August 03, 2008

Autoimmunity disorder in Wireless LANs

It is August 2008, that is, famous US hacking conference time once again! This time BlackHat and Defcon are surrounded by cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 recent Dan Kaminsky's DNS vulnerability. You can get most of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 details from cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 July's posts on his blog, and on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Metasploit blog. Test your DNS, retest, and patch! I couldn't miss not to blog about it! ;)

But not only of DNS we live, so Airtight Networks, as cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y did last year too with WEP cloaking, is presenting on Defcon 16 about something cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y called "Autoimmunity disorder in Wireless LANs". The name comes from biology: autoimmune disorder is a malfunction of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 body's immune system that causes cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 body to attack its own tissues. The vulnerability found in WiFi access points allows an attacker to inject specially crafted packets that influence cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 AP behavior, creating a kind of self-DoS scenario.

It basically exploits one of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 major threats against wireless technologies, Denial of Service (DoS), and becomes a new way of launching a DoS attack. It's not a new cutting-edge flaw, and although it is not a 802.11 design vulnerability, it's an AP implementation vulnerability we need to pay attention. The main reason behind it is cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 complexity of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 802.11 specification. The original 802.11-1999 is a 528 pages document, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 802.11i-2004 spec adds 190 pages, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 new 802.11-2007 spec is 1232 pages in length, and now you need to add 802.11n (MIMO), 802.11e (WMM), 802.11w, 802.11f, 802.11k, 802.11r, as well as all cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r upcoming IEEE extensions. Do you see how complex cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 development of an 802.11 AP or client driver can be?

The vulnerability has been found in all kinds of 802.11 APs, SOHO/home, open source and commercial. Each of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365m is vulnerable to different stimulus, based on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365ir own 802.11 implementation, but with a similar end result. You need to wait till Defcon to get cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 details, where different malformed crafted frame samples will be demonstrated. Basically, referring back to biology, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y have found different antigens (cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 crafted packets) for different AP implementations, that is, different substances that can stimulate an immune response.

The following scenario demonstrates cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 issue: Every time a WiFi client connects to an AP, it follows cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 aucá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365ntication and association process, it gets an Association ID (AID), and a new entry is created for that client in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 AP's association table. When an AP gets a new 802.11 wireless frame, before forwarding it, it checks that cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 source address is on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 association table and cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365refore belongs to an existent client. If it is not, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 AP takes actions using management frames to notify cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 client about it, and potentially ensures cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 client is not allowed any access. What if cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 source address of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 802.11 frame is cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 broadcast address (ff:ff:...:ff)? The source address can never be cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 broadcast address, but if cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 AP has not been implemented with cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 proper sanity checks, it may try to ensure that "this client" is not allowed to connect to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 network. As a result, it disassociates "this client", that is, all clients (broadcast address). A single frame can trigger autoimmunity disorder and cause cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 AP to turn hostile against its own clients.

Since cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365se are new malicious frames, not available in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 current WIDS signature databases (time to update cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365m!), plus it is cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 AP cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 final device originating cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 DoS over cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 legitimate clients, and because cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 attacker needs a lower injection rate to keep cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 DoS going on (vs. cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 standard deaucá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365ntication or disassociation DoS floods), it might be slightly more difficult to detect cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365se attacks.

The second part of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 presentation demonstrates a similar scenario against 802.11w-aware AP's. 802.11w (or MFP, Management Frame Protection) is an upcoming specification that promises to protect (through aucá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365ntication, encryption and integrity) non-data 802.11 frames. Unfortunately, some time ago we discovered that only a few management frames will be protected by it, leaving ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r management frames and control frames unprotected, still exposing WiFi networks to DoS attacks. Additionally, autoimmunity disorder opens a new door through which DoS attacks can still be launched due to 802.11w-aware AP's with implementation flaws.

A very brief preview of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 presentation can be found here.

Although some people still think deploying a wireless network using WPA or WPA2 is enough to protect cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 network, you can easily learn this is not cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 case. Check cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 latest papers on my wireless security Web page, or cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 recently updated SANS "Wireless Ethical Hacking, Penetration Testing, and Defenses" course I teach in Europe (a whole new set of contents has been added, including lots of new labs, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 new FreeRadius-WPE attacks, wireless fuzzing, attacks against ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r wireless technologies, new sections covering Bluetooth, and a full update to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 complementary SWAT kit). We need to deal with lots of recent wireless threats, complex and advanced rogue devices, 802.11n intrusion detection constraints and new attacks, extended wireless client attacks, new EAP implementation flaws, as well as multiple DoS scenarios, and protect ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r common wireless technologies, like Bluetooth. In cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 case of autoimmunity disorder, we definitely need a better secure software development cycle for all 802.11 products, including AP's and client software, such as wireless card drivers.

As complementary information (for those reading till cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 end of my long posts ;), cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365re is a new free online wireless tool to simulate 802.11n coverage, called 802.11n WLAN Coverage Estimator.

P.S: Thanks to Della Lowe and Pravin Bhagwat, CTO, for bringing up this issue to my attention and for cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 first hand Defcon preview.

Labels:

WebDAV with SSL on VISTA

A while ago I posted an article about WebDAV and SSL on Windows and in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 comments some debate was raised about whecá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r Vista supported SSL for WebDAV or not. I hope this article clarifies cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 question.

In short, Windows Vista DOES support SSL for WebDAV, at least with SP1 and fully patched through Windows Update as of July 26, 2008.

This is cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 setup I have tested.

Server:
IIS 6.0 running on Windows Server 2003 R2 Ent. Edition. Service Pack 1. English version. Serving www.example.org on port 80 (HTTP) and on port 443 (HTTPS). Server certificate signed by a Windows enterprise root CA ("Example Root CA"). Sharing through WebDAV cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 following folder: http(s)://www.example.org/shared-webdav. Anonymous access allowed.

Client:
Windows Vista Ultimate Service Pack 1. English version. Certificate of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 root CA ("Example Root CA") imported on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 local computer Trusted Root Certification Authorities certificate store (this is important, see note below about a "Select Certificate" dialog box).

Command used to map cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 webdav folder:

net use * https://www.example.org/shared-webdav


Output from that command: (blank lines removed)

---
C:\Users\admin>net use * https://www.example.org/shared-webdav
Drive Z: is now connected to https://www.example.org/shared-webdav.
The command completed successfully.
C:\Users\admin>net use
New connections will be remembered.
Status Local Remote Network
------------------------------------------------------------------
Z: file://www.example.org@ssl/shared-webdav Web Client Network
The command completed successfully.
C:\Users\admin>type z:\hello1.txt
This is file hello1.txt
C:\Users\admin>
---


The network traces showed all traffic going through SSL, as expected.

If, however, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 certificate presented by cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 web server is not signed by a CA trusted by cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 client, you are presented with a "Select Certificate" dialog box with an empty list of certificates, with only cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 option "Cancel" available:



As soon as you click Cancel cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 command fails with cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 following error message, which, granted, doesn't give much of a clue as to what cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 real problem is:

---
C:\Users\admin>net use * https://www.example.org/shared-webdav
System error 1223 has occurred.
The operation was canceled by cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 user.
C:\Users\admin>
---


I hope this helps.

David.

Labels: