Upload
marcos-mexicofreenet
View
171
Download
0
Tags:
Embed Size (px)
Citation preview
Seguridad en Redes Wireless 802.11xRedes de Ordenadores Moviles
Departamento de Sistemas Telematicos y Computacion (GSyC)
Diciembre de 2009
GSyC - 2009 Seguridad en redes Wireless 802.11x 1
c©2009 GSyCAlgunos derechos reservados.
Este trabajo se distribuye bajo la licenciaCreative Commons Attribution Share-Alike 3.0
GSyC - 2009 Seguridad en redes Wireless 802.11x 2
Contenidos
1 Introduccion
2 Seguridad en redes WiFi
3 Ataques a redes WiFi
4 Conclusiones
GSyC - 2009 Seguridad en redes Wireless 802.11x 3
Introduccion
Contenidos
1 Introduccion
2 Seguridad en redes WiFi
3 Ataques a redes WiFi
4 Conclusiones
GSyC - 2009 Seguridad en redes Wireless 802.11x 4
Introduccion
Introduccion¿Que es una red Wi-Fi?
Wi-Fi es una marca de la Wi-Fi Alliance
Conjunto de equipos interconectado por dispositivosinalambricos basados en los estandares IEEE 802.11
Estandares 802.11
802.11a: (5,1-5,2 Ghz, 5,2-5,3 Ghz, 5,7-5,8 GHz), 54 Mbps
802.11b: (2,4-2,485 GHz), 11 Mbps.
802.11g: (2,4-2,485 GHz), 36 o 54 Mbps
802.11n: (2,4 Ghz, 5 GHz), 450 a 600 Mbps
802.11i: Seguridad
GSyC - 2009 Seguridad en redes Wireless 802.11x 5
Introduccion
Introduccion a las redes WiFiComponentes: Punto de Acceso (AP)
Se encarga de interconectar todos los clientes inalambricos.
Normalmente desempena una funcion dentro de nuestra red:Router, para conectar (o aislar) diferentes subredes, haciendoNAT.Bridge, para conectar diferentes componentes inalambricos almismo segmento de red.
GSyC - 2009 Seguridad en redes Wireless 802.11x 6
Introduccion
IntroduccionComponentes: Clientes
Es importante conocer el chipset de nuestro dispositivoinalambrico puesto que determinara las capacidadeshardware/software.
Un factor muy importante a tener en cuenta es el driver queestemos usando.
Algunos ejemplos: Broadcom, Atheros, Orinoco, Prism,Ralink, Aironet...
GSyC - 2009 Seguridad en redes Wireless 802.11x 7
Introduccion
IntroduccionTopologıas
Infraestructura (modos master y managed)
Ad-Hoc (modo ad-hoc)
GSyC - 2009 Seguridad en redes Wireless 802.11x 8
Seguridad en redes WiFi
Contenidos
1 Introduccion
2 Seguridad en redes WiFi
3 Ataques a redes WiFi
4 Conclusiones
GSyC - 2009 Seguridad en redes Wireless 802.11x 9
Seguridad en redes WiFi
Delitos contra el secreto de las comunicaciones
Codigo penal espanol:Artıculo 197.1El que, para descubrir los secretos o vulnerar la intimidad de otro, sin suconsentimiento, se apodere de sus papeles, cartas, mensajes de correo electronico ocualesquiera otros documentos o efectos personales o intercepte sustelecomunicaciones o utilice artificios tecnicos de escucha, transmision, grabacion oreproduccion del sonido o de la imagen, o de cualquier otra senal de comunicacion,sera castigado con las penas de prision de uno a cuatro anos y multa de doce aveinticuatro meses.Artıculo 197.2Las mismas penas se impondran al que, sin estar autorizado, se apodere, utilice omodifique, en perjuicio de tercero, datos reservados de caracter personal o familiar deotro que se hallen registrados en ficheros o soportes informaticos, electronicos otelematicos, o en cualquier otro tipo de archivo o registro publico o privado. Igualespenas se impondran a quien, sin estar autorizado, acceda por cualquier medio a losmismos y a quien los altere o utilice en perjuicio del titular de los datos o de un tercero
GSyC - 2009 Seguridad en redes Wireless 802.11x 10
Seguridad en redes WiFi
Seguridad en redes WiFi¿Por que es importante la seguridad?
Cualquier red inalambrica debe asegurarnos tres aspectos:
ConfidencialidadIntegridadAutenticidad
¿Que peligro tiene una red inalambrica no securizada?
Violacion de la privacidad.Uso ilegıtimo del ancho de banda.Trafico ofensivo o delictivo del que somos responsables.
GSyC - 2009 Seguridad en redes Wireless 802.11x 11
Seguridad en redes WiFi
Seguridad en redes WiFi¿Como puedo securizar mi red WiFi?
Ocultar ESSID
Filtrado de IP o MAC
Cifrado las comunicaciones: WEP o WPA
Portales cautivos
GSyC - 2009 Seguridad en redes Wireless 802.11x 12
Ataques a redes WiFi
Contenidos
1 Introduccion
2 Seguridad en redes WiFi
3 Ataques a redes WiFi
4 Conclusiones
GSyC - 2009 Seguridad en redes Wireless 802.11x 13
Ataques a redes WiFi
Ataques WiFiDeteccion redes: Ingredientes
Portatil/PDA
Tarjeta Wifi
Antena (recomendable!)
GPS (Opcional)
Sniffer (kismet, AirSnort, NetStumbler...)
GSyC - 2009 Seguridad en redes Wireless 802.11x 14
Ataques a redes WiFi
Ataques WiFiDeteccion: Pasos a seguir
Salir a un espacio abierto (no es obligatorio, pero sı muyrecomendable)
Poner la tarjeta en modo monitor
Arrancar el sniffer
Modo monitor
Se trata de un modo especial en el que el dispositivo escucha en uncanal especıfico sin enviar paquetes. No todas los dispositivosaceptan este modo.
GSyC - 2009 Seguridad en redes Wireless 802.11x 15
Ataques a redes WiFi
Ataques WiFiDescubrimiento del ESSID oculto
Un cliente se conecta a una red WiFi
Descubrimiento Pasivo: esperamos recibir la senal del AP(Beacom Frames).Descubrimiento Activo: el cliente lanza tramas a un APdeterminado. (PROBE REQUEST y PROBE RESPONSE)
Si capturamos un PROBE REQUEST sabremos el ESSID:
Solo se dan al conectar :-(Pero podemos desconectar a los clientes y ver si algunoreconecta :-)
GSyC - 2009 Seguridad en redes Wireless 802.11x 16
Ataques a redes WiFi
Ataques WiFiFiltros IP y MAC
Si no existe cifrado, ver la lista blanca de IP/MAC es trivial
Si hay cifrado, primero tendremos que crakear WEP/WPA
Una vez sepamos que IP/MAC son validas, podemos cambiarla IP:
ifconfig ath0 192.168.1.130
y la MAC ;-)
ifconfig ath0 hw ether 00:11:22:33:44:55
macchanger --mac 00:11:22:33:44:55 ath0
GSyC - 2009 Seguridad en redes Wireless 802.11x 17
Ataques a redes WiFi
Ataques WiFiCifrado WEP
Nace con el objetivo de proporcionar seguridad equivalente aredes cableadas
Implementa mecanismos de autenticacion y cifrado
GSyC - 2009 Seguridad en redes Wireless 802.11x 18
Ataques a redes WiFi
Ataques WiFiAutenticacion mediante WEP
Open System
Cualquier cliente que conozca la clave de cifrado, quedaautomaticamente autenticado.¿De chiste? Pues es el metodo usado por defecto en los routerscaseros!
Shared Key
Utiliza una llave unica conocida por todos los clientes.Parte del proceso de autenticacion va en claro.Podemos desconectar a un cliente, capturar el trafico y repetirel mismo proceso :-)
GSyC - 2009 Seguridad en redes Wireless 802.11x 19
Ataques a redes WiFi
Ataques WiFICifrado WEP
Algoritmo RC4 para confidencialidad.
CRC para integridad del mensaje.
Usa una serie de bits llamados claves para codificar lainformacion en las tramas.
Las claves pueden ser de 64, 128, 256 bits de los cuales 24bits son para un numero semialeatorio llamado Vector deInicializacion.
Las claves deben ser conocidas por todos los clientes.
El IV se encuentra en la cabecera de la trama.Se trasmite en texto plano.Tenemos 2 24 posibles valores de IVs
Finalmente: (IV + Clave) XOR (Datos + CRC)
GSyC - 2009 Seguridad en redes Wireless 802.11x 20
Ataques a redes WiFi
Ataques WiFiCifrado WEP
GSyC - 2009 Seguridad en redes Wireless 802.11x 21
Ataques a redes WiFi
Ataques WiFiWEP: Vulnerabilidades
24 bits hace que en pocas horas empecemos a reutilizar IVs.
El estandar define que cambiar de IV es opcional.
Si conocemos los IVs repetidos podemos descifrar la clavemediante tecnicas estadısticas.
Ambos lados de la comunicacion deben conocer la mismaclave.
Podemos modificar el contenido de un paquete y actualizar elCRC sin conocer la clave.
Conclusion: Un atacante con un numero suficiente depaquetes puede descifrar las tramas.
GSyC - 2009 Seguridad en redes Wireless 802.11x 22
Ataques a redes WiFi
Ataques WiFiCracking WEP
Podemos tener multiples escenarios dependiendo del trafico enla red:
Si la red tiene mucho trafico es facil:
Identificar la red (canal, BSSID, ESSID...)Poner tarjeta en modo monitor.Capturar trafico.Romper cifrado.kismet + airodump + aircrack
Si hay poco o ningun trafico podemos reinyectar trafico ohacer un fake authkismet + airodump + aireplay + aircrack
GSyC - 2009 Seguridad en redes Wireless 802.11x 23
Ataques a redes WiFi
Ataques WiFiWEP: Romper el cifrado WEP
Ataque por fuerza bruta
Ataque inductivo de Arbaugh
CRC es lineal y el chequeo de integridad independiente de lallave.Necesitamos conocer parte del mensaje cifrado:DHCPDISCOVER
Ataque chopchop
Conseguimos el keystream para un IV cualquiera.Reinyectar trafico
Ataque mediante wlandecrypter
Contrasenas prefijadas de routers de operadores de telefonıa.
GSyC - 2009 Seguridad en redes Wireless 802.11x 24
Ataques a redes WiFi
Ataques WiFiWPA: WiFi Protected Access
Nace en el 2003 bajo el estandar 802.11i para solucioar lasdebilidades de WEP.
Tambien conocido como WEP2 (mal empezamos...)
Principales diferencias con WEP:
IV mas robustos (48 bits minimizando la reutilizacion).Distribucion dinamica de claves (TKIP).
GSyC - 2009 Seguridad en redes Wireless 802.11x 25
Ataques a redes WiFi
Ataques WiFiWPA: WiFi Protected Access
Autenticacion:
Open System AuthenticationAutenticacion Enterprise 802.1x sobre 802.11 (LEAP, EAP...)Autenticacion Personal PSK
Cifrado basado en TKIP
Sigue empleando RC4, pero sin compartir la clave entre todosCambio de clave cada 10.000 paquetes (aprox.)Integra MIC para asegurar integrida evitando ataquesinductivos y Man in the Middle
GSyC - 2009 Seguridad en redes Wireless 802.11x 26
Ataques a redes WiFi
Ataques WiFiWPA: Implementacion
Normalmente se implementa de acuerdo al tipo de usuario:
Empresas, con un servidor Radius para autenticarse.Usuarios (SOHO), utilizando clave PSK.
GSyC - 2009 Seguridad en redes Wireless 802.11x 27
Ataques a redes WiFi
Ataques WiFiWPA: Debilidades
El sistema PSK para autenticar no es seguro.
Si la clave pertenece a un diccionario podemos aprovecharesta debilidad:
Podemos capturar el desafıo-respuesta inicial.No hace falta capturar miles de paquetes, solo necesitamos eltrafico inicial.Ataque por fuerza bruta.
Solucion: Usar claves largas difıcilmente reconocibles.
GSyC - 2009 Seguridad en redes Wireless 802.11x 28
Ataques a redes WiFi
Ataques WiFiWPA2
WPA2 es conocido por ser implementacion final del estandar802.11i.
Anade soporte de cifrado mediante AES (mas seguro queTKIP).
Se implementa practicamente igual que WPA (PSK o Radius).
Hoy en dıa es la opcion mas interesante.
GSyC - 2009 Seguridad en redes Wireless 802.11x 29
Ataques a redes WiFi
Ataques WiFiPortales Cautivos
Sistema de validacion para clientes mediante un portal web.
Se basa en un sistema de tokens temporales.
Usa HTTP/SSL para cifrar conexiones.
Existen varias implementaciones: NoCat, NETLogon,ChiliSpot...
Ejemplo: Portal para usar la WiFi de la URJC.
GSyC - 2009 Seguridad en redes Wireless 802.11x 30
Ataques a redes WiFi
Ataques WiFiJugando con Portales Cautivos
Muchos portales permiten salida por el puerto 53 (DNS)
Solucion: IP-over-DNS
Es lento pero para leer el correo nos vale :-)
Herramientas: nstx
Si DNS no funciona, probemos si podemos hacer un ping
Solucion: IP-over-ICMP
Herramientas: icmptx
En ambos casos necesitamos un servidor en el otro extremodel tunel
GSyC - 2009 Seguridad en redes Wireless 802.11x 31
Ataques a redes WiFi
Ataques WiFiOtros ataques
Denegacion de Servicio (DoS)
Conocida la MAC del AP, nos la asignamos a nosotros yhacemos de AP.Mandamos tramas de desasociacion o uno o a todos(broadcast)
Herramientas: wlan-jack o dassoc
Ataque Man in the Middle
Convencemos al cliente que nosotros somos el AP.Convencemos al AP que nosotros somos el cliente.Todos los datos entre vıctima y AP pasa por nosotros.
ARP Poisoning
Inundamos la red con paquetes ARP REPLY.Envenenamos la tabla ARP de la vıctima.
GSyC - 2009 Seguridad en redes Wireless 802.11x 32
Conclusiones
Contenidos
1 Introduccion
2 Seguridad en redes WiFi
3 Ataques a redes WiFi
4 Conclusiones
GSyC - 2009 Seguridad en redes Wireless 802.11x 33
Conclusiones
ConclusionesRecomendaciones
¿Como puedo securizar mi red casera de forma razonable?
WPA2 con cifrado AES y autenticacion mediante secretocompartido (PSK)
WPA2 con cifrado TKIP y autenticacion mediante secretocompartido (PSK)
Mas contramedidas:
Controlar el area de transmision.Cambia el ESSID de tu red:
WLAN XX, ONOXXXX o JAZZTEL XX
Filtrar por MAC y deshabilitar el ESSID:
Aunque no son efectivos, mitigan atacantes vagos o con pocaexperiencia
Desactivar DHCP y usar subredes poco habituales.Usar polıticas de VPN, tuneles ssh...Apaga tu AP cuando no lo estes usando
GSyC - 2009 Seguridad en redes Wireless 802.11x 34