Seguridad en redes inalámbricas -...

37
Seguridad en redes Seguridad en redes Seguridad en redes inal inal inal á á á mbricas mbricas mbricas UNIVERSIDADE DA CORU UNIVERSIDADE DA CORU Ñ Ñ A A FACULTADE DE INFORM FACULTADE DE INFORM Á Á TICA TICA Jueves 22 de mayo de 2008 M M á á ster ster en Inform en Inform á á tica tica Seguridad en Sistemas de Informaci Seguridad en Sistemas de Informaci ó ó n n Autor: Miguel Álvarez Úbeda

Transcript of Seguridad en redes inalámbricas -...

Seguridad en redes Seguridad en redes Seguridad en redes inalinalinalááámbricasmbricasmbricas

UNIVERSIDADE DA CORUUNIVERSIDADE DA CORUÑÑAA FACULTADE DE INFORMFACULTADE DE INFORMÁÁTICATICA

Jueves 22 de mayo de 2008

MMáásterster en Informen Informááticatica Seguridad en Sistemas de InformaciSeguridad en Sistemas de Informacióónn

Autor: Miguel Álvarez Úbeda

2Seguridad en Wifi

ÍNDICE

IntroducciónTopología AtaquesCifradoSeguridad FísicaHerramientas auditoriaConclusiones

Seguridad en redes Seguridad en redes inalinaláámbricasmbricas

3Seguridad en Wifi

Introducción

BeneficiosInalámbrico

Fácil despliegueMovilidadReutilizaciónFlexibilidad

Bajo costeSimplicidad

4Seguridad en Wifi

Introducción

Estándares actuales

5Seguridad en Wifi

Capa Física

52 Carrier Signals (4 Pilot and 48 Data)

20 MHz300 KHz

OFDM

“one” data bit

“zero” data bit

10-chip code word for each “one” data bit

Same chip code word but invertid for “zero” data bit

FHSS Frequency

Slots

Time

80

60

40

20

0

1 2 3 4 5 6 7

DSSS

Introducción

6Seguridad en Wifi

Se definieron 11 canales utilizables por equipos WIFI.En Europa, el ETSI ha definido 14 canales.

CanalesIntroducción

7Seguridad en Wifi

Gestión MAC (I)

SincronizaciónGestión de potenciaAsociación-Reasociación

ScanningRoaming

Usa el MIB

Introducción

8Seguridad en Wifi

Subcapa MAC (II)DistribuciónIntegraciónAsociaciónReasociaciónAutenticación y deautenticación.PrivacidadReparto de MSDUs entre STAs

Introducción

9Seguridad en Wifi

Introducción

Formato de las tramas MAC2 2 6 6 6 2 6 0-2312 4

10Seguridad en Wifi

Topología

Elementos:Sistema de distribuciónPunto de accesoMedio inalámbricoEstación

11Seguridad en Wifi

Topología

Red Ad-hoc

Modo infraestructura

Enlace WMAN

12Seguridad en Wifi

Ataques

Posibles ataques

13Seguridad en Wifi

SniffingEl tráfico de redes inalámbricas puede espiarse con mucha más facilidad que en una LANBasta con disponer de un portátil con una tarjeta inalámbricaEl tráfico que no haya sido cifrado, será accesible para el atacante y el cifrado con WEP también

Análisis de tráficoEl atacante obtiene información por el mero hecho de examinar el tráfico y sus patrones: a qué hora se encienden ciertos equipos, cuánto tráfico envían, durante cuánto tiempo, etc.

Ataques PasivosAtaques

14Seguridad en Wifi

Ataques Activos (I)Suplantación

Mediante un sniffer para hacerse con varias direcciones MAC válidasEl análisis de tráfico le ayudará a saber a qué horas debe conectarse suplantando a un usuario u otroOtra forma consiste en instalar puntos de acceso ilegítimos (rogue) para engañar a usuarios legítimos para que se conecten a este AP en lugar del autorizado

ModificaciónEl atacante borra, manipula, añade o reordena los mensajes transmitidos

Ataques

15Seguridad en Wifi

Ataques Activos (II)Reactuación

Inyectar en la red paquetes interceptados utilizando un snifferpara repetir operaciones que habían sido realizadas por el usuario legítimo

Denegación de servicio (DoS)El atacante puede generar interferencias hasta que se produzcan tantos errores en la transmisión que la velocidad caiga a extremos inaceptables o la red deje de operar en absoluto.Otros ataques: inundar con solicitudes de autenticación, solicitudes de deautenticación de usuarios legítimos, tramas RTS/CTS para silenciar la red, etc.

Ataques

16Seguridad en Wifi

Man in the MiddleAtaques

17Seguridad en Wifi

ARP PoisoningAtaques

18Seguridad en Wifi

Cifrado

Evolución Cifrado

19Seguridad en Wifi

Cifrado

WEP (I)Todo el tráfico es accesible a un atacanteServicios de seguridad necesarios

Autenticación: Identificación con un grado aceptable de confianza de los usuarios autorizadosConfidencialidad: La información debe ser accesible únicamente a las personas autorizadasIntegridad: La información debe mantenerse completa y libre de manipulaciones fortuitas o deliberadas, de manera que siempre se pueda confiar en ella

¡WEP no consigue ofrecer ninguno!

20Seguridad en Wifi

Cifrado

Confidencialidad en WEP (II)

21Seguridad en Wifi

Cifrado

Como funciona el RC4Desarrollado por RSA labs

Simétrico: utiliza la misma clave para cifrar y para descifrarSíncrono: la secuencia cifrante se genera separadamente del texto claro

Cifrador en flujo: los datos se van cifrando byte a bytehaciendo un XOR con la secuencia cifranteElementos del algoritmo

Algoritmo de planificación de clave (KSA)Algoritmo de generación pseudo aleatoria (PRGA)

22Seguridad en Wifi

Cifrado

Integridad en WEP

Código de Redundancia Cíclica (CRC) lineal de 32 bitsSe calcula sobre cada trama transmitidaSe rechazan aquellos paquetes cuyo CRC no coincidaNo depende de la clave ni del IV

23Seguridad en Wifi

Cifrado

Problemas en WEP (I)Uso de claves estáticas

No existe ningún mecanismo de gestión de clavesSe comparten entre numerosos usuarios por tiempo ilimitadoSe genera mucho tráfico, lo que permite su análisis

El vector de inicialización (IV) se envía en claroEl IV posee 24 bits: demasiado cortoSi se repite el IV (es típico inicializarlo a 0 con cada conexión), se produce la misma secuencia cifrante.Conocida ésta, se puede descifrar el tráfico cifrado con ella.

24Seguridad en Wifi

Cifrado

Problemas en WEP (II)El IV forma parte de la clave WEP

Además RC4 posee una debilidad en su planificación de clavesPermite realizar un ataque que recupera la clave

No existe control criptográfico de la integridadCRC se diseñó para detectar errores fortuitosAtaque en el que se descifra un paquete cambiando su CRC y anotando cuándo es rechazado por el APSe pueden cambiar a ciegas algunos bits del paquete y a pesar de todo se obtiene el mismo CRCSe puede cambiar la dirección de destino

25Seguridad en Wifi

Cifrado

Ataques a WEPAtaque por fuerza bruta

Se aprovecha de la facilidad de la frase para generar las 4 claves.Peor remedio que a solución

Ataque inductivo ArbaughUtiliza el ICV independiente de la claveAprovecha la información del CRC del mensajeHacen falta muchos paquetes

Ataque Fluhrer-Mantin-ShamirUtiliza vulnerabilidades del algoritmo RC4.

26Seguridad en Wifi

Cifrado

WPA (I)

Basado en el estándar 802.11Mejoras autentificación

Permite usar servidor autentificación. Ej. RADIUS.Mejoras claves

Utiliza claves de RC4 de 128 bits y vector inicialización de 48 bits.

Protección de “repetición” usando contador de tramas.

27Seguridad en Wifi

Cifrado

WPA (II)

WPA-PSK: Pre-Shared KeyWPA-TKIP: Temporal Integrity Protocol

Utiliza código de Integridad de mensajes (MIC)WPA-Enterprise: Autentificación EAP

WPA2: Utiliza encriptación AES WPA2-PSK, WPA2-TKIP, WPA2-Enterprise…

28Seguridad en Wifi

Cifrado

WPA – EAP (III)

29Seguridad en Wifi

Cifrado

Rogue AP

Punto de de acceso no autorizadoCrear puertas traserasEspionaje industrialDoSDesasociar usuariosRecolectar contraseñasRecolectar credencialesSuplantar a otros usuarios

30Seguridad en Wifi

Seguridad Física

Jaulas de Faraday

31Seguridad en Wifi

Seguridad Física

Control perímetroTrazar un mapa del perímetro físicoTrazar mapa de las medidas de protección físicas (cercas, puertas, luces, etc.)Trazar mapa de las rutas de acceso y/o métodos físicosTrazar mapa de las áreas no monitorizadas

32Seguridad en Wifi

Herramientas auditoria

“Juguetes” para Hackers

33Seguridad en Wifi

Herramientas auditoria

SoftwareNetStumblerKismetWiresharkOmnipeekToshiba ConfigFreeCain y AbelAircrack suite:

airodump, aircrack, aireplay, wininjection…

34Seguridad en Wifi

Herramientas auditoria

Software

35Seguridad en Wifi

Conclusiones

Wardriving

36Seguridad en Wifi

Conclusiones

RecomendacionesEliminar todos los valores predeterminados

ESSIDContraseña de la aplicación de administración (fuerte)Acceso al router desde Internet

Cerrar la red a dispositivos ajenosOcultar la ESSIDFiltrado MAC (whitelist & blacklist)

Uso encriptado WPA2 > WPA >> WEPAutenticar a los usuarios de manera individualizadaUsar las claves muy largas (minima 128 bits)

Desactivar DHCPDeshabilitar compartición de ficherosHacer uso de las VPN’s y cortafuegos

37Seguridad en Wifi

Conclusiones

Muchas gracias por vuestra asistencia

¿¿ Preguntas ?Preguntas ?