Réseau

Lors des campagnes de sensibilisation, NES Conseil est souvent confronté à la mise en place de démonstrations d’attaques WiFi pour que les utilisateurs prennent la mesure des dangers qui peuvent les affecter lors de l’utilisation de réseaux WiFi inconnus / publics / malveillants.

J’ai donc décidé d’assembler une plateforme modulaire qui tiens dans une mallette et qui soit évolutive pour pouvoir réaliser des attaques WiFi, simplement en alimentant la mallette. Je vais vous détailler la conception du Mineur sans fil qui est présenté lors de la conférence Secu’RT du 1er Mars 2018 à l’IUT de Montbéliard.

Le caniche est insomniaque [1]

  Si vous suivez l'actualité vous avez constaté les différentes annonces sur le caniche voulant manger du TLS. Que l’on se rassure c’est «presque » normal et ce n’est pas TLS qui est remis en cause. Par contre ceux qui ont construit des implémentations de TLS basées sur des fonctions de chiffrement provenant de SSLv3 doivent sentir la morsure.

Les trois chercheurs Bodo Möller, Thai Duong, and Krzysztof Kotowicz viennent le 14 octobre de remettre le monde dans la torpeur des vulnérabilités du protocole SSL. En effet POODLE (pour Padding Oracle On Downgraded Legacy Encryption) est une vulnérabilité touchant le protocole SSLv3 et le moins que l'on puisse dire c'est qu'elle semble avoir enterré cette version du protocole pour de bon. Pourquoi pour de bon ? Eh bien parce que malgré l'effet de surprise généré par l’annonce, il faut rappeler que le protocole TLS qui a fait suite au SSLv3 est disponible depuis 1999 (RFC 2246). Et depuis, plusieurs dates ont marqué l'histoire du SSL. POODLE est donc une vulnérabilité, de plus, dans le protocole et non une erreur d'implémentation comme l'a été HEARTBLEED très récemment. Cette vulnérabilité a été rendu possible par deux choses :
  • Le fait de pouvoir réduire la sécurité d'un échange SSL entre un client et un serveur pour des besoins d’interopérabilité.
  • Une faiblesse cryptographique présente dans SSLv3.

Attardons nous quelques instants sur la vulnérabilité majeure découverte dans OpenSSL et qui occupe massivement le devant de la scène de la sécurité informatique depuis le début de la semaine. OpenSSL est une bibliothèque logicielle sur laquelle sont basés nombre de composants serveurs utilisant des communications sécurisées, c'est pourquoi toute faiblesse ou vulnérabilité trouvée sur celle-ci est lourd de conséquences... Découverte par Neel Mehta de Google Security et datée du 07 Apr 2014, cette vulnérabilité est estampillée CVE-2014-0160 et porte le nom de Heartbleed bug vulnerability.

heartbleed

(english version available OSPF_disguised_lsa )

Aujourd’hui nous allons nous intéresser à la sécurité des réseaux et notamment aux protocoles de routage dont OSPF.

Récemment une attaque a été publiée à la conf BlackHat par Alex Kirshon, Dima Gonikman et Gabi Nakibly, nous allons la décortiquer, l'automatiser, mais également ajouter la couche d'authentification OSPF par message digest au célèbre outil Scapy.

Tout d’abord l’intérêt de cette vulnérabilité réside dans le fait de pouvoir contrôler la table de routage de routeurs voisins (Il est à noter que l'adjacence entre les routeurs doit déjà être effectuée.)

On imagine dès lors le potentiel à notre portée :

  • DoS
  • Interception de trafic
  • Détournement
  • Etc, etc…

De plus l’attaque s’effectuant  au niveau du protocole de routage (OSPFv2 - RFC 2328), elle est normalement multiplateforme. (CISCO, JUNIPER …)

Le but de cet article est d’apporter un complément de compréhension à cette attaque (en expliquant les différentes étapes), ainsi que d’enrichir celle-ci en l’automatisant.

Contenu :

 
  • Explication détaillé de l’attaque
  • Script d’automatisation
 

En bonus :

 
  • Prise en charge de l’authentification OSPF par message digest au sein du module Scapy associé. (modification du module OSPF.py)