INFORMATION RISK MANAGEMENT De risico s van wireless communiceren ADVISORY, KPMG Hans Ijkel & Jeroen van Beek SNB opleiding UvA 12 mei 2005
Where will we go today? Agenda - Introductie - KPMG - WLAN - WLAN demo - Koffie - Bluetooth - Bluetooth demo - Afsluiting 1
KPMG Wereldwijd actief - Ongeveer 100.000 professionals - Ongeveer 4.000 professionals in Nederland - Hoofdzakelijk TAX en AUDIT (belastingsvraagstukken en jaarrekeningcontrole) - Ook ADVISORY: Information Risk Management ( IRM ) 2
KPMG IRM Technology & e-business Ongeveer 20 medewerkers die zich bezig houden met Identification en Authorization Management - PKI - RBAC Technical Security Services - Ethical hacking - Infrastructuur beveiliging - Etc 3
WLAN: historie Historie: - 1973: Robert Metcalfe ethernet project bij Xerox - 1980: ethernet standaard gepubliceerd (IEEE 802.3) - 1997: standaard voor draadloze netwerken, hetzij via radiogolven hetzij via infarood licht (IEEE 802.11) - 1999: eerste draadloze varianten van ethernet (IEEE 802.11a & b (WiFi)) - 2003: 802.11g - 4
WLAN: techniek Technisch profiel 802.11a - 5 GHz-band weinig last van storing, minder bereik - Maximale snelheid 54 Mb/s 802.11b - 2,4 GHz-band veel storing, groot bereik - Maximale snelheid 11 Mb/s 802.11g - 2,4 GHz-band veel storing, groot bereik - Maximale snelheid 54 Mb/s WEP - Authenticatie - Vertrouwelijkheid - Integriteit 5
WLAN: de verschillende standaarden IEEE 802.11 Working Groups: 802.11a 54 Mbps (5 GHz) 802.11b 11 Mbps (2.4 GHz) 802.11d International Roaming 802.11e MAC Enhancements Quality of Service 802.11f Multi Vendor Access Point Communication 802.11g 54 Mbps (2.4 GHz) 802.11h Spectrum Managed 802.11a 802.11i MAC Enhancements Enhanced Security 802.11j Japan 4.9 and 5 GHz 802.11k Radio Resource Management 802.11n Higher throughput (>100 Mbps) 6
WLAN: kwetsbaarheden Kwetsbaarheden: Wireless - Niet wired Tekortkomingen netwerkauthenticatie - Alleen device authenticatie / geen users - Gebruik van shared secrets - AP wordt niet geauthenticeerd Tekortkomingen versleuteling / key management - WEP (24 bits IV + zwakheden in RC4) - Eén WEP key voor alle stations - Static keys Default configuraties - Beveiliging wordt niet standaard ingesteld. - Microsoft Windows XP default IP range (RFC3330), etc 7
WLAN: aanvalstechniek - mapping Mapping - In kaart brengen draadloze verbindingen 8
WLAN: aanvalstechniek - scanning Scanning - Actief: achterhalen (default) instellingen draadloze verbindingen - Passief: sniffen 9
WLAN: aanvalstechniek - testing Testing - Actief: spoofing, replay, message modification, DoS. - Passief: sniffing, verkeersanalyse DEMO S 10
WLAN: testing 11
WLAN: testing (vervolg) 12
WLAN: gevolg van kwetsbaarheden Gevolgen Mogelijkheid tot aantasting van de: - Vertrouwelijkheid van (kritische) gegevens - Integriteit van systemen en gegevens - Beschikbaarheid van systemen en gegevens Mogelijk: - Hoge rekening voor dataverkeer - Misbruik netwerk in aanval op derden 13
WLAN: oplossingsmogelijkheden Oplossingen? Fysieke tekortkomingen - Aanpassen sterkte radiosignaal - Absorberende verf / folie shielding Tekortkomingen in authenticatie - 802.1x EAP (802.11i WPAv2) Tekortkomingen in versleuteling - AES (802.11i WPAv2) Default configuraties - Hardening - Scannen - Bijhouden security mailing lists 14
Vragen? 15
Koffie 16
Bluetooth: historie Vernoemd naar de viking Harald Blåtand (10 e eeuw) - 1994: Onderzoek Ericsson - Begin 1998: IETF Special Interest Group opgericht - 20 mei 1998: Bluetooth publiek aangekondigd - 26 juli 1999: Bluetooth specificatie 1.0 - Heden: Bluetooth specificatie 2.0 komt eraan 17
Bluetooth: techniek Technisch profiel - 2.4 GHz ISM ('industrial, scientific and medical )-band - Maximale snelheid 1 Mb/s - 48 bits IEEE MAC voor elk apparaat - Synchrone- en asynchrone communicatiemode - Vermogens van 1, 2.5 en 100 mw (~5, 10, 100 meter) 18
Bluetooth: focus L2CAP - SDP (Service Discovery Protocol) - RFCOMM (RS232 emulatie) AT communicatie OBEX 19
Bluetooth: de opzet Gebruiksvriendelijk - Back-ups maken van opgeslagen contactpersonen, berichten en andere informatie - De interne modem gebruiken om mobiel gebruik te maken van het internet - Instellingen en informatie terugzetten Veilig - Verbindingen naar bovenstaande diensten zijn afgeschermd met PIN s 20
Bluetooth: het bestaan Zoek devices ( ping sweep ) Scanning... 00:0E:07:6B:08:44 K700i 00:02:EE:3B:14:5E Nokia 6310 Controleer connectiviteit ( ping ) Ping: 00:0E:07:6B:08:44 from 00:04:61:82:FA:D9 (data size 20)... 0 bytes from 00:0E:07:6B:08:44 id 0 time 44.92ms 0 bytes from 00:0E:07:6B:08:44 id 1 time 41.90ms 0 bytes from 00:0E:07:6B:08:44 id 2 time 32.89ms 0 bytes from 00:0E:07:6B:08:44 id 3 time 32.87ms 0 bytes from 00:0E:6D:54:99:25 id 4 time 31.85ms 0 bytes from 00:0E:07:6B:08:44 id 5 time 37.84ms 0 bytes from 00:0E:07:6B:08:44 id 6 time 37.83ms7 sent, 7 received, 0% loss 21
Bluetooth: het bestaan, vervolgd Identificeer geadverteerde diensten ( services ) Browsing 00:0E:6D:54:99:25... Service Name: Dial-up networking Channel: 1 Service Name: Fax Channel: 2 Service Name: COM 1 Channel: 3 Service Name: OBEX Object Push Channel: 9 Service Name: Audio Gateway Channel: 12 Service Name: Voice Gateway Channel: 13 Service Name: Nokia PC Suite Channel: 15 22
Bluetooth: het bestaan, vervolgd Vergelijk deze met de open poorten rfcomm: 01 open CHECK! rfcomm: 02 open CHECK! rfcomm: 03 open CHECK! rfcomm: 09 open CHECK! rfcomm: 12 open CHECK! rfcomm: 13 open CHECK! rfcomm: 14 open??? rfcomm: 15 open CHECK! rfcomm: 17 open??? rfcomm: 18 open??? toegang zonder authenticatie! 23
Bluetooth: under attack Ongeautoriseerde toegang! Wat kunnen we hiermee? - Datasheets leveranciers raadplegen: ALLES at+cmgf=1 OK at+cgmm Nokia 6310 OK at+cmgr=1 text mode type toestel lees sms #1 +CMGR: "REC READ","+316xxxxxxxx",,"05/02/15,18:10:22+04 jeroen,ben iets verlaat,ben er half zeven!tot zo OK Wat ziet het slachtoffer? - Bijna- of helemaal niets (afhankelijk van toestel) 24
Bluetooth: under attack, vervolg 25
Bluetooth: kwetsbare toestellen Ericsson T68 Sony Ericsson R520m Sony Ericsson T68i Sony Ericsson T610 Sony Ericsson T610 Sony Ericsson Z1010 Sony Ericsson Z600 Nokia 6310 Nokia 6310i Nokia 7650 Nokia 8910 Nokia 8910i Motorola V600 Motorola V80 En meer 26
Bluetooth: risico s, vervolgd Aanvaller heeft controle over alle functionaliteit met als mogelijk gevolg: Uitlekken confidentiële informatie - Vertrouwelijke telefoonnummers - Wachtwoorden, pincodes - Contactgegevens Misleiding - Inbreker lokt ruzies uit Schade - Imagoschade "REC READ","3000",,"05/04/25, 12:48:10+08 Uw nieuwe wachtwoord voor de diensten van Vodafone is: 31337 h4x0r - Financiële schade d.m.v. doorschakeling naar `premium rate nummers 27
Bluetooth: een ezel.... stoot zich niet tweemaal aan dezelfde steen. - Implementatiefout firmware - Kan verholpen worden door upgrade - Wie doet dit? 28
Bluetooth: demonstratie 29
Bluetooth: de toekomst Bluetooth-technologie te vinden in: - PC - Auto - Navigatiesystemen (GPS) - Koelkast - 30
Bluetooth: de toekomst What can go wrong? 31
Vragen? 32
Bronnen - http://www.securityfocus.com/infocus/1814 - http://www.securityfocus.com/infocus/1824 - http://sourceforge.net/projects/airpwn/ - http://www.wardrivemap.nl/ - http://www.wardrive.net/ - https://www.bluetooth.org/ - http://www.bluez.org/ - http://trifinite.org/downloads/21c3_bluetooth_hacking.pdf - http://www.thebunker.net/security/bluetooth.htm 33
Contactgegevens J.C. (Jeroen) van Beek MSc vanbeek.jeroen@kpmg.nl Drs. H. (Hans) Ijkel ijkel.hans@kpmg.nl www.kpmg.nl/irm The information contained herein is of a general nature and is not intended to address the circumstances of any particular individual or entity. Although we endeavor to provide accurate and timely information, there can be no guarantee that such information is accurate as of the date it is received or that it will continue to be accurate in the future. No one should act on such information without appropriate professional advice after a thorough examination of the particular situation. 2005 KPMG, member firm of KPMG International, a Swiss cooperative. All rights reserved. 34