34
Seguridad en Redes Wireless 802.11x Redes de Ordenadores M´ oviles Departamento de Sistemas Telem´ aticos y Computaci´ on (GSyC) [email protected] Diciembre de 2009 GSyC - 2009 Seguridad en redes Wireless 802.11x 1

06 seguridad wifi

Embed Size (px)

Citation preview

Page 1: 06 seguridad wifi

Seguridad en Redes Wireless 802.11xRedes de Ordenadores Moviles

Departamento de Sistemas Telematicos y Computacion (GSyC)

[email protected]

Diciembre de 2009

GSyC - 2009 Seguridad en redes Wireless 802.11x 1

Page 2: 06 seguridad wifi

c©2009 GSyCAlgunos derechos reservados.

Este trabajo se distribuye bajo la licenciaCreative Commons Attribution Share-Alike 3.0

GSyC - 2009 Seguridad en redes Wireless 802.11x 2

Page 3: 06 seguridad wifi

Contenidos

1 Introduccion

2 Seguridad en redes WiFi

3 Ataques a redes WiFi

4 Conclusiones

GSyC - 2009 Seguridad en redes Wireless 802.11x 3

Page 4: 06 seguridad wifi

Introduccion

Contenidos

1 Introduccion

2 Seguridad en redes WiFi

3 Ataques a redes WiFi

4 Conclusiones

GSyC - 2009 Seguridad en redes Wireless 802.11x 4

Page 5: 06 seguridad wifi

Introduccion

Introduccion¿Que es una red Wi-Fi?

Wi-Fi es una marca de la Wi-Fi Alliance

Conjunto de equipos interconectado por dispositivosinalambricos basados en los estandares IEEE 802.11

Estandares 802.11

802.11a: (5,1-5,2 Ghz, 5,2-5,3 Ghz, 5,7-5,8 GHz), 54 Mbps

802.11b: (2,4-2,485 GHz), 11 Mbps.

802.11g: (2,4-2,485 GHz), 36 o 54 Mbps

802.11n: (2,4 Ghz, 5 GHz), 450 a 600 Mbps

802.11i: Seguridad

GSyC - 2009 Seguridad en redes Wireless 802.11x 5

Page 6: 06 seguridad wifi

Introduccion

Introduccion a las redes WiFiComponentes: Punto de Acceso (AP)

Se encarga de interconectar todos los clientes inalambricos.

Normalmente desempena una funcion dentro de nuestra red:Router, para conectar (o aislar) diferentes subredes, haciendoNAT.Bridge, para conectar diferentes componentes inalambricos almismo segmento de red.

GSyC - 2009 Seguridad en redes Wireless 802.11x 6

Page 7: 06 seguridad wifi

Introduccion

IntroduccionComponentes: Clientes

Es importante conocer el chipset de nuestro dispositivoinalambrico puesto que determinara las capacidadeshardware/software.

Un factor muy importante a tener en cuenta es el driver queestemos usando.

Algunos ejemplos: Broadcom, Atheros, Orinoco, Prism,Ralink, Aironet...

GSyC - 2009 Seguridad en redes Wireless 802.11x 7

Page 8: 06 seguridad wifi

Introduccion

IntroduccionTopologıas

Infraestructura (modos master y managed)

Ad-Hoc (modo ad-hoc)

GSyC - 2009 Seguridad en redes Wireless 802.11x 8

Page 9: 06 seguridad wifi

Seguridad en redes WiFi

Contenidos

1 Introduccion

2 Seguridad en redes WiFi

3 Ataques a redes WiFi

4 Conclusiones

GSyC - 2009 Seguridad en redes Wireless 802.11x 9

Page 10: 06 seguridad wifi

Seguridad en redes WiFi

Delitos contra el secreto de las comunicaciones

Codigo penal espanol:Artıculo 197.1El que, para descubrir los secretos o vulnerar la intimidad de otro, sin suconsentimiento, se apodere de sus papeles, cartas, mensajes de correo electronico ocualesquiera otros documentos o efectos personales o intercepte sustelecomunicaciones o utilice artificios tecnicos de escucha, transmision, grabacion oreproduccion del sonido o de la imagen, o de cualquier otra senal de comunicacion,sera castigado con las penas de prision de uno a cuatro anos y multa de doce aveinticuatro meses.Artıculo 197.2Las mismas penas se impondran al que, sin estar autorizado, se apodere, utilice omodifique, en perjuicio de tercero, datos reservados de caracter personal o familiar deotro que se hallen registrados en ficheros o soportes informaticos, electronicos otelematicos, o en cualquier otro tipo de archivo o registro publico o privado. Igualespenas se impondran a quien, sin estar autorizado, acceda por cualquier medio a losmismos y a quien los altere o utilice en perjuicio del titular de los datos o de un tercero

GSyC - 2009 Seguridad en redes Wireless 802.11x 10

Page 11: 06 seguridad wifi

Seguridad en redes WiFi

Seguridad en redes WiFi¿Por que es importante la seguridad?

Cualquier red inalambrica debe asegurarnos tres aspectos:

ConfidencialidadIntegridadAutenticidad

¿Que peligro tiene una red inalambrica no securizada?

Violacion de la privacidad.Uso ilegıtimo del ancho de banda.Trafico ofensivo o delictivo del que somos responsables.

GSyC - 2009 Seguridad en redes Wireless 802.11x 11

Page 12: 06 seguridad wifi

Seguridad en redes WiFi

Seguridad en redes WiFi¿Como puedo securizar mi red WiFi?

Ocultar ESSID

Filtrado de IP o MAC

Cifrado las comunicaciones: WEP o WPA

Portales cautivos

GSyC - 2009 Seguridad en redes Wireless 802.11x 12

Page 13: 06 seguridad wifi

Ataques a redes WiFi

Contenidos

1 Introduccion

2 Seguridad en redes WiFi

3 Ataques a redes WiFi

4 Conclusiones

GSyC - 2009 Seguridad en redes Wireless 802.11x 13

Page 14: 06 seguridad wifi

Ataques a redes WiFi

Ataques WiFiDeteccion redes: Ingredientes

Portatil/PDA

Tarjeta Wifi

Antena (recomendable!)

GPS (Opcional)

Sniffer (kismet, AirSnort, NetStumbler...)

GSyC - 2009 Seguridad en redes Wireless 802.11x 14

Page 15: 06 seguridad wifi

Ataques a redes WiFi

Ataques WiFiDeteccion: Pasos a seguir

Salir a un espacio abierto (no es obligatorio, pero sı muyrecomendable)

Poner la tarjeta en modo monitor

Arrancar el sniffer

Modo monitor

Se trata de un modo especial en el que el dispositivo escucha en uncanal especıfico sin enviar paquetes. No todas los dispositivosaceptan este modo.

GSyC - 2009 Seguridad en redes Wireless 802.11x 15

Page 16: 06 seguridad wifi

Ataques a redes WiFi

Ataques WiFiDescubrimiento del ESSID oculto

Un cliente se conecta a una red WiFi

Descubrimiento Pasivo: esperamos recibir la senal del AP(Beacom Frames).Descubrimiento Activo: el cliente lanza tramas a un APdeterminado. (PROBE REQUEST y PROBE RESPONSE)

Si capturamos un PROBE REQUEST sabremos el ESSID:

Solo se dan al conectar :-(Pero podemos desconectar a los clientes y ver si algunoreconecta :-)

GSyC - 2009 Seguridad en redes Wireless 802.11x 16

Page 17: 06 seguridad wifi

Ataques a redes WiFi

Ataques WiFiFiltros IP y MAC

Si no existe cifrado, ver la lista blanca de IP/MAC es trivial

Si hay cifrado, primero tendremos que crakear WEP/WPA

Una vez sepamos que IP/MAC son validas, podemos cambiarla IP:

ifconfig ath0 192.168.1.130

y la MAC ;-)

ifconfig ath0 hw ether 00:11:22:33:44:55

macchanger --mac 00:11:22:33:44:55 ath0

GSyC - 2009 Seguridad en redes Wireless 802.11x 17

Page 18: 06 seguridad wifi

Ataques a redes WiFi

Ataques WiFiCifrado WEP

Nace con el objetivo de proporcionar seguridad equivalente aredes cableadas

Implementa mecanismos de autenticacion y cifrado

GSyC - 2009 Seguridad en redes Wireless 802.11x 18

Page 19: 06 seguridad wifi

Ataques a redes WiFi

Ataques WiFiAutenticacion mediante WEP

Open System

Cualquier cliente que conozca la clave de cifrado, quedaautomaticamente autenticado.¿De chiste? Pues es el metodo usado por defecto en los routerscaseros!

Shared Key

Utiliza una llave unica conocida por todos los clientes.Parte del proceso de autenticacion va en claro.Podemos desconectar a un cliente, capturar el trafico y repetirel mismo proceso :-)

GSyC - 2009 Seguridad en redes Wireless 802.11x 19

Page 20: 06 seguridad wifi

Ataques a redes WiFi

Ataques WiFICifrado WEP

Algoritmo RC4 para confidencialidad.

CRC para integridad del mensaje.

Usa una serie de bits llamados claves para codificar lainformacion en las tramas.

Las claves pueden ser de 64, 128, 256 bits de los cuales 24bits son para un numero semialeatorio llamado Vector deInicializacion.

Las claves deben ser conocidas por todos los clientes.

El IV se encuentra en la cabecera de la trama.Se trasmite en texto plano.Tenemos 2 24 posibles valores de IVs

Finalmente: (IV + Clave) XOR (Datos + CRC)

GSyC - 2009 Seguridad en redes Wireless 802.11x 20

Page 21: 06 seguridad wifi

Ataques a redes WiFi

Ataques WiFiCifrado WEP

GSyC - 2009 Seguridad en redes Wireless 802.11x 21

Page 22: 06 seguridad wifi

Ataques a redes WiFi

Ataques WiFiWEP: Vulnerabilidades

24 bits hace que en pocas horas empecemos a reutilizar IVs.

El estandar define que cambiar de IV es opcional.

Si conocemos los IVs repetidos podemos descifrar la clavemediante tecnicas estadısticas.

Ambos lados de la comunicacion deben conocer la mismaclave.

Podemos modificar el contenido de un paquete y actualizar elCRC sin conocer la clave.

Conclusion: Un atacante con un numero suficiente depaquetes puede descifrar las tramas.

GSyC - 2009 Seguridad en redes Wireless 802.11x 22

Page 23: 06 seguridad wifi

Ataques a redes WiFi

Ataques WiFiCracking WEP

Podemos tener multiples escenarios dependiendo del trafico enla red:

Si la red tiene mucho trafico es facil:

Identificar la red (canal, BSSID, ESSID...)Poner tarjeta en modo monitor.Capturar trafico.Romper cifrado.kismet + airodump + aircrack

Si hay poco o ningun trafico podemos reinyectar trafico ohacer un fake authkismet + airodump + aireplay + aircrack

GSyC - 2009 Seguridad en redes Wireless 802.11x 23

Page 24: 06 seguridad wifi

Ataques a redes WiFi

Ataques WiFiWEP: Romper el cifrado WEP

Ataque por fuerza bruta

Ataque inductivo de Arbaugh

CRC es lineal y el chequeo de integridad independiente de lallave.Necesitamos conocer parte del mensaje cifrado:DHCPDISCOVER

Ataque chopchop

Conseguimos el keystream para un IV cualquiera.Reinyectar trafico

Ataque mediante wlandecrypter

Contrasenas prefijadas de routers de operadores de telefonıa.

GSyC - 2009 Seguridad en redes Wireless 802.11x 24

Page 25: 06 seguridad wifi

Ataques a redes WiFi

Ataques WiFiWPA: WiFi Protected Access

Nace en el 2003 bajo el estandar 802.11i para solucioar lasdebilidades de WEP.

Tambien conocido como WEP2 (mal empezamos...)

Principales diferencias con WEP:

IV mas robustos (48 bits minimizando la reutilizacion).Distribucion dinamica de claves (TKIP).

GSyC - 2009 Seguridad en redes Wireless 802.11x 25

Page 26: 06 seguridad wifi

Ataques a redes WiFi

Ataques WiFiWPA: WiFi Protected Access

Autenticacion:

Open System AuthenticationAutenticacion Enterprise 802.1x sobre 802.11 (LEAP, EAP...)Autenticacion Personal PSK

Cifrado basado en TKIP

Sigue empleando RC4, pero sin compartir la clave entre todosCambio de clave cada 10.000 paquetes (aprox.)Integra MIC para asegurar integrida evitando ataquesinductivos y Man in the Middle

GSyC - 2009 Seguridad en redes Wireless 802.11x 26

Page 27: 06 seguridad wifi

Ataques a redes WiFi

Ataques WiFiWPA: Implementacion

Normalmente se implementa de acuerdo al tipo de usuario:

Empresas, con un servidor Radius para autenticarse.Usuarios (SOHO), utilizando clave PSK.

GSyC - 2009 Seguridad en redes Wireless 802.11x 27

Page 28: 06 seguridad wifi

Ataques a redes WiFi

Ataques WiFiWPA: Debilidades

El sistema PSK para autenticar no es seguro.

Si la clave pertenece a un diccionario podemos aprovecharesta debilidad:

Podemos capturar el desafıo-respuesta inicial.No hace falta capturar miles de paquetes, solo necesitamos eltrafico inicial.Ataque por fuerza bruta.

Solucion: Usar claves largas difıcilmente reconocibles.

GSyC - 2009 Seguridad en redes Wireless 802.11x 28

Page 29: 06 seguridad wifi

Ataques a redes WiFi

Ataques WiFiWPA2

WPA2 es conocido por ser implementacion final del estandar802.11i.

Anade soporte de cifrado mediante AES (mas seguro queTKIP).

Se implementa practicamente igual que WPA (PSK o Radius).

Hoy en dıa es la opcion mas interesante.

GSyC - 2009 Seguridad en redes Wireless 802.11x 29

Page 30: 06 seguridad wifi

Ataques a redes WiFi

Ataques WiFiPortales Cautivos

Sistema de validacion para clientes mediante un portal web.

Se basa en un sistema de tokens temporales.

Usa HTTP/SSL para cifrar conexiones.

Existen varias implementaciones: NoCat, NETLogon,ChiliSpot...

Ejemplo: Portal para usar la WiFi de la URJC.

GSyC - 2009 Seguridad en redes Wireless 802.11x 30

Page 31: 06 seguridad wifi

Ataques a redes WiFi

Ataques WiFiJugando con Portales Cautivos

Muchos portales permiten salida por el puerto 53 (DNS)

Solucion: IP-over-DNS

Es lento pero para leer el correo nos vale :-)

Herramientas: nstx

Si DNS no funciona, probemos si podemos hacer un ping

Solucion: IP-over-ICMP

Herramientas: icmptx

En ambos casos necesitamos un servidor en el otro extremodel tunel

GSyC - 2009 Seguridad en redes Wireless 802.11x 31

Page 32: 06 seguridad wifi

Ataques a redes WiFi

Ataques WiFiOtros ataques

Denegacion de Servicio (DoS)

Conocida la MAC del AP, nos la asignamos a nosotros yhacemos de AP.Mandamos tramas de desasociacion o uno o a todos(broadcast)

Herramientas: wlan-jack o dassoc

Ataque Man in the Middle

Convencemos al cliente que nosotros somos el AP.Convencemos al AP que nosotros somos el cliente.Todos los datos entre vıctima y AP pasa por nosotros.

ARP Poisoning

Inundamos la red con paquetes ARP REPLY.Envenenamos la tabla ARP de la vıctima.

GSyC - 2009 Seguridad en redes Wireless 802.11x 32

Page 33: 06 seguridad wifi

Conclusiones

Contenidos

1 Introduccion

2 Seguridad en redes WiFi

3 Ataques a redes WiFi

4 Conclusiones

GSyC - 2009 Seguridad en redes Wireless 802.11x 33

Page 34: 06 seguridad wifi

Conclusiones

ConclusionesRecomendaciones

¿Como puedo securizar mi red casera de forma razonable?

WPA2 con cifrado AES y autenticacion mediante secretocompartido (PSK)

WPA2 con cifrado TKIP y autenticacion mediante secretocompartido (PSK)

Mas contramedidas:

Controlar el area de transmision.Cambia el ESSID de tu red:

WLAN XX, ONOXXXX o JAZZTEL XX

Filtrar por MAC y deshabilitar el ESSID:

Aunque no son efectivos, mitigan atacantes vagos o con pocaexperiencia

Desactivar DHCP y usar subredes poco habituales.Usar polıticas de VPN, tuneles ssh...Apaga tu AP cuando no lo estes usando

GSyC - 2009 Seguridad en redes Wireless 802.11x 34