Inleiding tot Raspberry Pi
NAC Security: wanneer we het tegenwoordig hebben over rekenkracht, stellen we kracht vaak gelijk aan grootte. We stellen ons uitgestrekte datacenters voor met rijen vol zoemende machines of supercomputers die onvoorstelbare hoeveelheden gegevens verwerken. Maar naarmate de technologie voortschrijdt, worden we eraan herinnerd dat kracht niet alleen te maken heeft met grootte, maar ook met innovatie en toepassing. Hier is de Raspberry Pi: een kleine, goedkope computer die een revolutie teweeg heeft gebracht op veel gebieden van de technologie, met name cyberbeveiliging.

Afbeelding 1: https://assets.raspberrypi.com/static/raspberry-pi-4-labelled-f5e5dcdf6a34223235f83261fa42d1e8.png
Tijdens mijn opleiding op Approach Cyber heb ik me verdiept in Red Teaming, een gespecialiseerd vakgebied in cybersecurity. Als dit nieuw voor je is, zie een Red Team dan als de ultieme digitale “sparringpartner” voor bedrijven. Dit team, dat bestaat uit cyberbeveiligingsdeskundigen, gedraagt zich als potentiële hackers en probeert kwetsbaarheden in de verdediging van een organisatie te vinden en uit te buiten, of het nu gaat om digitale platforms of fysieke infrastructuur. En onder de vele tools in hun arsenaal valt er één op, niet vanwege zijn omvang maar vanwege zijn potentieel: de Raspberry Pi. In dit artikel neem ik je mee op mijn reis om van dit compacte apparaat een geheim wapen te maken en geef ik tips over hoe Red Teams de Raspberry Pi kunnen gebruiken om hun spel te verbeteren.
De kracht van Raspberry Pi inzetten bij Red Teaming: Het perspectief van een insider
Tijdens mijn dynamische cyberbeveiligingsopleiding ben ik diep in de wereld van Red Teaming gedoken. Daar kreeg ik de ongelooflijke kans om samen te werken met experts op dit gebied. Terwijl mijn collega’s nauwgezette penetratietests uitvoerden om potentiële bedreigingen altijd een stap voor te blijven, was het mijn belangrijkste taak om de mogelijkheden van de Raspberry Pi te verbeteren, zodat deze kon functioneren als een netwerkimplantaat voor onze Red Team-initiatieven.

De Raspberry Pi biedt, zoals we hebben besproken, meer dan alleen compactheid en betaalbaarheid. Hij is niet alleen aantrekkelijk door zijn zakvriendelijke formaat en prijs, maar ook door zijn indrukwekkende veelzijdigheid en robuustheid. “Waarom zou je de Raspberry Pi gebruiken als netwerkimplantaat?” vraag je je misschien af. Nou, tijdens rode teamoefeningen zijn twee belangrijke beperkingen het risico om gepakt te worden en de beperkte tijd die beschikbaar is. Dit is waar de Raspberry Pi uitblinkt. Het compacte formaat maakt het onopvallend, waardoor het naadloos kan worden geïntegreerd in systemen, terwijl het aanpassingsvermogen ervoor zorgt dat het kan worden aangepast aan de unieke eisen van elke missie.
Netwerktoegangscontrole (NAC Beveiliging): De uitdaging van deze reis
Red Teaming met Raspberry Pi houdt in dat je door een groot aantal technische complexiteiten moet navigeren. Een belangrijke daarvan is het omzeilen van NAC-systemen (Network Access Control) en het ontrafelen van de fijne kneepjes van het IEEE 802.1X protocol.
Netwerk toegangscontrole (NAC Security) ontcijferen
Network Access Control, of NAC, is een beveiligingsmethode die netwerken veilig houdt door alleen apparaten die een bepaald beleid volgen toegang te geven tot het netwerk. Als je denkt, “Hoe nuttig is deze Raspberry Pi in een NAC-beveiligde omgeving?”, dan heb je de spijker op zijn kop geslagen. Normaal gesproken kan de Raspberry Pi niet zomaar een beveiligd netwerk binnenlopen en aan de slag gaan. Maar ik liet me daar niet door tegenhouden, ik zag het als een uitdaging om te overwinnen.

802.1X en Raspberry Pi
Dat is waar 802.1X om de hoek komt kijken. 802.1X is een standaard voor netwerktoegangsbeheer die een raamwerk opzet voor het controleren en beheren van gebruikersverkeer op bekabelde en draadloze netwerken. 802.1X is niet perfect. Als je weet wat je doet, kun je zwakke plekken in het ontwerp vinden en uitbuiten. Hierdoor kunnen we deze beveiligingsmaatregel omzeilen en het netwerk binnensluipen.
De veelgebruikte versie van deze standaard heeft een belangrijke zwakte: het gebrek aan bescherming tegen de techniek van het clandestien afluisteren van netwerkverkeer, algemeen bekend als sniffing. Deze aanpak maakt het mogelijk om datapakketten te onderscheppen die op een netwerk circuleren. Volgens het ATT&CK model (Adversarial Tactics, Techniques, and Common Knowledge) komt deze methode overeen met techniek T1040.

Afbeelding 2: https://www.malwarebytes.com/blog/images/uploads/2018/07/shutterstock_758712814.jpg
Deze strategie stelt de aanvaller effectief in staat om de communicatie tussen apparaten in een netwerk te bespioneren, gevoelige informatie te verzamelen en mogelijk andere kwetsbaarheden uit te buiten. Het bestaan van deze situatie wordt mogelijk gemaakt door het feit dat de IEEE 802.1X 2004 standaard geen versleuteling of authenticatie garandeert voor elk gegevenspakket.
Maar dat is nog niet alles, zelfs recentere implementaties van deze standaard IEEE 802.1X 2010 implementeren MACsec (IEEE 802.1AE) of een Layer 2 encryptie uitgevoerd op een hop-by-hop basis. Voor meer informatie hierover verwijs ik naar Gabriel Ryan’s presentatie over Bypassing Port Security In 2018 Defeating MacSEC and 802.1X 2010[1] [2].
Conclusie
Op het gebied van cyberbeveiliging en Red Teaming laat de Raspberry Pi zien dat kracht en innovatie niet alleen worden bepaald door grootte. Mijn ervaringen op Approach Cyber brachten de kwetsbaarheden in netwerkprotocollen zoals IEEE 802.1X aan het licht en benadrukten het belang van voortdurende evolutie in digitale beveiliging. Ondanks de vooruitgang in standaarden is geen enkel systeem ondoordringbaar. De reis in cyberbeveiliging gaat dus over innovatie, aanpassing en voortdurende waakzaamheid, en gereedschappen zoals de Raspberry Pi blijven cruciaal bij het navigeren door deze uitdagingen.
In het volgende deel (bekijk deel 2 : https://approach-cyber.primateknologikreatif.com/raspberry-pi-a-man-in-the-middle-attack) zullen we meer vertellen over de specifieke tools en technieken die we hebben gebruikt en de lessen die we uit deze ervaring hebben geleerd. Dus, blijf kijken!
[1] https://www.youtube.com/watch?v=lX4ZnQ-pfWQ
[2] https://digitalsilence.com/wp-content/uploads/2022/01/DEF-CON-26-Gabriel-Ryan-Owning-the-LAN-in-2018-Defeating-MACsec-and-802.1x-2010-Updated-final.pdf