image

WLANs kwetsbaar door RADIUS server security hack

dinsdag 27 juli 2004, 11:17 door Redactie, 4 reacties

Wireless LAN hardware aanbieder Aruba zal volgende week een RADIUS server security hack publiceren waardoor een aanvaller elk WLAN dat het 802.11i wireless security protocol gebruikt en encryptie sleutels in de access points in plaats van de centrale switch bewaart, kan kraken. Volgens Aruba zouden systeembeheerders een vals gevoel van veiligheid kunnen hebben als ze niet beseffen dat 802.11i slechts een onderdeel van de WLAN security is. Om de aanval te doen slagen moet de aanvaller toegang tot het interne netwerk hebben om een "rogue" access point op te zetten. Dit access point voert uit een ARP (Address Resolution Protocol) vergiftiging uit, waardoor een client van het netwerk wordt gedwongen. Als de client weer wil authenticeren, stuurt het access point een request naar de RADIUS server, die de encryptie sleutel terugstuurt naar het access point. De aanvaller kan dan een offline woordenboekaanval op de server uitvoeren. Klein detail is dat Aruba hardware maakt die encryptie sleutels op een centrale switch opslaat, zoals te lezen in dit artikel.

Reacties (4)
27-07-2004, 12:07 door Anoniem
Sorry hoor maar je moet internal access hebben EN je moet het radius
shared secret voor die speciefieke client (je access point) en radius server
relatie,
zien te brute forcen. Dan kan ik ook gaan beweren dat W2000 server met
ADS auth. zo lek als een mandje is omdat ik NTLM hashes verkregen via
ARP poisoning op een switched network via rainbow tables via 1 minuut
gehacked heb.
Bovendien als je dan super secure wlt zijn dan zorg je ervoor dat niemand
zonder enige vorm van toestemming gebruik kan maken van je switches
(kan met EAPOL) en tevens gebruik je 2 way authentication voor zowel
client als server (client en server certificates)

Wat ook kan is je access point in een dmz zetten welke gescheiden wordt
door een VPN server. Zou je dan al op het access point zijn gekomen, moet
je ook nog een (ipsec) vpn server zien voorbij te komen...veel plezier

Ik denk dat men hier alleen de zwakte van Radius aan getoond heeft en
zoals we weten is de ketting zo sterk als de zwakste schakel.
27-07-2004, 12:26 door Anoniem
Door Anoniem
Dan kan ik ook gaan beweren dat W2000 server met
ADS auth. zo lek als een mandje is omdat ik NTLM hashes
verkregen via
ARP poisoning op een switched network via rainbow tables via
1 minuut
gehacked heb.

Als je zo dom bent of het ongeluk hebt om een WIn2k of
Win2k3 domein in mixed mode te moeten draaien wel ja.
27-07-2004, 13:10 door Anoniem
Door Anoniem
Door Anoniem
Dan kan ik ook gaan beweren dat W2000 server met
ADS auth. zo lek als een mandje is omdat ik NTLM hashes
verkregen via
ARP poisoning op een switched network via rainbow tables via
1 minuut
gehacked heb.

Als je zo dom bent of het ongeluk hebt om een WIn2k of
Win2k3 domein in mixed mode te moeten draaien wel ja.
Lekker toontje meteen zeg poe poe. We draaien hier al weer 2 jaar in native
mode en ik kan je vertellen dat het een en ander als beschreven nog
steeds werkt. Wat je wilt vermijden, is dat er LM hashes (lekker simpel te
kraken omdat deze in drie blokken van 7 char. zijn opgedeeld) over de lijn
gaan. Deze kan je policy wise uit zetten. Echter als je gebruik maakt van de
RIS functionaliteit dan kom je tot de conclusie dat dit niet meer werkt. Wil je
overgaan tot alleen gebruik maken van NTLMv2 ipv NTLM dan kom je tot de
conclusie dat er bijna niets meer werkt.
even een stukje over mixed vs native :
Native mode simply allows full group functionality for universal groups and
group nesting, but be aware that you can't switch back to mixed mode later.

Authentication works the same way in mixed and native mode. Win2K uses
Kerberos

bron :
http://www.winnetmag.com/ActiveDirectory/Article/ArticleID/21674/ActiveDire
ctory_21674.html

Mixed mode en native mode heeft ook te maken met de server replicatie
tussen NT4 BDC's en W2K DC's : in mixed kan dit wel en in native niet.

Als je in het vervolg iets beweert, zorg er dan voor dat je wel weet waar je
het over hebt...
29-07-2004, 11:25 door Anoniem
Door Anoniem

Ik denk dat men hier alleen de zwakte van Radius aan getoond
heeft en
zoals we weten is de ketting zo sterk als de zwakste schakel.

Ik den dat eerder de zwakte van Wireless is aangetoond,
RADIUS is aardig betrouwbaar, mits je er kennis van hebt
uiteraard ......
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.