Seguridad en redes inalámbricas -...
Transcript of Seguridad en redes inalámbricas -...
Seguridad en redes Seguridad en redes Seguridad en redes inalinalinalááámbricasmbricasmbricas
UNIVERSIDADE DA CORUUNIVERSIDADE DA CORUÑÑAA FACULTADE DE INFORMFACULTADE DE INFORMÁÁTICATICA
Jueves 22 de mayo de 2008
MMáásterster en Informen Informááticatica Seguridad en Sistemas de InformaciSeguridad en Sistemas de Informacióónn
Autor: Miguel Álvarez Úbeda
2Seguridad en Wifi
ÍNDICE
IntroducciónTopología AtaquesCifradoSeguridad FísicaHerramientas auditoriaConclusiones
Seguridad en redes Seguridad en redes inalinaláámbricasmbricas
3Seguridad en Wifi
Introducción
BeneficiosInalámbrico
Fácil despliegueMovilidadReutilizaciónFlexibilidad
Bajo costeSimplicidad
5Seguridad en Wifi
Capa Física
52 Carrier Signals (4 Pilot and 48 Data)
20 MHz300 KHz
OFDM
“one” data bit
“zero” data bit
10-chip code word for each “one” data bit
Same chip code word but invertid for “zero” data bit
FHSS Frequency
Slots
Time
80
60
40
20
0
1 2 3 4 5 6 7
DSSS
Introducción
6Seguridad en Wifi
Se definieron 11 canales utilizables por equipos WIFI.En Europa, el ETSI ha definido 14 canales.
CanalesIntroducción
7Seguridad en Wifi
Gestión MAC (I)
SincronizaciónGestión de potenciaAsociación-Reasociación
ScanningRoaming
Usa el MIB
Introducción
8Seguridad en Wifi
Subcapa MAC (II)DistribuciónIntegraciónAsociaciónReasociaciónAutenticación y deautenticación.PrivacidadReparto de MSDUs entre STAs
Introducción
10Seguridad en Wifi
Topología
Elementos:Sistema de distribuciónPunto de accesoMedio inalámbricoEstación
13Seguridad en Wifi
SniffingEl tráfico de redes inalámbricas puede espiarse con mucha más facilidad que en una LANBasta con disponer de un portátil con una tarjeta inalámbricaEl tráfico que no haya sido cifrado, será accesible para el atacante y el cifrado con WEP también
Análisis de tráficoEl atacante obtiene información por el mero hecho de examinar el tráfico y sus patrones: a qué hora se encienden ciertos equipos, cuánto tráfico envían, durante cuánto tiempo, etc.
Ataques PasivosAtaques
14Seguridad en Wifi
Ataques Activos (I)Suplantación
Mediante un sniffer para hacerse con varias direcciones MAC válidasEl análisis de tráfico le ayudará a saber a qué horas debe conectarse suplantando a un usuario u otroOtra forma consiste en instalar puntos de acceso ilegítimos (rogue) para engañar a usuarios legítimos para que se conecten a este AP en lugar del autorizado
ModificaciónEl atacante borra, manipula, añade o reordena los mensajes transmitidos
Ataques
15Seguridad en Wifi
Ataques Activos (II)Reactuación
Inyectar en la red paquetes interceptados utilizando un snifferpara repetir operaciones que habían sido realizadas por el usuario legítimo
Denegación de servicio (DoS)El atacante puede generar interferencias hasta que se produzcan tantos errores en la transmisión que la velocidad caiga a extremos inaceptables o la red deje de operar en absoluto.Otros ataques: inundar con solicitudes de autenticación, solicitudes de deautenticación de usuarios legítimos, tramas RTS/CTS para silenciar la red, etc.
Ataques
19Seguridad en Wifi
Cifrado
WEP (I)Todo el tráfico es accesible a un atacanteServicios de seguridad necesarios
Autenticación: Identificación con un grado aceptable de confianza de los usuarios autorizadosConfidencialidad: La información debe ser accesible únicamente a las personas autorizadasIntegridad: La información debe mantenerse completa y libre de manipulaciones fortuitas o deliberadas, de manera que siempre se pueda confiar en ella
¡WEP no consigue ofrecer ninguno!
21Seguridad en Wifi
Cifrado
Como funciona el RC4Desarrollado por RSA labs
Simétrico: utiliza la misma clave para cifrar y para descifrarSíncrono: la secuencia cifrante se genera separadamente del texto claro
Cifrador en flujo: los datos se van cifrando byte a bytehaciendo un XOR con la secuencia cifranteElementos del algoritmo
Algoritmo de planificación de clave (KSA)Algoritmo de generación pseudo aleatoria (PRGA)
22Seguridad en Wifi
Cifrado
Integridad en WEP
Código de Redundancia Cíclica (CRC) lineal de 32 bitsSe calcula sobre cada trama transmitidaSe rechazan aquellos paquetes cuyo CRC no coincidaNo depende de la clave ni del IV
23Seguridad en Wifi
Cifrado
Problemas en WEP (I)Uso de claves estáticas
No existe ningún mecanismo de gestión de clavesSe comparten entre numerosos usuarios por tiempo ilimitadoSe genera mucho tráfico, lo que permite su análisis
El vector de inicialización (IV) se envía en claroEl IV posee 24 bits: demasiado cortoSi se repite el IV (es típico inicializarlo a 0 con cada conexión), se produce la misma secuencia cifrante.Conocida ésta, se puede descifrar el tráfico cifrado con ella.
24Seguridad en Wifi
Cifrado
Problemas en WEP (II)El IV forma parte de la clave WEP
Además RC4 posee una debilidad en su planificación de clavesPermite realizar un ataque que recupera la clave
No existe control criptográfico de la integridadCRC se diseñó para detectar errores fortuitosAtaque en el que se descifra un paquete cambiando su CRC y anotando cuándo es rechazado por el APSe pueden cambiar a ciegas algunos bits del paquete y a pesar de todo se obtiene el mismo CRCSe puede cambiar la dirección de destino
25Seguridad en Wifi
Cifrado
Ataques a WEPAtaque por fuerza bruta
Se aprovecha de la facilidad de la frase para generar las 4 claves.Peor remedio que a solución
Ataque inductivo ArbaughUtiliza el ICV independiente de la claveAprovecha la información del CRC del mensajeHacen falta muchos paquetes
Ataque Fluhrer-Mantin-ShamirUtiliza vulnerabilidades del algoritmo RC4.
26Seguridad en Wifi
Cifrado
WPA (I)
Basado en el estándar 802.11Mejoras autentificación
Permite usar servidor autentificación. Ej. RADIUS.Mejoras claves
Utiliza claves de RC4 de 128 bits y vector inicialización de 48 bits.
Protección de “repetición” usando contador de tramas.
27Seguridad en Wifi
Cifrado
WPA (II)
WPA-PSK: Pre-Shared KeyWPA-TKIP: Temporal Integrity Protocol
Utiliza código de Integridad de mensajes (MIC)WPA-Enterprise: Autentificación EAP
WPA2: Utiliza encriptación AES WPA2-PSK, WPA2-TKIP, WPA2-Enterprise…
29Seguridad en Wifi
Cifrado
Rogue AP
Punto de de acceso no autorizadoCrear puertas traserasEspionaje industrialDoSDesasociar usuariosRecolectar contraseñasRecolectar credencialesSuplantar a otros usuarios
31Seguridad en Wifi
Seguridad Física
Control perímetroTrazar un mapa del perímetro físicoTrazar mapa de las medidas de protección físicas (cercas, puertas, luces, etc.)Trazar mapa de las rutas de acceso y/o métodos físicosTrazar mapa de las áreas no monitorizadas
33Seguridad en Wifi
Herramientas auditoria
SoftwareNetStumblerKismetWiresharkOmnipeekToshiba ConfigFreeCain y AbelAircrack suite:
airodump, aircrack, aireplay, wininjection…
36Seguridad en Wifi
Conclusiones
RecomendacionesEliminar todos los valores predeterminados
ESSIDContraseña de la aplicación de administración (fuerte)Acceso al router desde Internet
Cerrar la red a dispositivos ajenosOcultar la ESSIDFiltrado MAC (whitelist & blacklist)
Uso encriptado WPA2 > WPA >> WEPAutenticar a los usuarios de manera individualizadaUsar las claves muy largas (minima 128 bits)
Desactivar DHCPDeshabilitar compartición de ficherosHacer uso de las VPN’s y cortafuegos