro dal 2002 WPA (2003) evoluzione del WEP, alcuni attaccchi lo rendono ormai superato WPA2 (2004), risposta alle limitazioni di WPA Gianluca Ghettini
  • 10. Introduzione Tecniche di attacco Attacchi basati su crittoanalisi Attacchi all’implementazione Conclusioni e Contromisure Protocolli di sicurezza per il WiFi Ogni pacchetto viene codificato a parte La chiave `e condivisa tra i due interlocutori Gianluca Ghettini
  • 11. Introduzione Tecniche di attacco Attacchi basati su crittoanalisi Attacchi all’implementazione Conclusioni e Contromisure Tecniche di attacco Tipologie di attacchi: Basati su crittoanalisi WEP: (IVs collect, voting) WPA/WPA2: (handshake capture, dictionary, CUDA speedup) Basati su errori di implementazione Caso router Alice telecom: password computation WPS (pin guessing) Esterni Social engineering Alla ricerca del post-it perduto nel cestino :) Gianluca Ghettini
  • 12. Introduzione Tecniche di attacco Attacchi basati su crittoanalisi Attacchi all’implementazione Conclusioni e Contromisure Tecniche di attacco Che cosa significa? Una buona password da sola non basta Un buon algoritmo da solo non basta Una buona implementazione da sola non basta Morale La sicurezza delle reti WiFi `e la composizione di numerosi fattori Gianluca Ghettini
  • 13. Introduzione Tecniche di attacco Attacchi basati su crittoanalisi Attacchi all’implementazione Conclusioni e Contromisure WEP (Wired Equivalent Privacy) WEP (Wired Equivalent Privacy) Prima forma di protezione per le reti WiFi Nato nel 1999 Basato sullo stream cipher RC4 di Ronald Rivest (la R in RSA) Chiavi da 10 o 26 caratteri esadecimali (40 o 104 bit) Gianluca Ghettini
  • 14. Introduzione Tecniche di attacco Attacchi basati su crittoanalisi Attacchi all’implementazione Conclusioni e Contromisure WEP (Wired Equivalent Privacy) Gianluca Ghettini
  • 15. Introduzione Tecniche di attacco Attacchi basati su crittoanalisi Attacchi all’implementazione Conclusioni e Contromisure WEP (Wired Equivalent Privacy) Problemi dell’RC4 (e di tutti gli stream cipher) La chiave utilizzata deve essere diversa per ogni pacchetto codificato! Si appende alla chiave K fissa un IV variabile L’IV deve essere trasmesso in chiaro al destinatario insieme al pacchetto codificato Gianluca Ghettini
  • 16. Introduzione Tecniche di attacco Attacchi basati su crittoanalisi Attacchi all’implementazione Conclusioni e Contromisure WEP (Wired Equivalent Privacy) Gianluca Ghettini
  • 17. Introduzione Tecniche di attacco Attacchi basati su crittoanalisi Attacchi all’implementazione Conclusioni e Contromisure WEP (Wired Equivalent Privacy) Problemi dell’RC4 Nel 2001, Fluhrer, Mantin e Shamir dimostrano che con particolari IV, i primi byte del keystream prodotto da RC4 sono fortemente correlati alla chiave Risultato: la chiave pu`o essere ricavata semplicemente collezionando molti messaggi cifrati Gianluca Ghettini
  • 18. Introduzione Tecniche di attacco Attacchi basati su crittoanalisi Attacchi all’implementazione Conclusioni e Contromisure WEP (Wired Equivalent Privacy) Servono all’incirca 20000 messaggi per una chiave a 40bit Servono all’incirca 60000 messaggi per una chiave a 104 bit Gianluca Ghettini
  • 19. Introduzione Tecniche di attacco Attacchi basati su crittoanalisi Attacchi all’implementazione Conclusioni e Contromisure WEP (Wired Equivalent Privacy) Come collezionare questi messaggi? Due strategie: Metodo 1 Aspettiamo che vengano trasmessi da qualche client in rete Metodo 2 Forziamo l’Access Point a produrli per noi :) Gianluca Ghettini
  • 20. Introduzione Tecniche di attacco Attacchi basati su crittoanalisi Attacchi all’implementazione Conclusioni e Contromisure WEP (Wired Equivalent Privacy) Materiale utilizzato: Asus Eee PC 800 Scheda WiFi Alfa AWUS036H 1000mW Backtrack 5 Suite aircrack-ng Due requisiti per la scheda WiFi: Packet inejction Monitor mode Gianluca Ghettini
  • 21. Introduzione Tecniche di attacco Attacchi basati su crittoanalisi Attacchi all’implementazione Conclusioni e Contromisure WEP (Wired Equivalent Privacy) Informazioni pubbliche della rete: SSID (home) Codifica WEP AP MAC address = C0:3F:0E:6C:EC:6A Canale = 1 Gianluca Ghettini
  • 22. Introduzione Tecniche di attacco Attacchi basati su crittoanalisi Attacchi all’implementazione Conclusioni e Contromisure WEP (Wired Equivalent Privacy) Prima cosa: attivare il ”monitor mode” sulla nostra scheda WiFi. Posizioniamoci sul canale 1 Gianluca Ghettini
  • 23. Introduzione Tecniche di attacco Attacchi basati su crittoanalisi Attacchi all’implementazione Conclusioni e Contromisure WEP (Wired Equivalent Privacy) Gianluca Ghettini
  • 24. Introduzione Tecniche di attacco Attacchi basati su crittoanalisi Attacchi all’implementazione Conclusioni e Contromisure WEP (Wired Equivalent Privacy) Gianluca Ghettini
  • 25. Introduzione Tecniche di attacco Attacchi basati su crittoanalisi Attacchi all’implementazione Conclusioni e Contromisure WEP (Wired Equivalent Privacy) Gianluca Ghettini
  • 26. Introduzione Tecniche di attacco Attacchi basati su crittoanalisi Attacchi all’implementazione Conclusioni e Contromisure WEP (Wired Equivalent Privacy) Seconda cosa: testare le funzionalit`a di packet injection della scheda Gianluca Ghettini
  • 27. Introduzione Tecniche di attacco Attacchi basati su crittoanalisi Attacchi all’implementazione Conclusioni e Contromisure WEP (Wired Equivalent Privacy) Gianluca Ghettini
  • 28. Introduzione Tecniche di attacco Attacchi basati su crittoanalisi Attacchi all’implementazione Conclusioni e Contromisure WEP (Wired Equivalent Privacy) Iniziamo a collezionare pacchetti di rete (codificati) Gianluca Ghettini
  • 29. Introduzione Tecniche di attacco Attacchi basati su crittoanalisi Attacchi all’implementazione Conclusioni e Contromisure WEP (Wired Equivalent Privacy) Gianluca Ghettini
  • 30. Introduzione Tecniche di attacco Attacchi basati su crittoanalisi Attacchi all’implementazione Conclusioni e Contromisure WEP (Wired Equivalent Privacy) Gianluca Ghettini
  • 31. Introduzione Tecniche di attacco Attacchi basati su crittoanalisi Attacchi all’implementazione Conclusioni e Contromisure WEP (Wired Equivalent Privacy) Gianluca Ghettini
  • 32. Introduzione Tecniche di attacco Attacchi basati su crittoanalisi Attacchi all’implementazione Conclusioni e Contromisure WEP (Wired Equivalent Privacy) Gianluca Ghettini
  • 33. Introduzione Tecniche di attacco Attacchi basati su crittoanalisi Attacchi all’implementazione Conclusioni e Contromisure WEP (Wired Equivalent Privacy) Problemi: Occorre almeno un client gi`a connesso! Collezionare 50000 e pi`u pacchetti potrebbe richiedere troppo tempo... Gianluca Ghettini
  • 34. Introduzione Tecniche di attacco Attacchi basati su crittoanalisi Attacchi all’implementazione Conclusioni e Contromisure WEP (Wired Equivalent Privacy) Soluzione: forziamo l’Access Point a generare pacchetti per noi! Gianluca Ghettini
  • 35. Introduzione Tecniche di attacco Attacchi basati su crittoanalisi Attacchi all’implementazione Conclusioni e Contromisure WEP (Wired Equivalent Privacy) Propriet`a dei pacchetti ARP Dimensione fissa = riconoscibili anche se codificati Vengono prodotti ad intervalli regolari dai client connessi L’AP risponde ad un pacchetto ARP... con un altro pacchetto ARP Gianluca Ghettini
  • 36. Introduzione Tecniche di attacco Attacchi basati su crittoanalisi Attacchi all’implementazione Conclusioni e Contromisure WEP (Wired Equivalent Privacy) Quindi per velocizzare l’acquisizione dei pacchetti: Associamoci all’AP (pu`o essere fatta senza conoscere la chiave WEP) Attendiamo e catturiamo un pacchetto ARP Rispediamolo all’AP (injection) Gianluca Ghettini
  • 37. Introduzione Tecniche di attacco Attacchi basati su crittoanalisi Attacchi all’implementazione Conclusioni e Contromisure WEP (Wired Equivalent Privacy) Associamoci all’AP Gianluca Ghettini
  • 38. Introduzione Tecniche di attacco Attacchi basati su crittoanalisi Attacchi all’implementazione Conclusioni e Contromisure WEP (Wired Equivalent Privacy) Gianluca Ghettini
  • 39. Introduzione Tecniche di attacco Attacchi basati su crittoanalisi Attacchi all’implementazione Conclusioni e Contromisure WEP (Wired Equivalent Privacy) Catturiamo e rispediamo (injection) i pacchetti ARP Gianluca Ghettini
  • 40. Introduzione Tecniche di attacco Attacchi basati su crittoanalisi Attacchi all’implementazione Conclusioni e Contromisure WEP (Wired Equivalent Privacy) Gianluca Ghettini
  • 41. Introduzione Tecniche di attacco Attacchi basati su crittoanalisi Attacchi all’implementazione Conclusioni e Contromisure WEP (Wired Equivalent Privacy) Gianluca Ghettini
  • 42. Introduzione Tecniche di attacco Attacchi basati su crittoanalisi Attacchi all’implementazione Conclusioni e Contromisure WEP (Wired Equivalent Privacy) Gianluca Ghettini
  • 43. Introduzione Tecniche di attacco Attacchi basati su crittoanalisi Attacchi all’implementazione Conclusioni e Contromisure WEP (Wired Equivalent Privacy) Gianluca Ghettini
  • 44. Introduzione Tecniche di attacco Attacchi basati su crittoanalisi Attacchi all’implementazione Conclusioni e Contromisure WEP (Wired Equivalent Privacy) Gianluca Ghettini
  • 45. Introduzione Tecniche di attacco Attacchi basati su crittoanalisi Attacchi all’implementazione Conclusioni e Contromisure WEP (Wired Equivalent Privacy) Gianluca Ghettini
  • 46. Introduzione Tecniche di attacco Attacchi basati su crittoanalisi Attacchi all’implementazione Conclusioni e Contromisure WEP (Wired Equivalent Privacy) Il numero di pacchetti catturati aumenta drasticamente Gianluca Ghettini
  • 47. Introduzione Tecniche di attacco Attacchi basati su crittoanalisi Attacchi all’implementazione Conclusioni e Contromisure WEP (Wired Equivalent Privacy) Gianluca Ghettini
  • 48. Introduzione Tecniche di attacco Attacchi basati su crittoanalisi Attacchi all’implementazione Conclusioni e Contromisure WEP (Wired Equivalent Privacy) Quando abbiamo raggiunto un numero adeguato di pacchetti possiamo lanciare il comando per il recupero della chiave Gianluca Ghettini
  • 49. Introduzione Tecniche di attacco Attacchi basati su crittoanalisi Attacchi all’implementazione Conclusioni e Contromisure WEP (Wired Equivalent Privacy) Gianluca Ghettini
  • 50. Introduzione Tecniche di attacco Attacchi basati su crittoanalisi Attacchi all’implementazione Conclusioni e Contromisure WEP (Wired Equivalent Privacy) Gianluca Ghettini
  • 51. Introduzione Tecniche di attacco Attacchi basati su crittoanalisi Attacchi all’implementazione Conclusioni e Contromisure WPA (WiFi Protected Access) WPA (WiFi Protected Access) Nato nel 2003 per rimpiazzare WEP Progettato per essere installato senza cambiare hardware (solo firmware update) Rimane RC4 ma viene usato in modo corretto Gianluca Ghettini
  • 52. Introduzione Tecniche di attacco Attacchi basati su crittoanalisi Attacchi all’implementazione Conclusioni e Contromisure WPA (WiFi Protected Access) A differenza del WEP, il client e L’AP si autenticano a vicenda Provano l’uno l’altro la conoscenza della chiave Senza scambiarsela :) Gianluca Ghettini
  • 53. Introduzione Tecniche di attacco Attacchi basati su crittoanalisi Attacchi all’implementazione Conclusioni e Contromisure WPA (WiFi Protected Access) Gianluca Ghettini
  • 54. Introduzione Tecniche di attacco Attacchi basati su crittoanalisi Attacchi all’implementazione Conclusioni e Contromisure WPA (WiFi Protected Access) Gianluca Ghettini
  • 55. Introduzione Tecniche di attacco Attacchi basati su crittoanalisi Attacchi all’implementazione Conclusioni e Contromisure WPA (WiFi Protected Access) Gianluca Ghettini
  • 56. Introduzione Tecniche di attacco Attacchi basati su crittoanalisi Attacchi all’implementazione Conclusioni e Contromisure WPA (WiFi Protected Access) Gianluca Ghettini
  • 57. Introduzione Tecniche di attacco Attacchi basati su crittoanalisi Attacchi all’implementazione Conclusioni e Contromisure WPA (WiFi Protected Access) Gianluca Ghettini
  • 58. Introduzione Tecniche di attacco Attacchi basati su crittoanalisi Attacchi all’implementazione Conclusioni e Contromisure WPA (WiFi Protected Access) Gianluca Ghettini
  • 59. Introduzione Tecniche di attacco Attacchi basati su crittoanalisi Attacchi all’implementazione Conclusioni e Contromisure WPA (WiFi Protected Access) Gianluca Ghettini
  • 60. Introduzione Tecniche di attacco Attacchi basati su crittoanalisi Attacchi all’implementazione Conclusioni e Contromisure WPA (WiFi Protected Access) Gianluca Ghettini
  • 61. Introduzione Tecniche di attacco Attacchi basati su crittoanalisi Attacchi all’implementazione Conclusioni e Contromisure WPA (WiFi Protected Access) Gianluca Ghettini
  • 62. Introduzione Tecniche di attacco Attacchi basati su crittoanalisi Attacchi all’implementazione Conclusioni e Contromisure WPA (WiFi Protected Access) Gianluca Ghettini
  • 63. Introduzione Tecniche di attacco Attacchi basati su crittoanalisi Attacchi all’implementazione Conclusioni e Contromisure WPA (WiFi Protected Access) Gianluca Ghettini
  • 64. Introduzione Tecniche di attacco Attacchi basati su crittoanalisi Attacchi all’implementazione Conclusioni e Contromisure WPA (WiFi Protected Access) Cosa possiamo fare? Il four-way-handshake pu`o essere intercettato In particolare i valori MIC e RANDOM possono essere intercettati MIC = H(RANDOM + KEY) Purtroppo conoscendo MIC e RANDOM (dal four-way-handshake) non `e possibile risalire alla KEY (propriet`a della funzione H) Gianluca Ghettini
  • 65. Introduzione Tecniche di attacco Attacchi basati su crittoanalisi Attacchi all’implementazione Conclusioni e Contromisure WPA (WiFi Protected Access) E allora? Gianluca Ghettini
  • 66. Introduzione Tecniche di attacco Attacchi basati su crittoanalisi Attacchi all’implementazione Conclusioni e Contromisure WPA (WiFi Protected Access) E allora? Proviamo tutte le possibili chiavi finch`e non otteniamo il valore MIC :) H(RANDOM + ”pippo”) = MIC ? H(RANDOM + ”pluto”) = MIC ? H(RANDOM + ”paperino”) = MIC ? H(RANDOM + ”qui”) = MIC ? H(RANDOM + ”quo”) = MIC ? H(RANDOM + ”qua”) = MIC ? molte prove ancora... H(RANDOM + ”123456”) = MIC ! Gianluca Ghettini
  • 67. Introduzione Tecniche di attacco Attacchi basati su crittoanalisi Attacchi all’implementazione Conclusioni e Contromisure WPA (WiFi Protected Access) Attacco a dizionario Pro E’ sufficiente intercettare un four-way-handshake L’attacco `e di tipo offline Contro Servono buoni dizionari di password! Tempo richiesto elevato Gianluca Ghettini
  • 68. Introduzione Tecniche di attacco Attacchi basati su crittoanalisi Attacchi all’implementazione Conclusioni e Contromisure WPA (WiFi Protected Access) E se la password non `e nel dizionario? Non recuperiamo la chiave Gianluca Ghettini
  • 69. Introduzione Tecniche di attacco Attacchi basati su crittoanalisi Attacchi all’implementazione Conclusioni e Contromisure WPA (WiFi Protected Access) Come fare per velocizzare il processo? E’ possibile usare la scheda video (GPU): anche 100000 KEY/sec Software per eccellenza: Pyrit (http://code.google.com/p/pyrit) Gianluca Ghettini
  • 70. Introduzione Tecniche di attacco Attacchi basati su crittoanalisi Attacchi all’implementazione Conclusioni e Contromisure WPA (WiFi Protected Access) Quindi WPA `e sicuro? Attacco a dizionario sempre possibile Nel 2008 sono state scoperte ulteriori falle di sicurezza (reminescenze di RC4). Richiedono QoS abilitato. Gianluca Ghettini
  • 71. Introduzione Tecniche di attacco Attacchi basati su crittoanalisi Attacchi all’implementazione Conclusioni e Contromisure WPA2 (WiFi Protected Access 2) WPA2: La risposta a WPA Nato nel 2004 Occorre hardware completamente diverso Copre le falle di WPA Utilizza AES invece di RC4 Attacco a dizionario ancora possibile Gianluca Ghettini
  • 72. Introduzione Tecniche di attacco Attacchi basati su crittoanalisi Attacchi all’implementazione Conclusioni e Contromisure WPA2 (WiFi Protected Access 2) WPA2 supporta la retrocompatibilit`a con WPA!!! Se abilitata non otteniamo alcun beneficio! Gianluca Ghettini
  • 73. Introduzione Tecniche di attacco Attacchi basati su crittoanalisi Attacchi all’implementazione Conclusioni e Contromisure Quale algoritmo scegliere? WEP Da evitare ad ogni costo! Nessuna protezione! WPA Home only, le aziende dovrebbero astenersi QoS disabilitata WPA2 Migliore scelta Occhio a disabilitare la retrocompatibilit`a con WPA (no TKIP) Gianluca Ghettini
  • 74. Introduzione Tecniche di attacco Attacchi basati su crittoanalisi Attacchi all’implementazione Conclusioni e Contromisure Attacchi all’implementazione Quindi `e sufficiente usare WPA2 per risolvere tutti i problemi? Gianluca Ghettini
  • 75. Introduzione Tecniche di attacco Attacchi basati su crittoanalisi Attacchi all’implementazione Conclusioni e Contromisure Attacchi all’implementazione Quindi `e sufficiente usare WPA2 per risolvere tutti i problemi? Ovviamente NO! Anche l’implementazione conta!!! Algoritmo utilizzato male Bug indesiderati Backdoor as a feature Gianluca Ghettini
  • 76. Introduzione Tecniche di attacco Attacchi basati su crittoanalisi Attacchi all’implementazione Conclusioni e Contromisure Attacchi all’implementazione Utilizzo corretto del lucchetto Epic Fail! Gianluca Ghettini
  • 77. Introduzione Tecniche di attacco Attacchi basati su crittoanalisi Attacchi all’implementazione Conclusioni e Contromisure Attacchi all’implementazione Casi emblematici Funzionalit`a WPS (WiFi Protected Setup) Router Alice Gate AGPF 2 Gianluca Ghettini
  • 78. Introduzione Tecniche di attacco Attacchi basati su crittoanalisi Attacchi all’implementazione Conclusioni e Contromisure Attacchi all’implementazione Casi emblematici Funzionalit`a WPS (WiFi Protected Setup) Router Alice Gate AGPF 2 Gianluca Ghettini
  • 79. Introduzione Tecniche di attacco Attacchi basati su crittoanalisi Attacchi all’implementazione Conclusioni e Contromisure Attacchi all’implementazione WPS (WiFi Protected Setup) Funzionalit`a aggiuntiva inserita in molti router/modem ADSL Trasmette automaticamente la password WPA/WPA2 ai client Pensato per gli utenti meno esperti Gianluca Ghettini
  • 80. Introduzione Tecniche di attacco Attacchi basati su crittoanalisi Attacchi all’implementazione Conclusioni e Contromisure Attacchi all’implementazione Come funziona WPS? L’utente legge un PIN a 8 cifre sul retro del modem Inserisce il PIN a mano nel computer che vuole collegare Se il PIN `e corretto il modem invia la password al client Gianluca Ghettini
  • 81. Introduzione Tecniche di attacco Attacchi basati su crittoanalisi Attacchi all’implementazione Conclusioni e Contromisure Attacchi all’implementazione Gianluca Ghettini
  • 82. Introduzione Tecniche di attacco Attacchi basati su crittoanalisi Attacchi all’implementazione Conclusioni e Contromisure Attacchi all’implementazione Gianluca Ghettini
  • 83. Introduzione Tecniche di attacco Attacchi basati su crittoanalisi Attacchi all’implementazione Conclusioni e Contromisure Attacchi all’implementazione Gianluca Ghettini
  • 84. Introduzione Tecniche di attacco Attacchi basati su crittoanalisi Attacchi all’implementazione Conclusioni e Contromisure Attacchi all’implementazione Gianluca Ghettini
  • 85. Introduzione Tecniche di attacco Attacchi basati su crittoanalisi Attacchi all’implementazione Conclusioni e Contromisure Attacchi all’implementazione Gianluca Ghettini
  • 86. Introduzione Tecniche di attacco Attacchi basati su crittoanalisi Attacchi all’implementazione Conclusioni e Contromisure Attacchi all’implementazione Gianluca Ghettini
  • 87. Introduzione Tecniche di attacco Attacchi basati su crittoanalisi Attacchi all’implementazione Conclusioni e Contromisure Attacchi all’implementazione Gianluca Ghettini
  • 88. Introduzione Tecniche di attacco Attacchi basati su crittoanalisi Attacchi all’implementazione Conclusioni e Contromisure Attacchi all’implementazione Difetti di questo protocollo? Le due met`a del PIN sono inviate e controllate separatamente L’AP conferma la correttezza della prima met`a L’AP conferma la correttezza della seconda met`a Da specifica sembrerebbero richiesti 108 = 10000000 tentativi Invece di provare tutti i possibili PIN: Proviamo prima tutte le prime met`a (104 = 10000) L’AP stesso ci dir`a qual’`e quella giusta Proviamo poi tutte le seconde met`a (104 = 10000) In soldoni facciamo 104 + 104 = 20000 tentativi Ordini di grandezza in meno dei 108 previsti! Gianluca Ghettini
  • 89. Introduzione Tecniche di attacco Attacchi basati su crittoanalisi Attacchi all’implementazione Conclusioni e Contromisure Gianluca Ghettini
  • 90. Introduzione Tecniche di attacco Attacchi basati su crittoanalisi Attacchi all’implementazione Conclusioni e Contromisure Attacchi all’implementazione Trovato il PIN l’AP ci fornisce la chiave WPA/WPA2 8 ore in media (con 0.3 tentativi/sec) Attacco online (serve l’AP acceso e funzionante) Nessun client connesso richiesto Spesso il WPS non `e disabilitabile!!! Gianluca Ghettini
  • 91. Introduzione Tecniche di attacco Attacchi basati su crittoanalisi Attacchi all’implementazione Conclusioni e Contromisure Attacchi all’implementazione Soluzioni? Non comprare router/modem WPS enabled Cambiare il firmware Gianluca Ghettini
  • 92. Introduzione Tecniche di attacco Attacchi basati su crittoanalisi Attacchi all’implementazione Conclusioni e Contromisure Attacchi all’implementazione Casi emblematici Funzionalit`a WPS (WiFi Protected Setup) Router Alice Gate AGPF 2 Gianluca Ghettini
  • 93. Introduzione Tecniche di attacco Attacchi basati su crittoanalisi Attacchi all’implementazione Conclusioni e Contromisure Attacchi all’implementazione Password WPA/WPA2 Generata automaticamente dal router Diversa per ogni apparato (ovviamente) Calcolata a partire da SSID e MAC address In soldoni? La password precalcolata `e funzione di soli parametri pubblici! Gianluca Ghettini
  • 94. Introduzione Tecniche di attacco Attacchi basati su crittoanalisi Attacchi all’implementazione Conclusioni e Contromisure Attacchi all’implementazione Gianluca Ghettini
  • 95. Introduzione Tecniche di attacco Attacchi basati su crittoanalisi Attacchi all’implementazione Conclusioni e Contromisure Attacchi all’implementazione La funzione segreta F `e deducibile reversando il firmware F(MAC, SSID) = KEY Pu`o essere reimplementata in programmi stand-alone esterni, eccone alcuni: WiRouter Keyrec http://salvatorefresta.net/index AGPF Tool calculator http://www.swsooue.somee.com/agpf.htm Alicekeygen http://code.google.com/p/alicekeygen/ Gianluca Ghettini
  • 96. Introduzione Tecniche di attacco Attacchi basati su crittoanalisi Attacchi all’implementazione Conclusioni e Contromisure Attacchi all’implementazione Su questo particolare router la password non pu`o essere cambiata! Gianluca Ghettini
  • 97. Introduzione Tecniche di attacco Attacchi basati su crittoanalisi Attacchi all’implementazione Conclusioni e Contromisure Attacchi all’implementazione E non `e nemmeno l’unico! Gianluca Ghettini
  • 98. Introduzione Tecniche di attacco Attacchi basati su crittoanalisi Attacchi all’implementazione Conclusioni e Contromisure E in caso di accesso? E in caso di accesso? Accesso alle email (anche in HTTPS tipo GMail) SSLStrip + tcpdump Recupero password FTP, web application Cancellazione/lettura/alterazione/copia di dati riservati dati bancari segreti industriali Gianluca Ghettini
  • 99. Introduzione Tecniche di attacco Attacchi basati su crittoanalisi Attacchi all’implementazione Conclusioni e Contromisure Conclusioni Un buon algoritmo non basta L’implementazione conta (gli apparati utilizzati) Gianluca Ghettini
  • 100. Introduzione Tecniche di attacco Attacchi basati su crittoanalisi Attacchi all’implementazione Conclusioni e Contromisure Alcune buone regole WEP? No grazie! Evitare gli apparati con WPS attivo! Scegliere WPA2 + AES (no compatibilit`a con WPA) Solo apparati che permettono di cambiare la password!!! Password sufficientemente complesse Gianluca Ghettini
  • 101. Introduzione Tecniche di attacco Attacchi basati su crittoanalisi Attacchi all’implementazione Conclusioni e Contromisure Alcune buone regole Utilizzare VPN per le applicazioni critiche VPN Layer di protezione aggiuntivo Point-to-Point or Multipoint IPSec VPN Gianluca Ghettini
  • 102. Introduzione Tecniche di attacco Attacchi basati su crittoanalisi Attacchi all’implementazione Conclusioni e Contromisure Alcune buone regole Utilizzare WIPS (Wireless Intrusion Detection System) Previene attacchi DoS Difende da accessi non autorizzati Troubleshooting di rete come servizio aggiuntivo Gianluca Ghettini
  • 103. Introduzione Tecniche di attacco Attacchi basati su crittoanalisi Attacchi all’implementazione Conclusioni e Contromisure Riferimenti Riferimenti principali: http://wifiresearchers.wordpress.com http://www.pillolhacking.net http://dl.aircrack-ng.org/breakingwepandwpa.pdf http://sviehb.files.wordpress.com/2011/12/ viehboeck_wps.pdf http: //en.wikipedia.org/wiki/Wi-Fi_Protected_Access Gianluca Ghettini
  • 104. Introduzione Tecniche di attacco Attacchi basati su crittoanalisi Attacchi all’implementazione Conclusioni e Contromisure Alcuni tool Alcuni tool: Pyrit: http://code.google.com/p/pyrit Aircrack-ng: http://www.aircrack-ng.org/ WiRouter Keyrec: http://salvatorefresta.net/index.php/tools Gianluca Ghettini
  • 105. Introduzione Tecniche di attacco Attacchi basati su crittoanalisi Attacchi all’implementazione Conclusioni e Contromisure www.slideshare.net/gianlucaghettini/slides-26339872 Gianluca Ghettini
  • 106. Introduzione Tecniche di attacco Attacchi basati su crittoanalisi Attacchi all’implementazione Conclusioni e Contromisure Gianluca Ghettini