SlideShare une entreprise Scribd logo
1  sur  16
Télécharger pour lire hors ligne
Ing. Pavol Lupták, CISSP CEH
17 03 2010




          Nové trendy zraniteľností vo verejne
            nasadzovaných technológiách




                                            © 2009 IBM Corporation
Nethemba – All About Security




                                          Nethemba


 Certifikovaní IT security experti (CISSP, CEH, SCSecA)
 Zameranie: všetky druhy penetračných testov, hĺbkové bezpečnostné audity webových
  aplikácií, bezpečnostné audity wifi sietí, operačných systémov, bezpečnostné konzultácie,
  návrh komplexných cloud computing riešení a clustrov, bezpečnej VoIP telefónie
 Ako jediní v ČR/SR ponúkame:
   – bezpečnostné audity čipových kariet
   – demonštračné penetračné testy pre všetkých
   – aktívny bezpečnostný výskum (referencie – zraniteľnosti v SMS lístkoch, praktické
     prelomenie najpoužívanejších čipových kariet Mifare Classic)

    Aktuálny výskum:
       - vývoj MFCUK – univerzálny nástroj na získanie kľúčov Mifare Classic
       - bezpečnostná analýza e-mýta (čakáme na dodanie palubnej OBU jednotky)
       - analýza Hitag2 čipov

https://www.nethemba.com

2                                                                                 © 2009 IBM Corporation
Nethemba – All About Security

      Prelomený GSM alebo ako kohokoľvek jednoducho odpočúvať

 Praktická demonštrácia možného zneužitia GSM na CCC konferencii v Berlíne bola zrušená
 Vaša komunikácia medzi mobilným telefónom a BTS stanicou je šifrovaná A5/1
 A5/1 bola teoreticky prelomená v roku 1997, prakticky pred vyše dvomi rokmi Steve Dhultom
 Je možné vypočítať špeciálne „rainbow“ tabuľky, ktoré je možné použiť na rýchle prelomenie
  zachyteného šifrovaného hovoru
 Pomocou verejne dostupného zariadenia (USRP2) a príslušných „daughterboard“ GSM
  prijímacích kariet (za rádovo $2000) je možné kompletne pasívne (bez možnosti detekcie!)
  zachytiť a prelomiť ľubovoľnú GSM komunikáciu
 USRP2 je možné použiť aj na vytvorenie vlastnej BTS stanice pomocou voľne dostupnej
  OpenBTS implementácie a jednoducho získať plnú kontrolu nad GSM telefónmi
  komunikujúcim s mobilnou sieťou
 Bezpečnosť GSM je prelomená, mobilní operátori tento fakt ale ignorujú a vystavujú Vás
  riziku možnosti triviálneho odpočúvania (ohrozených 4 miliardy ľudí v 200 krajinách sveta)
 Riešenie – použiť „bezpečnejšie“ A5/3 šifrovanie



https://www.nethemba.com/blog/-/blogs/prelomeny-gsm-a-legalne-problemy-s-tym-spojene?_33_redirect=%2Fblog
3                                                                                                           © 2009 IBM Corporation
USRP2 a „daughter board“ GSM karty




    http://www.ettus.com/order
4                                                                     © 2009 IBM Corporation
Nethemba – All About Security

        Prelomené „bezpečné“ šifrovanie v 3G sieťach (A5/3 Kasumi)



 A5/3 Kasumi je „bezpečnejšie“ vylepšenie tzv. „MISTY“ kryptosystému používané v 3G
  sieťach
 Adi Shamir (autor RSA) pred pár mesiacmi publikoval útok na A5/3 Kasumi
 Paradoxne útok funguje len na „bezpečnejší“ A5/3 Kasumi, ale nie na „menej bezpečný“
  MISTY
 Možnosť prelomiť 3G komunikáciu behom 2 hodín na bežnom počítači
 Ohrozené sú všetky 3G siete a momentálne neexistuje bezpečné riešenie




       Ešte stále veríte Vašej mobilnej GSM/3G komunikácii?

http://eprint.iacr.org/2010/013.pdf
5                                                                               © 2009 IBM Corporation
Nethemba – All About Security

                                            Čipové karty Mifare Classic

 Najpoužívanejšie karty na svete (1 miliarda čipov v obehu, len 1 milión na Slovensku)
 Dopravné podniky v Londýne, Bratislave, Varšave, Krakove, Sofii, Bukurešti, Malme, v
  Holandských mestách, v Luxemburgsku..
 Všetky slovenské a české ISIC a univerzitné preukazy
 Parkovacie karty v Bratislave, Plzni, Krakove, Varšave, …
 Vstupy do budov, platených parkovísk, plavární
 Prvé zraniteľnosti zverejnené už v roku 2007 na CCC konferencii v Berlíne
 Prvý veľký hack Londýnskych „Oyster“ kariet výskumníkmi z Holandskej univerzity Radboud
 Nethemba s.r.o. ako prví na svete publikovali Mifare Classic bezpečnostný nástroj
  (pod otvorenou licenciou GNU GPLv2) umožňujúci prelomiť a získať kľúče pre všetky
  Mifare Classic karty
 Spoločnosť EMTEST (hlavný slovenský dodávateľ uvedených kariet) bol 3 mesiace dopredu
  informovaný



http://www.nethemba.com/mifare-classic-zranitelnosti.pdf
6                                                                                  © 2009 IBM Corporation
Mifare Classic karty




7                          © 2009 IBM Corporation
Nethemba – All About Security

Potenciálne zneužitie Mifare Classic kariet alebo čo je všetko možné

 Vytvoriť si ľubovoľné množstvo kópií danej karty
 Dobiť si kredit podľa ľubovôle
 Simulovať karty pomocou špecializovaných zariadení (Proxmark3, Nokia NFC)
 Prečítať citlivé informácie (ako mená, priezviská, rodné čísla, stačí sa „poprechádzať“
  po električke)
 Nenávratne zničiť karty ich používateľov (napríklad pasažierov v MHD)
 Monitorovať pohyb pasažierov v priestore



         Útočník má plnú kontrolu nad obsahom čipových kariet!




http://www.nethemba.com/mifare-classic-slides.pdf

8                                                                             © 2009 IBM Corporation
Proxmark III a Touchatag čítačka




9                                      © 2009 IBM Corporation
Nethemba – All About Security

                                            Biometrické RFID pasy

 Všetky nové EU pasy (vrátane slovenských) obsahujú RFID 72kB čip, obsahujúci množstvo
  citlivých údajov (vaša JPEG fotografia, všetky osobné údaje z pasu, odtlačok prsta, …)
 Pri znalosti MRZ kódu (ktorý je zložený z čísla pasu, dátumu narodenia a expirácie pasu) je
  možné prečítať takmer celý obsah pasu (okrem EAC a odtlačku prsta)
 Dátum narodenia sa dá obvykle verejne zistiť, expirácia pasu je 10 rokov (takže maximálne
  3650 možností), akým spôsobom je generované číslo pasu?
 Staršie pasy (bez EAC) je možné kompletne vyklonovať, prípadne odemulovať na Nokia
  NFC telefóne
 Na načítanie odtlačku prstu, AA Public Key Info je nutné poznať špeciálny kľúč – je ho
  možné získať útokmi cez postranné kanály (časová analýza zmeny napätia pri výpočte RSA)
 V prípade potenciálneho prelomenia, bude možné čítať vaše odtlačky prstov a iné citlivé
  osobné informácie!

       Stále sa cítite s biometrickými RFID pasmi bezpečnejšie?


https://www.nethemba.com/sk/research#bezpecnostna_analyza_slovenskych_biometrickych_pasov
10                                                                                          © 2009 IBM Corporation
Biometrické RFID pasy s odtlačkom prsta




                                        Prečítanie biometrického pasu
     Slovenská polícia tvrdí, že sa to nedá. „Údaje je možné čítať iba
     špeciálnou čítačkou priloženou priamo k pasu, čip je pasívny
     prvok,“ tvrdil včera František Blanárik z Národného
     bezpečnostného úradu (NBÚ).

     http://pocitace.sme.sk/c/3683039/biometricke-pasy-pomozu-na-letiskach.html


11                                                                                © 2009 IBM Corporation
Nethemba – All About Security

                      Ďalšie prelomené RFID technológie


 Hitag2 - „badge“ karty, kľúčiky do áut Renault / Opel / Peugeut / Citroen
 Legic Prime – platobné karty
 Mifare UltraLight – karty na lyžiarske vleky
 HID Prox – široké použitie
 Biometrické pasy – všetky, ktoré nepodporujú EAC, je možné vyklonovať



     Neexistujú bezpečné RFID karty, len zatiaľ neprelomené...




12                                                                            © 2009 IBM Corporation
Nethemba – All About Security


                                        Zraniteľnosti v SMS lístkoch


 Typická ukážka chybne navrhnutej bezpečnostnej architektúry – chýba jednoduché
  zviazanie pasažiera s SMS lístkom
 SMS lístok je možné jednoducho vygenerovať, distribuovať a zdielať veľkým množstvom
  ľudí
 Pri použití sofistikovanej detekcie geografických kolízií, možnosti podvrhnúť vlastné číslo v
  SMS ako aj hovore je takmer nemožné uvedený útok odhaliť (a určite neekonomické zo
  strany DP)
 Zraniteľné DP veľkých miest – Bratislava, Praha, Viedeň, Varšava, …
 Bratislavský dopravný podnik bol z našej strany o danej zraniteľnosti informovaný ešte pred
  samotným nasadením zraniteľných SMS lístkov (!), Pražský dopravný podnik sa nám
  vyhrážal žalobou
 Bratislava zaviedla „celodenný“ SMS lístok, čo výrazne znížilo náročnosť na
  implementáciu popisovaného SMS útoku


http://www.nethemba.com/SMS-ticket-hack4.pdf

13                                                                                  © 2009 IBM Corporation
Architektúra hacknutých SMS lístkov




     http://www.nethemba.com/SMS-ticket-hack4.pdf

14                                                                       © 2009 IBM Corporation
Nethemba – All About Security


                                   Bezpečnosť elektronického mýta


 Extrémne drahý netransparentný projekt zaplatený daňovými poplatníkmi
 Spoločnosť Skytoll sme kontaktovali ohľadom možnej bezpečnostnej analýzy v snahe
  získať ďalšie bezpečnostné informácie – našu žiadosť prijali, ale doteraz žiadna reakcia
 Proprietárny projekt, neverejná proprietárna uzavretá bezpečnosť – môžeme sa len
  dohadovať, ako to celé z bezpečnostného hľadiska funguje
 Nezávisle od toho, či je dané riešenie bezpečné alebo nie (čo bez otvorenej analýzy nie je
  možné vedieť) spolieha sa na inherentne nebezpečné a už prelomené technológie:
   – GSM – ktoré je možné v reálnom čase rušiť, prelomiť, odpočúvať, podvrhnúť
   – GPS – ktoré je možné rušiť, resp. podvrhnúť (GPS spoofing)

        Nevyhnutnosť otvorenosti všetkých verejných projektov
        dotovaných zo štátnych peňazí (dostupná bezpečnostná
           špecifikácia, použité protokoly, algoritmy, šifry, ..)

https://www.nethemba.com/blog/-/blogs/zamyslenie-sa-nad-bezpecnostou-elektronickeho-myta?_33_redirect=%2Fblog

15                                                                                                              © 2009 IBM Corporation
Nethemba – All About Security


                                          Záver
 S rastúcou komplexnosťou informačných technológie rastie aj množstvo potenciálnych útokov
 V prípade bezpečných technológií sa objavujú nové „teoretické“ útoky
 Z „teoretických útokov“ sa stávajú prakticky realizovateľné hrozby
 Veľa technológii je zraniteľných práve preto lebo sú proprietárne a neverejné, kedy chýba
  spätná väzba zo strany technickej verejnosti a nezávislých bezpečnostných špecialistov
 V prípade masovo používaných technológií je vždy nutný objektívny nezávislý audit



     Len otvorené technológie
     dokážu byť
     skutočne bezpečné
     (inak si totiž bezpečnosťou
     nemôžete byť „nikdy“ istý)

16                                                                                 © 2009 IBM Corporation

Contenu connexe

Plus de OWASP (Open Web Application Security Project) (12)

Nethemba - Writing exploits
Nethemba - Writing exploitsNethemba - Writing exploits
Nethemba - Writing exploits
 
Planning the OWASP Testing Guide v4
Planning the OWASP Testing Guide v4Planning the OWASP Testing Guide v4
Planning the OWASP Testing Guide v4
 
Bypassing Web Application Firewalls
Bypassing Web Application FirewallsBypassing Web Application Firewalls
Bypassing Web Application Firewalls
 
Nethemba metasploit
Nethemba metasploitNethemba metasploit
Nethemba metasploit
 
Sms ticket-hack4
Sms ticket-hack4Sms ticket-hack4
Sms ticket-hack4
 
Se linux course1
Se linux course1Se linux course1
Se linux course1
 
Real web-attack-scenario
Real web-attack-scenarioReal web-attack-scenario
Real web-attack-scenario
 
Practical web-attacks2
Practical web-attacks2Practical web-attacks2
Practical web-attacks2
 
Php sec
Php secPhp sec
Php sec
 
New web attacks-nethemba
New web attacks-nethembaNew web attacks-nethemba
New web attacks-nethemba
 
Nethemba profil
Nethemba profilNethemba profil
Nethemba profil
 
Mifare classic-slides
Mifare classic-slidesMifare classic-slides
Mifare classic-slides
 

1.nove trendy-zranitelnosti luptak

  • 1. Ing. Pavol Lupták, CISSP CEH 17 03 2010 Nové trendy zraniteľností vo verejne nasadzovaných technológiách © 2009 IBM Corporation
  • 2. Nethemba – All About Security Nethemba  Certifikovaní IT security experti (CISSP, CEH, SCSecA)  Zameranie: všetky druhy penetračných testov, hĺbkové bezpečnostné audity webových aplikácií, bezpečnostné audity wifi sietí, operačných systémov, bezpečnostné konzultácie, návrh komplexných cloud computing riešení a clustrov, bezpečnej VoIP telefónie  Ako jediní v ČR/SR ponúkame: – bezpečnostné audity čipových kariet – demonštračné penetračné testy pre všetkých – aktívny bezpečnostný výskum (referencie – zraniteľnosti v SMS lístkoch, praktické prelomenie najpoužívanejších čipových kariet Mifare Classic)  Aktuálny výskum: - vývoj MFCUK – univerzálny nástroj na získanie kľúčov Mifare Classic - bezpečnostná analýza e-mýta (čakáme na dodanie palubnej OBU jednotky) - analýza Hitag2 čipov https://www.nethemba.com 2 © 2009 IBM Corporation
  • 3. Nethemba – All About Security Prelomený GSM alebo ako kohokoľvek jednoducho odpočúvať  Praktická demonštrácia možného zneužitia GSM na CCC konferencii v Berlíne bola zrušená  Vaša komunikácia medzi mobilným telefónom a BTS stanicou je šifrovaná A5/1  A5/1 bola teoreticky prelomená v roku 1997, prakticky pred vyše dvomi rokmi Steve Dhultom  Je možné vypočítať špeciálne „rainbow“ tabuľky, ktoré je možné použiť na rýchle prelomenie zachyteného šifrovaného hovoru  Pomocou verejne dostupného zariadenia (USRP2) a príslušných „daughterboard“ GSM prijímacích kariet (za rádovo $2000) je možné kompletne pasívne (bez možnosti detekcie!) zachytiť a prelomiť ľubovoľnú GSM komunikáciu  USRP2 je možné použiť aj na vytvorenie vlastnej BTS stanice pomocou voľne dostupnej OpenBTS implementácie a jednoducho získať plnú kontrolu nad GSM telefónmi komunikujúcim s mobilnou sieťou  Bezpečnosť GSM je prelomená, mobilní operátori tento fakt ale ignorujú a vystavujú Vás riziku možnosti triviálneho odpočúvania (ohrozených 4 miliardy ľudí v 200 krajinách sveta)  Riešenie – použiť „bezpečnejšie“ A5/3 šifrovanie https://www.nethemba.com/blog/-/blogs/prelomeny-gsm-a-legalne-problemy-s-tym-spojene?_33_redirect=%2Fblog 3 © 2009 IBM Corporation
  • 4. USRP2 a „daughter board“ GSM karty http://www.ettus.com/order 4 © 2009 IBM Corporation
  • 5. Nethemba – All About Security Prelomené „bezpečné“ šifrovanie v 3G sieťach (A5/3 Kasumi)  A5/3 Kasumi je „bezpečnejšie“ vylepšenie tzv. „MISTY“ kryptosystému používané v 3G sieťach  Adi Shamir (autor RSA) pred pár mesiacmi publikoval útok na A5/3 Kasumi  Paradoxne útok funguje len na „bezpečnejší“ A5/3 Kasumi, ale nie na „menej bezpečný“ MISTY  Možnosť prelomiť 3G komunikáciu behom 2 hodín na bežnom počítači  Ohrozené sú všetky 3G siete a momentálne neexistuje bezpečné riešenie Ešte stále veríte Vašej mobilnej GSM/3G komunikácii? http://eprint.iacr.org/2010/013.pdf 5 © 2009 IBM Corporation
  • 6. Nethemba – All About Security Čipové karty Mifare Classic  Najpoužívanejšie karty na svete (1 miliarda čipov v obehu, len 1 milión na Slovensku)  Dopravné podniky v Londýne, Bratislave, Varšave, Krakove, Sofii, Bukurešti, Malme, v Holandských mestách, v Luxemburgsku..  Všetky slovenské a české ISIC a univerzitné preukazy  Parkovacie karty v Bratislave, Plzni, Krakove, Varšave, …  Vstupy do budov, platených parkovísk, plavární  Prvé zraniteľnosti zverejnené už v roku 2007 na CCC konferencii v Berlíne  Prvý veľký hack Londýnskych „Oyster“ kariet výskumníkmi z Holandskej univerzity Radboud  Nethemba s.r.o. ako prví na svete publikovali Mifare Classic bezpečnostný nástroj (pod otvorenou licenciou GNU GPLv2) umožňujúci prelomiť a získať kľúče pre všetky Mifare Classic karty  Spoločnosť EMTEST (hlavný slovenský dodávateľ uvedených kariet) bol 3 mesiace dopredu informovaný http://www.nethemba.com/mifare-classic-zranitelnosti.pdf 6 © 2009 IBM Corporation
  • 7. Mifare Classic karty 7 © 2009 IBM Corporation
  • 8. Nethemba – All About Security Potenciálne zneužitie Mifare Classic kariet alebo čo je všetko možné  Vytvoriť si ľubovoľné množstvo kópií danej karty  Dobiť si kredit podľa ľubovôle  Simulovať karty pomocou špecializovaných zariadení (Proxmark3, Nokia NFC)  Prečítať citlivé informácie (ako mená, priezviská, rodné čísla, stačí sa „poprechádzať“ po električke)  Nenávratne zničiť karty ich používateľov (napríklad pasažierov v MHD)  Monitorovať pohyb pasažierov v priestore Útočník má plnú kontrolu nad obsahom čipových kariet! http://www.nethemba.com/mifare-classic-slides.pdf 8 © 2009 IBM Corporation
  • 9. Proxmark III a Touchatag čítačka 9 © 2009 IBM Corporation
  • 10. Nethemba – All About Security Biometrické RFID pasy  Všetky nové EU pasy (vrátane slovenských) obsahujú RFID 72kB čip, obsahujúci množstvo citlivých údajov (vaša JPEG fotografia, všetky osobné údaje z pasu, odtlačok prsta, …)  Pri znalosti MRZ kódu (ktorý je zložený z čísla pasu, dátumu narodenia a expirácie pasu) je možné prečítať takmer celý obsah pasu (okrem EAC a odtlačku prsta)  Dátum narodenia sa dá obvykle verejne zistiť, expirácia pasu je 10 rokov (takže maximálne 3650 možností), akým spôsobom je generované číslo pasu?  Staršie pasy (bez EAC) je možné kompletne vyklonovať, prípadne odemulovať na Nokia NFC telefóne  Na načítanie odtlačku prstu, AA Public Key Info je nutné poznať špeciálny kľúč – je ho možné získať útokmi cez postranné kanály (časová analýza zmeny napätia pri výpočte RSA)  V prípade potenciálneho prelomenia, bude možné čítať vaše odtlačky prstov a iné citlivé osobné informácie! Stále sa cítite s biometrickými RFID pasmi bezpečnejšie? https://www.nethemba.com/sk/research#bezpecnostna_analyza_slovenskych_biometrickych_pasov 10 © 2009 IBM Corporation
  • 11. Biometrické RFID pasy s odtlačkom prsta Prečítanie biometrického pasu Slovenská polícia tvrdí, že sa to nedá. „Údaje je možné čítať iba špeciálnou čítačkou priloženou priamo k pasu, čip je pasívny prvok,“ tvrdil včera František Blanárik z Národného bezpečnostného úradu (NBÚ). http://pocitace.sme.sk/c/3683039/biometricke-pasy-pomozu-na-letiskach.html 11 © 2009 IBM Corporation
  • 12. Nethemba – All About Security Ďalšie prelomené RFID technológie  Hitag2 - „badge“ karty, kľúčiky do áut Renault / Opel / Peugeut / Citroen  Legic Prime – platobné karty  Mifare UltraLight – karty na lyžiarske vleky  HID Prox – široké použitie  Biometrické pasy – všetky, ktoré nepodporujú EAC, je možné vyklonovať Neexistujú bezpečné RFID karty, len zatiaľ neprelomené... 12 © 2009 IBM Corporation
  • 13. Nethemba – All About Security Zraniteľnosti v SMS lístkoch  Typická ukážka chybne navrhnutej bezpečnostnej architektúry – chýba jednoduché zviazanie pasažiera s SMS lístkom  SMS lístok je možné jednoducho vygenerovať, distribuovať a zdielať veľkým množstvom ľudí  Pri použití sofistikovanej detekcie geografických kolízií, možnosti podvrhnúť vlastné číslo v SMS ako aj hovore je takmer nemožné uvedený útok odhaliť (a určite neekonomické zo strany DP)  Zraniteľné DP veľkých miest – Bratislava, Praha, Viedeň, Varšava, …  Bratislavský dopravný podnik bol z našej strany o danej zraniteľnosti informovaný ešte pred samotným nasadením zraniteľných SMS lístkov (!), Pražský dopravný podnik sa nám vyhrážal žalobou  Bratislava zaviedla „celodenný“ SMS lístok, čo výrazne znížilo náročnosť na implementáciu popisovaného SMS útoku http://www.nethemba.com/SMS-ticket-hack4.pdf 13 © 2009 IBM Corporation
  • 14. Architektúra hacknutých SMS lístkov http://www.nethemba.com/SMS-ticket-hack4.pdf 14 © 2009 IBM Corporation
  • 15. Nethemba – All About Security Bezpečnosť elektronického mýta  Extrémne drahý netransparentný projekt zaplatený daňovými poplatníkmi  Spoločnosť Skytoll sme kontaktovali ohľadom možnej bezpečnostnej analýzy v snahe získať ďalšie bezpečnostné informácie – našu žiadosť prijali, ale doteraz žiadna reakcia  Proprietárny projekt, neverejná proprietárna uzavretá bezpečnosť – môžeme sa len dohadovať, ako to celé z bezpečnostného hľadiska funguje  Nezávisle od toho, či je dané riešenie bezpečné alebo nie (čo bez otvorenej analýzy nie je možné vedieť) spolieha sa na inherentne nebezpečné a už prelomené technológie: – GSM – ktoré je možné v reálnom čase rušiť, prelomiť, odpočúvať, podvrhnúť – GPS – ktoré je možné rušiť, resp. podvrhnúť (GPS spoofing) Nevyhnutnosť otvorenosti všetkých verejných projektov dotovaných zo štátnych peňazí (dostupná bezpečnostná špecifikácia, použité protokoly, algoritmy, šifry, ..) https://www.nethemba.com/blog/-/blogs/zamyslenie-sa-nad-bezpecnostou-elektronickeho-myta?_33_redirect=%2Fblog 15 © 2009 IBM Corporation
  • 16. Nethemba – All About Security Záver  S rastúcou komplexnosťou informačných technológie rastie aj množstvo potenciálnych útokov  V prípade bezpečných technológií sa objavujú nové „teoretické“ útoky  Z „teoretických útokov“ sa stávajú prakticky realizovateľné hrozby  Veľa technológii je zraniteľných práve preto lebo sú proprietárne a neverejné, kedy chýba spätná väzba zo strany technickej verejnosti a nezávislých bezpečnostných špecialistov  V prípade masovo používaných technológií je vždy nutný objektívny nezávislý audit Len otvorené technológie dokážu byť skutočne bezpečné (inak si totiž bezpečnosťou nemôžete byť „nikdy“ istý) 16 © 2009 IBM Corporation