De risico s van wireless communiceren



Vergelijkbare documenten
Process Mining and audit support within financial services. KPMG IT Advisory 18 June 2014

Union Customs Code en Export FIT Exportbeurs

SPORTPRAKTIJK. Ludo Frans Pieter De Ranter KPMG Fiduciaire, Antwerpen 25 januari 2010

Add-ons voor Microsoft Dynamics

AAS: Accounting and Advisory Services It s not just about mobile, it s about mobility...

802.1x instellen op een Trapeze MX

Rob Fijneman Head of Advisory KPMG - Professor IT-auditing Tilburg University Amstelveen, 29 maart 2019

gedeeld om dit zoveel wordt mogelijk door alle te aangesloten beperken. computers, noemt men dit wel een shared WEP-key.

Kansen en aandachtspunten van draadloos PROFINET

Werkinstructie Linksys WIFI

Handleiding EM4030

Settings for the C100BRS4 MAC Address Spoofing with cable Internet.

Beveiliging van smartphones in de zorg

SpeedTouch 570 Standaard 128 WEP-beveiliging

Technicolor TG670: draadloze configuratie

Deze instructie moet gezien worden als een toevoeging op de bijgevoegde Engelstalige Quick Guide.

Omnik - WiFi. WiFi = Wireless Fidelity (maar eigenlijk geen betekenis )

Technote. EnGenius Senao EOM Mesh Layer 2 configuratie Transparant netwerk

Tevens hebben wij onderzocht of het automatiseren van een dergelijk afluisterproces eenvoudig te produceren is en wat er vervolgens mogelijk is.

Troubleshooting wireless. Werkt voor vernieuwers

Inleiding. Inhoud van de verpakking. Nederlandse versie. LC Sweex Wireless LAN USB Adapter

Technische Informatie

Financiering van ziekenhuizen? Volop in beweging!

BootCamp. Template Powerpoint Datum

Universal Repeater AP900

Snelle installatiegids Installeer WLAN USB Adapter Driver voor Windows 98se, ME, 2000 en XP.

DrayTek Vigor AP700 Bridge Point-to-Multipoint

WiFi is een shared medium. Hogere snelheid -> meer clients

Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006

Hoe draadloze communicatie zich de afgelopen 20 jaar explosief heeft ontwikkeld

Smartphones onder vuur

2010 Integrated reporting

Configureren van de Wireless Breedband Router.

Handleiding. instellingen. d= KB-Router handleiding zonder vaste instellingen.

Installatie Handleiding AP 1120 op HiPath 3000

Wireless LAN USB Adapter AWL-400. Gebruiksaanwijzing. Versie 1.1 Juni BENQ Corporation

My Benefits My Choice applicatie. Registratie & inlogprocedure

Wi-Fi instellingen voor Windows XP

Diagnose Squarell EZR Systeem

Ctrl Ketenoptimalisatie Slimme automatisering en kostenreductie

Kennissessie Remote Beheer Met Conel Routers. 23 mei Private GSM Private M2M

DrayTek Vigor AP700 Wireless beveiligen

Voeg computers toe aan de Wireless N Mini Router 8

EnGenius/Senao ECB/SCB-8610S HANDLEIDING Firmware

SpectrumConsult Wi-Fi technologie in de zorg

RF TEST VIA WLAN SWITCH CLI

Gebruikershandleiding. Wi-Fi Versterker

ipact Installatiehandleiding CopperJet 816-2P / P Router

Building the next economy met Blockchain en real estate. Lelystad Airport, 2 november 2017 BT Event

(Big) Data in het sociaal domein

Installatiehandleiding

EM6250 Firmware update V030507

WDS WDS Bridge mode Repeater mode

Apparaten en Azure AD: wie, wat en waar? Sander Berkouwer SCCT

Nederlandse versie. Inleiding. Installatie Windows 2000, XP en Vista. LW303 Sweex Wireless LAN USB 2.0 adapter 300 Mbps

EnGenius/Senao ECB/SCB-3610S HANDLEIDING Firmware

Wireless LAN General Setup

Agenda Next Level in Control. 15:00 16:00 Next Plenair - Control Productivity - Control Security - Control Flexibility

Wireless LAN Security

Instellingen voor de C100BRS4 met Wanadoo kabel Internet.

Access Point Management. DrayTek Vigor 2860 & 2925 Serie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s

802.11b Wireless router w. 4 port switch. StarTech ID: BR411BWDC

WDS WDS Bridge mode Repeater mode

U w n et we r k s p e c i a l i st

BlackBerry Cloud Services

Dual Band Wi-Fi Repeater 2.4GHz & 5GHz Gelijktijdig

Installatie-instructies

Aansluiten op uw PC Sluit het Philips Wireless Music Station aan op uw PC voor:

LC Sweex Wireless LAN PC Card 54 Mbps. Mocht één van bovenstaande onderdelen ontbreken neem dan contact op met de leverancier.

TCP/IP module NPort 5110

Uitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM

Concurrent AC1200 Dual Band WiFi Repeater Vergroot het bereik van je netwerk met één druk op de knop!

Draadloze verbinding beveiligen Zyxel Prestige 2602HW-61C/63C

Nederlandse versie. Inleiding. Installatie Windows 2000 en XP. LW058 Sweex Wireless LAN USB 2.0 Adapter 54 Mbps

LW057 SWEEX WIRELESS LAN PCI CARD 54 MBPS. Windows zal het apparaat automatisch detecteren en het volgende venster weergeven.

Extra wifi punt. Handleiding FRITZ!WLAN 1750E. wifi repeater / access point. solcon.nl

Mobile Watch Snelle Handleiding. Bezoek voor meer informatie

Certified Ethical Hacker v9 (CEH v9)

Help, mijn datacenter is gehackt! KPN Security Services / Han Pieterse

Veilig samenwerken. November 2010

Patton Smart-Link M-ATA-1

VOOR ALLNET STROOMNET ETHERNET ADAPTER. ALL all rights reserved pagina 1 / 7

Ethernet (standaard) 10Base-5 physical layer. Ethernet (thin) 10Base-2 physical layer. Vampier-tap. Ethernet (UTP) 10Base-T physical layer

Het Nieuwe Werken in de Zorg

we secure YOUR network Veilige verbindingen Ries van Son

EnGenius Snelle Installatie Gids

Access Point Management

MAC-Portal instellen op Trapeze MX

Handleiding voor verbeteren draadloos bereik Wi-Fi modem

Transcriptie:

INFORMATION RISK MANAGEMENT De risico s van wireless communiceren ADVISORY, KPMG Hans Ijkel & Jeroen van Beek SNB opleiding UvA 12 mei 2005

Where will we go today? Agenda - Introductie - KPMG - WLAN - WLAN demo - Koffie - Bluetooth - Bluetooth demo - Afsluiting 1

KPMG Wereldwijd actief - Ongeveer 100.000 professionals - Ongeveer 4.000 professionals in Nederland - Hoofdzakelijk TAX en AUDIT (belastingsvraagstukken en jaarrekeningcontrole) - Ook ADVISORY: Information Risk Management ( IRM ) 2

KPMG IRM Technology & e-business Ongeveer 20 medewerkers die zich bezig houden met Identification en Authorization Management - PKI - RBAC Technical Security Services - Ethical hacking - Infrastructuur beveiliging - Etc 3

WLAN: historie Historie: - 1973: Robert Metcalfe ethernet project bij Xerox - 1980: ethernet standaard gepubliceerd (IEEE 802.3) - 1997: standaard voor draadloze netwerken, hetzij via radiogolven hetzij via infarood licht (IEEE 802.11) - 1999: eerste draadloze varianten van ethernet (IEEE 802.11a & b (WiFi)) - 2003: 802.11g - 4

WLAN: techniek Technisch profiel 802.11a - 5 GHz-band weinig last van storing, minder bereik - Maximale snelheid 54 Mb/s 802.11b - 2,4 GHz-band veel storing, groot bereik - Maximale snelheid 11 Mb/s 802.11g - 2,4 GHz-band veel storing, groot bereik - Maximale snelheid 54 Mb/s WEP - Authenticatie - Vertrouwelijkheid - Integriteit 5

WLAN: de verschillende standaarden IEEE 802.11 Working Groups: 802.11a 54 Mbps (5 GHz) 802.11b 11 Mbps (2.4 GHz) 802.11d International Roaming 802.11e MAC Enhancements Quality of Service 802.11f Multi Vendor Access Point Communication 802.11g 54 Mbps (2.4 GHz) 802.11h Spectrum Managed 802.11a 802.11i MAC Enhancements Enhanced Security 802.11j Japan 4.9 and 5 GHz 802.11k Radio Resource Management 802.11n Higher throughput (>100 Mbps) 6

WLAN: kwetsbaarheden Kwetsbaarheden: Wireless - Niet wired Tekortkomingen netwerkauthenticatie - Alleen device authenticatie / geen users - Gebruik van shared secrets - AP wordt niet geauthenticeerd Tekortkomingen versleuteling / key management - WEP (24 bits IV + zwakheden in RC4) - Eén WEP key voor alle stations - Static keys Default configuraties - Beveiliging wordt niet standaard ingesteld. - Microsoft Windows XP default IP range (RFC3330), etc 7

WLAN: aanvalstechniek - mapping Mapping - In kaart brengen draadloze verbindingen 8

WLAN: aanvalstechniek - scanning Scanning - Actief: achterhalen (default) instellingen draadloze verbindingen - Passief: sniffen 9

WLAN: aanvalstechniek - testing Testing - Actief: spoofing, replay, message modification, DoS. - Passief: sniffing, verkeersanalyse DEMO S 10

WLAN: testing 11

WLAN: testing (vervolg) 12

WLAN: gevolg van kwetsbaarheden Gevolgen Mogelijkheid tot aantasting van de: - Vertrouwelijkheid van (kritische) gegevens - Integriteit van systemen en gegevens - Beschikbaarheid van systemen en gegevens Mogelijk: - Hoge rekening voor dataverkeer - Misbruik netwerk in aanval op derden 13

WLAN: oplossingsmogelijkheden Oplossingen? Fysieke tekortkomingen - Aanpassen sterkte radiosignaal - Absorberende verf / folie shielding Tekortkomingen in authenticatie - 802.1x EAP (802.11i WPAv2) Tekortkomingen in versleuteling - AES (802.11i WPAv2) Default configuraties - Hardening - Scannen - Bijhouden security mailing lists 14

Vragen? 15

Koffie 16

Bluetooth: historie Vernoemd naar de viking Harald Blåtand (10 e eeuw) - 1994: Onderzoek Ericsson - Begin 1998: IETF Special Interest Group opgericht - 20 mei 1998: Bluetooth publiek aangekondigd - 26 juli 1999: Bluetooth specificatie 1.0 - Heden: Bluetooth specificatie 2.0 komt eraan 17

Bluetooth: techniek Technisch profiel - 2.4 GHz ISM ('industrial, scientific and medical )-band - Maximale snelheid 1 Mb/s - 48 bits IEEE MAC voor elk apparaat - Synchrone- en asynchrone communicatiemode - Vermogens van 1, 2.5 en 100 mw (~5, 10, 100 meter) 18

Bluetooth: focus L2CAP - SDP (Service Discovery Protocol) - RFCOMM (RS232 emulatie) AT communicatie OBEX 19

Bluetooth: de opzet Gebruiksvriendelijk - Back-ups maken van opgeslagen contactpersonen, berichten en andere informatie - De interne modem gebruiken om mobiel gebruik te maken van het internet - Instellingen en informatie terugzetten Veilig - Verbindingen naar bovenstaande diensten zijn afgeschermd met PIN s 20

Bluetooth: het bestaan Zoek devices ( ping sweep ) Scanning... 00:0E:07:6B:08:44 K700i 00:02:EE:3B:14:5E Nokia 6310 Controleer connectiviteit ( ping ) Ping: 00:0E:07:6B:08:44 from 00:04:61:82:FA:D9 (data size 20)... 0 bytes from 00:0E:07:6B:08:44 id 0 time 44.92ms 0 bytes from 00:0E:07:6B:08:44 id 1 time 41.90ms 0 bytes from 00:0E:07:6B:08:44 id 2 time 32.89ms 0 bytes from 00:0E:07:6B:08:44 id 3 time 32.87ms 0 bytes from 00:0E:6D:54:99:25 id 4 time 31.85ms 0 bytes from 00:0E:07:6B:08:44 id 5 time 37.84ms 0 bytes from 00:0E:07:6B:08:44 id 6 time 37.83ms7 sent, 7 received, 0% loss 21

Bluetooth: het bestaan, vervolgd Identificeer geadverteerde diensten ( services ) Browsing 00:0E:6D:54:99:25... Service Name: Dial-up networking Channel: 1 Service Name: Fax Channel: 2 Service Name: COM 1 Channel: 3 Service Name: OBEX Object Push Channel: 9 Service Name: Audio Gateway Channel: 12 Service Name: Voice Gateway Channel: 13 Service Name: Nokia PC Suite Channel: 15 22

Bluetooth: het bestaan, vervolgd Vergelijk deze met de open poorten rfcomm: 01 open CHECK! rfcomm: 02 open CHECK! rfcomm: 03 open CHECK! rfcomm: 09 open CHECK! rfcomm: 12 open CHECK! rfcomm: 13 open CHECK! rfcomm: 14 open??? rfcomm: 15 open CHECK! rfcomm: 17 open??? rfcomm: 18 open??? toegang zonder authenticatie! 23

Bluetooth: under attack Ongeautoriseerde toegang! Wat kunnen we hiermee? - Datasheets leveranciers raadplegen: ALLES at+cmgf=1 OK at+cgmm Nokia 6310 OK at+cmgr=1 text mode type toestel lees sms #1 +CMGR: "REC READ","+316xxxxxxxx",,"05/02/15,18:10:22+04 jeroen,ben iets verlaat,ben er half zeven!tot zo OK Wat ziet het slachtoffer? - Bijna- of helemaal niets (afhankelijk van toestel) 24

Bluetooth: under attack, vervolg 25

Bluetooth: kwetsbare toestellen Ericsson T68 Sony Ericsson R520m Sony Ericsson T68i Sony Ericsson T610 Sony Ericsson T610 Sony Ericsson Z1010 Sony Ericsson Z600 Nokia 6310 Nokia 6310i Nokia 7650 Nokia 8910 Nokia 8910i Motorola V600 Motorola V80 En meer 26

Bluetooth: risico s, vervolgd Aanvaller heeft controle over alle functionaliteit met als mogelijk gevolg: Uitlekken confidentiële informatie - Vertrouwelijke telefoonnummers - Wachtwoorden, pincodes - Contactgegevens Misleiding - Inbreker lokt ruzies uit Schade - Imagoschade "REC READ","3000",,"05/04/25, 12:48:10+08 Uw nieuwe wachtwoord voor de diensten van Vodafone is: 31337 h4x0r - Financiële schade d.m.v. doorschakeling naar `premium rate nummers 27

Bluetooth: een ezel.... stoot zich niet tweemaal aan dezelfde steen. - Implementatiefout firmware - Kan verholpen worden door upgrade - Wie doet dit? 28

Bluetooth: demonstratie 29

Bluetooth: de toekomst Bluetooth-technologie te vinden in: - PC - Auto - Navigatiesystemen (GPS) - Koelkast - 30

Bluetooth: de toekomst What can go wrong? 31

Vragen? 32

Bronnen - http://www.securityfocus.com/infocus/1814 - http://www.securityfocus.com/infocus/1824 - http://sourceforge.net/projects/airpwn/ - http://www.wardrivemap.nl/ - http://www.wardrive.net/ - https://www.bluetooth.org/ - http://www.bluez.org/ - http://trifinite.org/downloads/21c3_bluetooth_hacking.pdf - http://www.thebunker.net/security/bluetooth.htm 33

Contactgegevens J.C. (Jeroen) van Beek MSc vanbeek.jeroen@kpmg.nl Drs. H. (Hans) Ijkel ijkel.hans@kpmg.nl www.kpmg.nl/irm The information contained herein is of a general nature and is not intended to address the circumstances of any particular individual or entity. Although we endeavor to provide accurate and timely information, there can be no guarantee that such information is accurate as of the date it is received or that it will continue to be accurate in the future. No one should act on such information without appropriate professional advice after a thorough examination of the particular situation. 2005 KPMG, member firm of KPMG International, a Swiss cooperative. All rights reserved. 34