Date post: | 24-May-2015 |
Category: |
Technology |
Upload: | tudor-damian |
View: | 1,555 times |
Download: | 1 times |
salut, din nou.
Tudor Damian
IT Solutions Specialist
tudy
ce facem azi?
curs WHH, #2 Privacy Social Media Wireless Networks
câteva cuvinte despre confidențialitate
”digital imigrants” vs.
”digital natives”
așteptările societății legat de confidențialitate scad vizibil
You have no privacy, get
over it!
Scott McNealy CEO, Sun Microsystems
incidente soldate cu pierderi de date 1 ianuarie 2005 – 23 noiembrie 2009 http://www.privacyrights.org/ar/ChronDataBreaches.htm
adică ~25% din PIB-ul României
sau, tot în România… OALPP* *One Alienware Laptop Per Person
puteți, sau ați vrea să...
aveți o conversație privată, față în față?
mergeți cu mașina din punctul A în punctul B, anonim
zburați cu avionul, anonim?
fiți invizibili într-o mulțime?
...dar să aveți și mobilul pornit?
faceți cumpărături fără să vă dezvăluiți identitatea?
...online?
navigați pe Internet, anonim?
trimiteți un email, anonim?
o definiție pentru confidențialitate
dreptul de a fi lăsat în pace
invadarea intimității
web server
ad server web server
third party cookies
web bugs
$40/an
peste 30.000 americani s-au înscris
mai mult...
log-uri la ISP (configurări, monitorizare) (tot traficul IN/OUT)
backup-uri la ISP (failure recovery) email-uri, atașamente, site-uri
backup/log-uri locale
alte exemple
OnStar, General Motors, SUA
cip-uri RFID (mingi de golf, casino chips, cheile
de la casa/mașină, produse din depozite, implanturi)
smart dust, daft dust, golem dust emițător/receptor de presiune,
temperatură, sunet
două aspecte esențiale
ambele se asigură că informația ajunge doar la persoanele autorizate
1. confidențialitate
mecanism principal: criptare
criptarea nu poate preveni intercepția
2. posesie
mecanism principal: access control
posesia nu poate oferi secretizare
de reținut!
PETs (privacy-enabling technologies)
și
PATs (privacy-aware technologies)
confidențialitate (criptare)
și
posesie (access control)
clasificarea datelor
colectare, retenție, recuperare
lucrul cu informația
ce se colectează? cum circulă?
unde e stocată, și pentru cât timp? cine o acesează și de ce?
ce se întâmplă în afara sistemului? când e distrusă?
ajungem la social media security
sursa: bogdanatheplanner.blogspot.com - twitter.com/Bogdana
rețelele sociale
(app) “one can tell more about a person from fumbling through his things for 10 minutes
than from a 1 hour conversation”
Malcolm Gladwell, Tipping Point
rețelele sociale sunt un fel de ”jurnal 24/7” al detaliilor intime
exemplu: facebook
cum puteți fi expuși?
primiți răspunsuri, sunt adăugate tag-uri cu voi, primiți comentarii, (nu) sunteți adăugați în listele de prieteni, (nu) vi se trimit lucruri, publicați update-uri, imagini, muzică, link-uri, comentați link-urile, poze și update-urile altora, vă alăturați unor cauze, deveniți prieteni cu altcineva, vă modificați profilul, marcați
lucruri care vă plac, (nu) răspundeți altora
awfulfacebookstatuses.blogspot.com
ce spun update-urile despre voi
dacă sunteți la birou, cât din timp NU lucrați, pe ce site-uri intrați, de cine (nu) vă place, cu cine ați făcut
sau ați vrut să faceți sex, unde vă veți petrece vacanța, și cu cine (nu), pe cine încercați să lingușiți, ce încercați să promovați legat de imaginea voastră,
în ce credeți, ce fel de colegi/șefi sunteți, etc...
implicații
viața privată relații cu prietenii
viața amoroasă
viața publică opinii politice
preferințe religioase
viața profesională angajare / job nou
relațiile cu colegii
ce e public și ce e (semi) privat?
coduri de conduită atât pentru deținătorii rețelelor sociale, cât și pentru utilizatori
nevoia de a reglementa procesele
utilizarea etică/morală a informației
profile demografice (marketing, reclame)
self-awareness
și nu în ultimul rând, securitatea
exemplu: KOOBFACE
sursa:
Hacking Wireless Networks
începem cu un scurt istoric
1999: 802.11a & 802.11b
ulterior: 802.11g
acum: 802.11n
termeni
access point (AP) dispozitiv atașat rețelei cu fir, care oferă acces wireless utilizatorilor
infrastructure (Basic Service Set)
ad-hoc (Independent Basic Service Set)
(extended) service set o serie de AP-uri care lucrează la
unison pentru a oferi acces
SSID string care identifică un service set
BSSID adresa MAC a AP-ului
frame (datele transmise fizic)
WEP Wired Equivalent Privacy
WPA/WPA2 Wi-Fi Protected Access
tipuri de frame-uri
management (MGMT) access control (autentificare, asociere) media detection (beaconing, probing)
DATA transmitere de informații
spre sau dinspre AP
control (CTRL) confirmă primirea frame-urilor, rezervă echipamentele pentru schimburi lungi de frame-uri
cum funcționează?
clientul se autentifică la un service set
cheia e fie (pre)shared, fie nu se folosește
autentificarea se face înainte de acces, nu în timpul accesului!
clientul se asociază unui AP
clientul se dezasociază de la un AP, și se reasociază la altul pe măsură ce se
deplasează
cum funcționează WEP?
WEP = Wired Equivalent Privacy
ar trebui să fie ”What on Earth does this Protect?!”
criptează doar DATA frames, nu și MGMT și CTRL frames
sunt tool-uri care pretind că pot decripta o cheie WEP folosind între 5
și 10 milioane de pachete
de fapt sunt suficiente 250.000
video
nu vă bazați pe WEP pentru securitate
tehnologia wireless – vești bune
e ieftină
e ușor de implementat
nu ține cont de parametrii fizici ai clădirilor
tehnologia wireless – vești proaste
e ieftină
e ușor de implementat
nu ține cont de parametrii fizici ai clădirilor
de ce ”wireless hacking”?
acces aproape anonim
un ”wireless hacker” e greu de identificat și urmărit
motive pur tehnice, care fac rețelele wireless mai ”atractive”
valorificarea oportunităților
folosire rău-intenționată
ce ar trebui să știe un atacator?
frame-urile de MGMT și CTRL nu sunt criptate
pot fi generate chiar și fără a cunoaște cheia WEP
autentificare slabă a stațiilor de lucru
ușurință în a obține acces la mediul wireless
autentificare AP-stație inexistentă
nu există metode prin care să știm dacă un AP e ”legitim”
număr limitat de stații care pot folosi un singur AP
se poate ”supraaglomera” un AP, blocând astfel accesul
toate problemele sunt localizate la nivel de MAC
nu putem lansa astfel de atacuri decât din aria de acoperire a AP-ului
descoperirea rețelelor wireless
wardriving
laptop sau PDA, antenă externă, GPS, power inverter, scanning
software, mapping software, mașină
warchalking
la noi destul de puțin răspândit
”accesarea” rețelelor wireless
tipuri de atacuri
insertion attacks (introducerea de echipamente
”străine” sau de rețele noi)
intercepție și monitorizare neautorizată (spre deosebire de rețelele pe fir, în
WLAN se vede tot traficul)
bruiaje (jamming) pe 2.4 Ghz
brute-force pe parola AP-ului
configurări greșite sau implicite
encryption attacks atacuri pe chei de criptare
denial of service (DoS) dezasocieri, prea multe asocieri,
multe beacon frames
session hijacking de obicei cu ”MAC spoofing”
atacuri man-in-the-middle spre exemplu, ARP poisoning
un atac pas cu pas
pasul 1: găsim rețeaua
folosim NetStumbler, Kismet, etc.
găsim un AP cu semnal puternic
wardriving
pasul 2: alegem rețeaua
cel mai probabil rețeaua unei firme
să zicem că SSID = HackMePls
vedem dacă rețeaua e sau nu securizată
pornim Wireshark pentru a obține mai multe informații
pasul 3: analizăm rețeaua
WLAN-ul ales nu are SSID public
nu e o problemă, frame-urile de MGMT și CTRL conțin și SSID-ul
mai multe AP-uri
mulți utilizatori activi
protecție = cheie WEP de 128 biți
nu se folosește 802.1x (WEB-auth)
pasul 4: găsim cheia WEP
setăm placa în mod de monitorizare (promiscuous mode)
începem captura de pachete
eventual folosim ARP injection
după câteva minute/ore, avem suficiente pachete
”obținem” cheia WEP folosind una din metodele cunoscute
pasul 5: ”sniffing” pe rețea
odată ce avem cheia WEP, we’re in!
avem IP intern, avem acces la rețea
totuși, accesul la internet se face printr-un proxy securizat cu SSL
începem monitorizarea traficului din rețea
pasul 6: continuăm cu ”sniffing”
toate sistemele dintr-un WLAN sunt peers, deci ”sniffing” e foarte util
”ascultăm” conexiunile cu protocoale plain text (FTP, Telnet, ...)
într-o oră obținem 3 login-uri valide
ce am obținut?
acces complet la WLAN
acces complet la wired LAN
acces complet la Internet
acces la serverele interne folosind conturile găsite
anonimitate (parțială) unele tool-uri pot fi detectate
alte posibilități
exploatarea unei vulnerabilități cunoscute în proxy (dacă există)
atac DoS sau hijack asupra unui alt user, folosind adresa MAC și IP-ul
ambele prezintă un risc mai mare de a fi detectat, ceea ce nu e de dorit
securizarea unei rețele wireless
C.I.A.
nu, nu e vorba de o agenție guvernamentală din SUA
Confidentiality, Integrity, Availability
probleme care pot apărea
atacuri ”fizice”
dezvăluirea informației
atacuri DoS
utilizatori
wireless malware
prejudecăți comune
prejudecăți comune
atacurile DoS cer echipamente scumpe, greu de obținut
separarea WLAN-ului elimină riscul expunerii
suntem în siguranță dacă folosim criptare
ne protejează firewall-ul
nimeni nu vrea să ne atace pe noi
soluții ”fizice”
reducerea nivelului semnalului (poziționarea AP-ului, antene direcționale, limitarea puterii semnalului, vopsea specială)
limitarea accesului fizic în clădiri (mai ales in Data Center)
monitorizarea accesului pe proprietate (alertarea serviciului de pază, photo ID,
testarea periodică a securității)
soluții (tehno)logice
schimbarea setărilor implicite pe AP-uri
adăugarea de parole la toate dispozitivele
alocarea unui nume care să nu identifice compania/firma
nu activați Remote Management pe AP-uri
dezactivarea DHCP
folosirea criptării (WPA/WPA2/802.1x)
upgrade de firmware
dezactivarea facilităților nefolosite
firewall între WLAN și restul rețelei
criptarea datelor intern (IPSec)
resurse online
din nou, fără link-uri
întrebări
mulțumesc.
Tudor Damian
IT Solutions Specialist
tudy