We're sorry but this page doesn't work properly without JavaScript enabled. Please enable it to continue.
Feedback

Owning the LAN in 2018: Defeating MacSEC and 802.1x-2010

00:00

Formale Metadaten

Titel
Owning the LAN in 2018: Defeating MacSEC and 802.1x-2010
Alternativer Titel
Bypassing Port Security In 2018
Serientitel
Anzahl der Teile
Autor
Lizenz
CC-Namensnennung 3.0 Unported:
Sie dürfen das Werk bzw. den Inhalt zu jedem legalen Zweck nutzen, verändern und in unveränderter oder veränderter Form vervielfältigen, verbreiten und öffentlich zugänglich machen, sofern Sie den Namen des Autors/Rechteinhabers in der von ihm festgelegten Weise nennen.
Identifikatoren
Herausgeber
Erscheinungsjahr
Sprache

Inhaltliche Metadaten

Fachgebiet
Genre
Abstract
Existing techniques for bypassing wired port security are limited to attacking 802.1x-2004, which does not provide encryption or the ability to perform authentication on a packet-by-packet basis [1][2][3][4]. The development of 802.1x-2010 mitigates these issues by using MacSEC to provide Layer 2 encryption and packet integrity check to the protocol [5]. Since MacSEC encrypts data on a hop-by-hop basis, it successfully protects against the bridge-based attacks pioneered by the likes of Steve Riley, Abb, and Alva Duckwall [5][6]. In addition to the development of 802.1x-2010, improved 802.1x support by peripheral devices such as printers also poses a challenge to attackers. Gone are the days in which bypassing 802.1x was as simple as finding a printer and spoofing address, as hardware manufacturers have gotten smarter. In this talk, we will introduce a novel technique for bypassing 802.1x-2010 by demonstrating how MacSEC fails when weak forms of EAP are used. Additionally, we will discuss how improved 802.1x support by peripheral devices does not necessarily translate to improved port-security due to the widespread use of weak EAP. Finally, we will consider how improvements to the Linux kernel have made bridge-based techniques easier to implement and demonstrate an alternative to using packet injection for network interaction. We have packaged each of these techniques and improvements into an open source tool called Silent Bridge, which we plan on releasing at the conference.
DigitalsignalComputersicherheitE-MailServerAuthentifikationMessage-PassingBenutzerfreundlichkeitComputerspielDatenverwaltungImplementierungInformationSoftwareTelekommunikationValiditätFunktion <Mathematik>Lokales NetzDigitalisierungAggregatzustandBitMaßerweiterungMereologiePhysikalisches SystemWiderspruchsfreiheitServerExogene VariableCASE <Informatik>Prozess <Informatik>Coxeter-GruppeComputersicherheitPunktStrömungsrichtungSchnittmengeEin-AusgabeAuthentifikationKugelkappeProtokoll <Datenverarbeitungssystem>KreisflächeDateiformatRahmenproblemRadiusFramework <Informatik>ClientBlackboxDrahtloses lokales NetzGenerizitätAutorisierungIdentifizierbarkeitMessage-PassingIdentitätsverwaltungSoftwaretestTeilmengeQuellcode
ComputersicherheitMaßerweiterungAuthentifikationUDP <Protokoll>Proxy ServerBridge <Kommunikationstechnik>RechnernetzInjektivitätQuellcodeModul <Datentyp>AdressraumKernel <Informatik>Patch <Software>LastVersionsverwaltungPhysikalisches SystemImplementierungSoftwareTransformation <Mathematik>DateiverwaltungLokales NetzGebäude <Mathematik>IterationMAPProgrammierumgebungGefangenendilemmaAggregatzustandInjektivitätInverser LimesLastMaßerweiterungPhysikalismusProjektive EbeneTabelleSystemaufrufVersionsverwaltungGüte der AnpassungÄhnlichkeitsgeometrieGewicht <Ausgleichsrechnung>AusnahmebehandlungProzess <Informatik>ComputersicherheitBridge <Kommunikationstechnik>AuthentifikationKernel <Informatik>Interaktives FernsehenInstallation <Informatik>RichtungBimodulEinfügungsdämpfungQuellcodeWorkstation <Musikinstrument>Elektronische PublikationJensen-MaßMaskierung <Informatik>KonditionszahlDrahtloses lokales NetzPatch <Software>NeuroinformatikHook <Programmierung>Klassische PhysikMinimalgradProxy ServerMultiplikationsoperatorStandardabweichungMessage-PassingDienst <Informatik>Interface <Schaltung>DefaultMechanismus-Design-TheorieSoftwareentwicklerMehrrechnersystemCAN-BusDifferenzkern
Proxy ServerRechnernetzImplementierungFirewallSchlussregelZusammenhängender GraphInterface <Schaltung>ImplementierungSoftwareModemGrenzschichtablösungEinfach zusammenhängender RaumAutomatische HandlungsplanungPunktFirewallProxy ServerSchlussregelDienst <Informatik>Demo <Programm>Interface <Schaltung>Seitenkanalattacke
Bridge <Kommunikationstechnik>Demo <Programm>ImplementierungVideokonferenzComputeranimation
Wort <Informatik>TermRechter WinkelInformationSoftwareBridge <Kommunikationstechnik>AuthentifikationInteraktives FernsehenWorkstation <Musikinstrument>TouchscreenProxy ServerOrtsoperatorWärmeübergangQuellcodeFahne <Mathematik>ComputeranimationProgramm/Quellcode
Basis <Mathematik>Fundamentalsatz der AlgebraComputersicherheitInjektivitätProxy ServerBridge <Kommunikationstechnik>Protokoll <Datenverarbeitungssystem>ChiffrierungAuthentifikationDemo <Programm>Service providerRechnernetzSystemverwaltungDistributionenraumVideokonferenzPortscannerMAPIntegralFundamentalsatz der AlgebraGruppenoperationInjektivitätStützpunkt <Mathematik>FlächeninhaltVersionsverwaltungBasis <Mathematik>ComputersicherheitDistributionenraumBridge <Kommunikationstechnik>NetzwerkverwaltungAuthentifikationProtokoll <Datenverarbeitungssystem>ChiffrierungEuler-WinkelSchlüsselverwaltungWeb logProxy ServerArithmetisches MittelComputeranimation
MAPAuthentifikationMAPServerProzess <Informatik>AuthentifikationSchlüsselverwaltungPunktComputersicherheit
KryptologieHypermediaSenderRechnernetzSystemprogrammierungComputersicherheitKeller <Informatik>GarbentheorieStandardabweichungAuthentifikationWorkstation <Musikinstrument>ChiffrierungVerschiebungsoperatorFokalpunktInjektivitätMechanismus-Design-TheorieData DictionaryMotion CapturingPerspektiveSoftwareVerschiebungsoperatorGarbentheorieInjektivitätData DictionaryÄußere Algebra eines ModulsParallele SchnittstellePunktProgrammierparadigmaAuthentifikationChiffrierungFokalpunktWorkstation <Musikinstrument>Motion CapturingDrahtloses lokales NetzSoftwareschwachstelleStandardabweichungZweiRechter WinkelBenutzerbeteiligungMechanismus-Design-TheorieSchlüsselverwaltung
VerschiebungsoperatorFokalpunktMechanismus-Design-TheorieInjektivitätBridge <Kommunikationstechnik>ChiffrierungAuthentifikationData DictionaryStatistische HypotheseImplementierungVerschiebungsoperatorÄhnlichkeitsgeometrieData DictionaryParallele SchnittstelleAuthentifikationFokalpunktRechter WinkelMechanismus-Design-TheorieSoftwareschwachstelle
ServerBenutzeroberflächeBildschirmmaskeServerProzess <Informatik>AuthentifikationInnerer PunktPasswortKontextbezogenes SystemSoftwareschwachstelleDigitales ZertifikatIndexberechnungWindkanalInternetworkingComputersicherheitPunktHash-AlgorithmusTLSIdentitätsverwaltungFlussdiagramm
ComputersicherheitServerProzess <Informatik>ComputersicherheitPunktAuthentifikationDrahtloses lokales NetzServerNichtlinearer OperatorRobotikMetropolitan area network
HardwareComputersicherheitAuthentifikationInnerer PunktProtokoll <Datenverarbeitungssystem>SoftwareschwachstelleExogene VariableHash-AlgorithmusField programmable gate arrayBitrateData Encryption StandardRechnernetzWechselseitige InformationDerivation <Algebra>Selbst organisierendes SystemCASE <Informatik>WhiteboardDigitales ZertifikatSoftwareDerivation <Algebra>AggregatzustandBildschirmmaskeBitMereologieExogene VariableSpannweite <Stochastik>AuthentifikationData Encryption StandardPasswortSchlüsselverwaltungDickeSoftwareschwachstelleEinsPerspektiveÄquivalenzklasseRechenwerkThetafunktionTexteditorPunktRankingHash-AlgorithmusChiffrierungBitrateOktave <Mathematik>Rechter WinkelFlussdiagramm
GatewayKraftAuthentifikationRechnernetzHash-AlgorithmusSoftwareGatewayLokales MinimumRechenschieberTermProzess <Informatik>PunktHash-AlgorithmusAuthentifikation
Proxy ServerGerichtete MengeIntelInterface <Schaltung>SpeicherabzugBridge <Kommunikationstechnik>Metropolitan area networkAuthentifikationChiffrierungEuler-WinkelWorkstation <Musikinstrument>Proxy ServerBitDifferenteSoftwareNeuroinformatikMultiplikationsoperatorInterface <Schaltung>DoS-AttackeSeitenkanalattackeUML
WellenpaketATMSchnittmengeWeg <Topologie>DiffusorTreiber <Programm>InternetworkingWorkstation <Musikinstrument>Rechter WinkelMechanismus-Design-TheorieGanze FunktionComputeranimation
Wellenwiderstand <Strömungsmechanik>Konfiguration <Informatik>StrömungsrichtungSoundverarbeitungMinkowski-MetrikWellenwiderstand <Strömungsmechanik>
DiffusorRekursivfilterVerschlingungGerichtete MengeATMInterface <Schaltung>Proxy ServerWellenwiderstand <Strömungsmechanik>Konfiguration <Informatik>DiffusorPhysikalismusVerschlingungATMAuthentifikationProxy ServerComputeranimation
VerschlingungATMInterface <Schaltung>Demo <Programm>ServerRechnernetzDiffusorAuthentifikationATMSoftwareGanze FunktionAuthentifikationDifferenzkernp-BlockSoftwareschwachstelleDemo <Programm>Interface <Schaltung>ServerRahmenproblemFlussdiagramm
Drahtloses lokales NetzAuthentifikationProxy ServerImplementierungAggregatzustandEinfach zusammenhängender RaumProjektive EbeneStrömungsrichtungHash-AlgorithmusAuthentifikationProxy ServerMultiplikationsoperatorDemo <Programm>Computeranimation
AusnahmebehandlungComputersicherheitZugriffskontrolleRechnernetzUnternehmensarchitekturAtomarität <Informatik>Bridge <Kommunikationstechnik>HardwareEndliche ModelltheorieZeitbereichPeripheres GerätTypentheorieDatensatzHardwarePeripheres GerätSelbst organisierendes SystemExpertensystemKonfiguration <Informatik>Arithmetisches MittelBildschirmmaskeBitErwartungswertGatewayInjektivitätPhysikalismusResultanteÄhnlichkeitsgeometrieBasis <Mathematik>AusnahmebehandlungComputersicherheitBridge <Kommunikationstechnik>KontrollstrukturSpezielle unitäre GruppeVollständiger VerbandEuler-WinkelWorkstation <Musikinstrument>WhiteboardEndliche ModelltheorieDomain <Netzwerk>TLSSoftwareschwachstelleGamecontrollerEinsUnternehmensarchitektur
Bridge <Kommunikationstechnik>Interface <Schaltung>ServerRechnernetzMini-DiscKonfigurationsraumDiffusorMultiplikationsoperatorBridge <Kommunikationstechnik>ServerAuthentifikationMotion CapturingRobotikHash-AlgorithmusInterface <Schaltung>Peripheres GerätSoftwareKonfigurationsraumVererbungshierarchieFlussdiagramm
ServerExogene VariablePasswortEnterprise-Resource-PlanningMotion CapturingMini-DiscData DictionaryProzess <Informatik>RechnernetzBridge <Kommunikationstechnik>Virtuelles NetzInterface <Schaltung>Overhead <Kommunikationstechnik>KraftAuthentifikationImplementierungServerProzess <Informatik>AuthentifikationRahmenproblemIdentitätsverwaltungSoftwareZeichenketteArithmetisches MittelBildschirmmaskeDiffusorWiederherstellung <Informatik>ResultanteGüte der AnpassungReelle ZahlExogene VariableMatchingNichtlinearer OperatorEnergiedichteBridge <Kommunikationstechnik>Hash-AlgorithmusProtokoll <Datenverarbeitungssystem>DifferenzkernEreignishorizontBitrateMotion CapturingPasswortDickeTLSMapping <Computergraphik>Rechter WinkelDienst <Informatik>VirtualisierungInterface <Schaltung>Ganze FunktionProxy ServerOverhead <Kommunikationstechnik>Flussdiagramm
Exogene VariableBridge <Kommunikationstechnik>KraftMini-DiscRechnernetzProzess <Informatik>GatewayProxy ServerAuthentifikationMechanismus-Design-TheorieComputersicherheitSubstitutionPatch <Software>DatenverwaltungWeb logForcingInjektivitätRahmenproblemMinimumVideokonferenzMaskierung <Informatik>DatenverwaltungInformationPeripheres GerätSoftwareDigitalisierungBitGatewayHyperbelverfahrenMereologiePhysikalisches SystemRechenschieberResultanteSubstitutionWellenwiderstand <Strömungsmechanik>Exogene VariableProzess <Informatik>ComputersicherheitBridge <Kommunikationstechnik>AuthentifikationDifferenzkernEuler-WinkelBitratePatch <Software>Web logProxy ServerURLIdentitätsverwaltungMechanismus-Design-TheorieBeweistheorieSchlüsselverwaltung
Transkript: English(automatisch erzeugt)