link layer security cs642 computer security
play

Link layer security CS642: Computer Security Professor - PowerPoint PPT Presentation

Link layer security CS642: Computer Security Professor Ristenpart h9p://www.cs.wisc.edu/~rist/ rist at cs dot wisc dot edu University of Wisconsin CS


  1. Link ¡layer ¡security ¡ CS642: ¡ ¡ Computer ¡Security ¡ Professor ¡Ristenpart ¡ h9p://www.cs.wisc.edu/~rist/ ¡ rist ¡at ¡cs ¡dot ¡wisc ¡dot ¡edu ¡ University ¡of ¡Wisconsin ¡CS ¡642 ¡

  2. Announcements ¡ • Projects: ¡ – See ¡email ¡for ¡instrucGons ¡ – Proposal ¡due ¡October ¡11 th ¡ – Undergrads ¡can ¡do ¡for ¡extra ¡credit ¡

  3. GeNng ¡started ¡on ¡network ¡security ¡ Internet ¡protocol ¡stack ¡ Man-­‑in-­‑the-­‑middle ¡ ¡ Address ¡resoluGon ¡protocol ¡and ¡ ¡ ARP ¡spoofing ¡ 802.11 ¡ Jamming ¡and ¡MITM ¡prevenGon ¡ University ¡of ¡Wisconsin ¡CS ¡642 ¡

  4. Internet ¡ Alice ¡ ISP2 ¡ ISP1 ¡ backbone ¡ Bob ¡ Local ¡area ¡network ¡ ¡ Internet ¡ (LAN) ¡ TCP/IP ¡ ¡ Ethernet ¡ BGP ¡ ¡(border ¡gateway ¡protocol) ¡ 802.11 ¡ DNS ¡(domain ¡name ¡system) ¡

  5. Internet ¡threat ¡models ¡ ISP2 ¡ ISP1 ¡ backbone ¡ (1) ¡Malicious ¡hosts ¡

  6. Internet ¡threat ¡models ¡ ISP2 ¡ ISP1 ¡ backbone ¡ (1) ¡Malicious ¡hosts ¡ (2) ¡Subverted ¡routers ¡or ¡links ¡

  7. Internet ¡threat ¡models ¡ ISP2 ¡ ISP1 ¡ backbone ¡ (1) ¡Malicious ¡hosts ¡ (2) ¡Subverted ¡routers ¡or ¡links ¡ (3) ¡Malicious ¡ISPs ¡or ¡backbone ¡

  8. Internet ¡protocol ¡stack ¡ ApplicaGon ¡ HTTP, ¡FTP, ¡SMTP, ¡SSH, ¡etc. ¡ Transport ¡ TCP, ¡UDP ¡ Network ¡ IP, ¡ICMP, ¡IGMP ¡ Link ¡ 802x ¡(802.11, ¡Ethernet) ¡ ApplicaGon ¡ ApplicaGon ¡ Transport ¡ Transport ¡ Network ¡ Network ¡ Network ¡ Link ¡ Link ¡ Link ¡

  9. Internet ¡protocol ¡stack ¡ user ¡data ¡ ApplicaGon ¡ Appl ¡ user ¡data ¡ TCP ¡ hdr ¡ IP ¡ Ethernet ¡ TCP ¡ Appl ¡ TCP ¡segment ¡ user ¡data ¡ hdr ¡ hdr ¡ IP ¡ TCP ¡ Appl ¡ user ¡data ¡ IP ¡datagram ¡ hdr ¡ hdr ¡ hdr ¡ ENet ¡ IP ¡ TCP ¡ Appl ¡ ENet ¡ user ¡data ¡ Ethernet ¡frame ¡ hdr ¡ hdr ¡ hdr ¡ hdr ¡ tlr ¡ 14 ¡ 20 ¡ 20 ¡ 46 ¡to ¡1500 ¡bytes ¡

  10. Ethernet ¡ Carrier ¡Sense, ¡MulGple ¡Access ¡with ¡Collision ¡DetecGon ¡(CSMA/CD) ¡ Take ¡turns ¡using ¡broadcast ¡channel ¡(the ¡wire) ¡ Detect ¡collisions, ¡jam, ¡and ¡random ¡backoff ¡ Security ¡issues? ¡

  11. Ethernet ¡ ENet ¡ ENet ¡ IP ¡datagram ¡ Ethernet ¡frame ¡ hdr ¡ tlr ¡ 4 ¡ 6 ¡ 6 ¡ 2 ¡ desGnaGon ¡ source ¡ type ¡ CRC ¡ address ¡ address ¡ Media ¡access ¡control ¡(MAC) ¡addresses ¡48 ¡bits ¡ Type ¡= ¡what ¡is ¡data ¡payload ¡ ¡ ¡(0x0800 ¡= ¡IPv4, ¡0x0806 ¡= ¡ARP, ¡0x86DD ¡= ¡IPv6) ¡ ¡ 32 ¡bit ¡Cyclic ¡Redundancy ¡Check ¡ ¡(CRC) ¡checksum ¡ 802.2 ¡LLC ¡frame ¡format ¡slightly ¡different, ¡but ¡similar ¡ideas ¡

  12. MAC ¡addresses ¡ • Two ¡types: ¡universally ¡or ¡locally ¡administered ¡ 3 ¡byte ¡ 3 ¡byte ¡ ¡ 2 ¡control ¡bits ¡& ¡OID ¡ NIC ¡idenGfier ¡ – 2 ¡LSBs ¡of ¡first ¡byte ¡are ¡control ¡bits: ¡ ¡ • 1 st ¡LSB: ¡ ¡mulGcast/unicast ¡ • 2 nd ¡LSB: ¡universal/local ¡flag ¡ • Hardware ¡(ethernet ¡card/WiFi ¡card) ¡iniGalized ¡with ¡ MAC ¡address ¡ • But: ¡ – Most ¡ethernet ¡cards ¡allow ¡one ¡to ¡change ¡address ¡

  13. MAC ¡spoofing ¡ • Many ¡LANs, ¡WiFis ¡use ¡MAC-­‑based ¡access ¡ controls ¡ Courtesy ¡of ¡wikibooks ¡ ¡ h9p://en.wikibooks.org/wiki/Changing_Your_MAC_Address/Mac_OS_X ¡

  14. MAC ¡spoofing ¡ Aaron ¡Swartz, ¡a ¡fellow ¡at ¡Harvard ¡University's ¡Center ¡for ¡ ¡ Ethics ¡and ¡an ¡open ¡source ¡programmer ¡involved ¡with ¡ ¡creaGng ¡the ¡RSS ¡1.0 ¡specificaGon ¡and ¡more ¡generally ¡in ¡ ¡ the ¡open ¡culture ¡movement, ¡has ¡been ¡arrested ¡and ¡charged ¡ ¡ with ¡wire ¡fraud, ¡computer ¡fraud, ¡unlawfully ¡obtaining ¡informaGon ¡ ¡ from ¡a ¡protected ¡computer, ¡and ¡recklessly ¡damaging ¡a ¡protected ¡ ¡computer ¡aler ¡he ¡entered ¡a ¡computer ¡lab ¡at ¡MIT ¡in ¡Cambridge, ¡ ¡Massachuse9s ¡and ¡downloaded ¡two-­‑thirds ¡of ¡the ¡material ¡on ¡JSTOR, ¡ ¡an ¡academic ¡journal ¡repository. ¡ h9p://en.wikinews.org/wiki/ Aaron_Swartz_arrested_and_charged_for_do wnloading_JSTOR_arGcles ¡ Supposedly ¡used ¡MAC ¡spoofing ¡to ¡get ¡onto ¡MIT ¡network ¡

  15. Internet ¡protocol ¡stack ¡ user ¡data ¡ ApplicaGon ¡ Appl ¡ user ¡data ¡ TCP ¡ hdr ¡ IP ¡ Ethernet ¡ TCP ¡ Appl ¡ TCP ¡segment ¡ user ¡data ¡ hdr ¡ hdr ¡ IP ¡ TCP ¡ Appl ¡ user ¡data ¡ IP ¡datagram ¡ hdr ¡ hdr ¡ hdr ¡ ENet ¡ IP ¡ TCP ¡ Appl ¡ ENet ¡ user ¡data ¡ Ethernet ¡frame ¡ hdr ¡ hdr ¡ hdr ¡ hdr ¡ tlr ¡ 14 ¡ 20 ¡ 20 ¡ 46 ¡to ¡1500 ¡bytes ¡

  16. IPv4 ¡ Ethernet ¡frame ¡ ¡ ENet ¡ IP ¡ ENet ¡ data ¡ containing ¡ ¡ hdr ¡ hdr ¡ tlr ¡ IP ¡datagram ¡ 4-­‑bit ¡ 4-­‑bit ¡ 8-­‑bit ¡ ¡ 16-­‑bit ¡ ¡ version ¡ hdr ¡len ¡ type ¡of ¡service ¡ total ¡length ¡(in ¡bytes) ¡ 16-­‑bit ¡ ¡ 3-­‑bit ¡ 13-­‑bit ¡ ¡ idenGficaGon ¡ flags ¡ fragmentaGon ¡offset ¡ 8-­‑bit ¡ ¡ 8-­‑bit ¡ ¡ 16-­‑bit ¡ ¡ Gme ¡to ¡live ¡(TTL) ¡ protocol ¡ header ¡checksum ¡ 32-­‑bit ¡ ¡ source ¡IP ¡address ¡ 32-­‑bit ¡ ¡ desGnaGon ¡IP ¡address ¡ opGons ¡(opGonal) ¡

  17. Address ¡resoluGon ¡protocol ¡ IP ¡rouGng: ¡ ¡ Figure ¡out ¡where ¡to ¡send ¡ an ¡IP ¡packet ¡based ¡on ¡desGnaGon ¡ ¡ address. ¡ Link ¡layer ¡and ¡IP ¡must ¡cooperate ¡to ¡get ¡ things ¡sent ¡ 32-­‑bit ¡IP ¡address ¡ ARP/RARP ¡enables ¡this ¡cooperaGon ¡by ¡ ¡ ARP ¡ RARP ¡ mapping ¡IPs ¡to ¡MACs ¡ 48-­‑bit ¡MAC ¡address ¡

  18. Address ¡resoluGon ¡protocol ¡ 6 ¡ 6 ¡ 2 ¡ 2 ¡ 2 ¡ 1 ¡ 1 ¡ 2 ¡ enet ¡ enet ¡ ¡ hw ¡ prot ¡ hw ¡ prot ¡ type ¡ op ¡ dest ¡ src ¡ type ¡ type ¡ size ¡ size ¡ enet ¡ ip ¡ enet ¡ ip ¡ ¡ pad ¡ CRC ¡ sender ¡ sender ¡ target ¡ target ¡ ¡ 6 ¡ 4 ¡ 6 ¡ 4 ¡ 18 ¡ 4 ¡ frame ¡type ¡= ¡0x0806 ¡(ARP) ¡or ¡0x8035 ¡(RARP) ¡ enet ¡dest ¡is ¡all ¡1’s, ¡0xFFFFFFFFFFFF ¡ ¡for ¡broadcast ¡ hw ¡type, ¡prot(ocol) ¡type ¡specify ¡what ¡types ¡of ¡addresses ¡we’re ¡looking ¡up ¡ op ¡specifies ¡whether ¡this ¡is ¡an ¡ARP ¡request, ¡ARP ¡reply, ¡RARP ¡request, ¡RARP ¡reply ¡

  19. ARP ¡caches ¡ • Hosts ¡maintain ¡cache ¡of ¡ARP ¡data ¡ – just ¡a ¡table ¡mapping ¡between ¡IPs ¡and ¡MACs ¡

  20. ARP ¡has ¡no ¡authenGcaGon ¡ • Easy ¡to ¡sniff ¡packets ¡on ¡(non-­‑switched) ¡ethernet ¡ • What ¡else ¡can ¡we ¡do? ¡ Easy ¡Denial ¡of ¡Service ¡(DoS): ¡ Send ¡ARP ¡reply ¡associaGng ¡ gateway ¡192.168.1.1 ¡with ¡a ¡ non-­‑used ¡MAC ¡address ¡ ¡

  21. ARP ¡has ¡no ¡authenGcaGon ¡ • Easy ¡to ¡sniff ¡packets ¡on ¡(non-­‑switched) ¡ethernet ¡ • What ¡else ¡can ¡we ¡do? ¡ 192.168.1.1 ¡ MAC1 ¡ AcGve ¡Man-­‑in-­‑the-­‑Middle: ¡ ¡ ARP ¡reply ¡to ¡MAC2 ¡ 192.168.1.1 ¡-­‑> ¡MAC3 ¡ 192.168.1.2 ¡ 192.168.1.3 ¡ ARP ¡reply ¡to ¡MAC1 ¡ MAC2 ¡ MAC3 ¡ 192.168.1.2 ¡-­‑> ¡MAC3 ¡ Now ¡traffic ¡“routed” ¡through ¡malicious ¡box ¡

  22. ARP ¡and ¡switched ¡networks ¡ Switches ¡do ¡not ¡broadcast, ¡but ¡transfer ¡ ¡ traffic ¡through ¡appropriate ¡ports ¡ Inhibits ¡traffic ¡sniffing ¡ ARP ¡poisoning ¡MitM ¡inhibited ¡(one ¡MAC ¡ address ¡per ¡port) ¡ Some ¡switches ¡allow ¡MAC ¡flooding ¡a9acks ¡ Flood ¡ARP ¡ replies ¡to ¡ switch ¡ Switch ¡can’t ¡ store ¡all ¡values, ¡ fails ¡to ¡broadcast ¡

Download Presentation
Download Policy: The content available on the website is offered to you 'AS IS' for your personal information and use only. It cannot be commercialized, licensed, or distributed on other websites without prior consent from the author. To download a presentation, simply click this link. If you encounter any difficulties during the download process, it's possible that the publisher has removed the file from their server.

Recommend


More recommend