Seguridad en redes WiFi desde un punto de vista práctico.
Size: 266.88 KB
Language: es
Added: Jul 17, 2007
Slides: 27 pages
Slide Content
Universidad de Deusto
Facultad de Ingenieria Seguridad en redes Wi-Fi
Universidad de Deusto
. . . . . . . . .
Object 1
Seguridad en redes
Wi-Fi,
un punto de vista
pŕactico
Pablo Garaizar SagarminagaPablo Garaizar Sagarminaga [email protected]@eside.deusto.es
Universidad de Deusto
Facultad de Ingenieria Seguridad en redes Wi-Fi
Universidad de Deusto
. . . . . . . . .
Object 1
Soluciones de seguridad WiFi
•Soluciones “antiguas”:
–Ocultar ESSID.
–Filtros por IP o por MAC.
–Cifrado, WEP:
•64/128/256/512 bit.
–Autenticación, Shared Key
Authentication:
•Misma clave que WEP.
Universidad de Deusto
Facultad de Ingenieria Seguridad en redes Wi-Fi
Universidad de Deusto
. . . . . . . . .
Object 1
Soluciones de seguridad WiFi
•Soluciones “actuales”:
–Portales cautivos.
–WPA:
•WPA Personal: Pre-Shared Key.
•WPA Entreprise: WPA + RADIUS (802.1x) =~
802.11i.
Universidad de Deusto
Facultad de Ingenieria Seguridad en redes Wi-Fi
Universidad de Deusto
. . . . . . . . .
Object 1
Ataques WiFi
•Descubrimiento del ESSID oculto.
•Suplantación de IP y MAC.
•Cracking WEP.
•Túneles en portales cautivos.
•Cracking WPA-PSK.
Universidad de Deusto
Facultad de Ingenieria Seguridad en redes Wi-Fi
Universidad de Deusto
. . . . . . . . .
Object 1
Descubrir ESSID
•Cliente conectando a una red WiFi:
–Beacon frames: descubrimiento pasivo.
–PROBE REQUEST / PROBE RESPONSE:
descubrimiento activo.
Universidad de Deusto
Facultad de Ingenieria Seguridad en redes Wi-Fi
Universidad de Deusto
. . . . . . . . .
Object 1
Descubrir ESSID
•Si capturamos un PROBE REQUEST,
sabremos el ESSID:
–Solamente se dan al conectar.
–Podemos desconectar a los clientes y
ver si alguno reconecta :-)
•kickmac a la MAC del cliente.
•Ataque de desasociación con aireplay.
Universidad de Deusto
Facultad de Ingenieria Seguridad en redes Wi-Fi
Universidad de Deusto
. . . . . . . . .
Object 1
Filtros IP y MAC
•Ver la lista blanca de IPs y MACs es
trivial si no hay cifrado: kismet.
•Si hay cifrado, ver cracking
WEP/WPA.
•Cambiar la IP:
–ifconfig ath0 192.168.0.12
•Cambiar la MAC:
–ifconfig ath0 hw ether 00:11:22:33:44:55
–macchanger --mac 00:11:22:33:44:55 ath0
Universidad de Deusto
Facultad de Ingenieria Seguridad en redes Wi-Fi
Universidad de Deusto
. . . . . . . . .
Object 1
Cifrado WEP
•Encriptación basada en RC4.
•Utiliza claves de 64, 128 y 256 bits (en
realidad 40, 104 o 232 bits: IV = 24 bits).
•La clave se puede generar a partir de una
passphrase o ser introducida directamente
por el usuario.
•La clave debe ser conocida por todos los
clientes (secreto compartido).
Universidad de Deusto
Facultad de Ingenieria Seguridad en redes Wi-Fi
Universidad de Deusto
. . . . . . . . .
Object 1
Cifrado WEP
CLAVE WEP 40,104,248 bits
(IV)
Vect. Inicialización
01 3456789101112131415161718(...)2552
543223124909172112221431614220724821842001(...)14313
54322312490917211222143161422072482184200(...)13
170170 00548111270021232760014 7(...)6
15613823124108881601192214351531312482182(...)20711
CLAVE RC4
State Array
Key Stream
IV
WEP Packet
Orig Packet
1
2
XOR
ICV
Universidad de Deusto
Facultad de Ingenieria Seguridad en redes Wi-Fi
Universidad de Deusto
. . . . . . . . .
Object 1
Cracking WEP
•Múltiples escenarios:
–Red con mucho tráfico [1].
–Red con poco tráfico [2]:
•reinyectar tráfico.
•goto [1].
–Red sin tráfico [3]:
•autenticación falsa.
•goto [2].
Universidad de Deusto
Facultad de Ingenieria Seguridad en redes Wi-Fi
Universidad de Deusto
. . . . . . . . .
Object 1
Cracking WEP
•Red con mucho tráfico [1]:
–Identificar red (canal, BSSID, ESSID).
–Poner tarjeta en modo monitor.
–Capturar tráfico (> 150.000 Ivs).
–Romper cifrado:
•Ataques estadísticos.
•Ataques fuerza bruta / diccionario.
–¿Cómo?
•kismet + airodump + aircrack.
Universidad de Deusto
Facultad de Ingenieria Seguridad en redes Wi-Fi
Universidad de Deusto
. . . . . . . . .
Object 1
Cracking WEP
•Red con poco tráfico [2]:
–Reinyectar tráfico:
•Capturar un paquete reinyectable, típicamente
una petición ARP:
–Tamaño fijo (68 bytes).
–ToDS = 1.
•Probar a reinyectarlo muchas veces:
•¿Cómo?
–airodump + aireplay.
Universidad de Deusto
Facultad de Ingenieria Seguridad en redes Wi-Fi
Universidad de Deusto
. . . . . . . . .
Object 1
Cracking WEP
•Red sin tráfico [3]:
–Autenticación falsa:
•Hacer creer al AP que tiene un cliente
conectado, a pesar de no ser cierto.
•El AP enviará tráfico al cliente falso.
•En ese tráfico puede haber tramas
reinyectables.
•¿Cómo?
–aireplay.
Universidad de Deusto
Facultad de Ingenieria Seguridad en redes Wi-Fi
Universidad de Deusto
. . . . . . . . .
Object 1
Cracking WEP
•Otros ataques WEP:
–chopchop:
•Conseguir generar el keystream para un IV dado.
•Reinyectar tráfico generado así.
•http://www.aircrack-
ng.org/doku.php?id=chopchoptheory
–Ataque de fragmentación WEP:
•Averiguar el PRGA.
•Forzar a que WEP tenga que fragmentar los paquetes:
paquetes cifrados con IVs diferentes: más material
para el cracking estadístico.
Universidad de Deusto
Facultad de Ingenieria Seguridad en redes Wi-Fi
Universidad de Deusto
. . . . . . . . .
Object 1
Cracking WEP
•Otros ataques WEP:
–wlandecrypter:
•Contraseñas prefijadas de routers WiFi de
Imagenio y similares.
•ESSIDs WLAN_XX.
–Ataque de Klein contra WEP:
•¡Consigue crackear WEP en 60 segundos!
•Ataque activo: Detectable por IDS.
•Necesidades de cómputo muy altas (2^20
RC4).
Universidad de Deusto
Facultad de Ingenieria Seguridad en redes Wi-Fi
Universidad de Deusto
. . . . . . . . .
Object 1
Portales Cautivos
•Sistema de validación de clientes
para nodos wireless.
•Según el tipo de usuario asigna
ancho de banda y da acceso a
servicios diferentes.
•Basado normalmente en “tokens”
temporales gestionados por HTTP-
SSL (443/TCP).
Universidad de Deusto
Facultad de Ingenieria Seguridad en redes Wi-Fi
Universidad de Deusto
. . . . . . . . .
Object 1
Portales Cautivos
•Proceso de autenticación:
Universidad de Deusto
Facultad de Ingenieria Seguridad en redes Wi-Fi
Universidad de Deusto
. . . . . . . . .
Object 1
Portales Cautivos
•Posibilidades de ataque:
–Comunicación no cifrada (por defecto):
sniffing.
–Spoofing y hi-jacking mientras dura el
token temporal.
–Túneles:
•DNS: nstx.
•ICMP: icmptx.
Universidad de Deusto
Facultad de Ingenieria Seguridad en redes Wi-Fi
Universidad de Deusto
. . . . . . . . .
Object 1
WPA
•Apareció como solución provisional a la
aprobación final de 802.11i (WPA2).
•También conocido como WEP2.
•Distribución dinámica de claves:
–duración limitada (TKIP).
•IV más robusto:
–48 bits, minimizando la reutilización de claves.
•Técnicas de integridad y autenticación:
–MIC o Michael
Universidad de Deusto
Facultad de Ingenieria Seguridad en redes Wi-Fi
Universidad de Deusto
. . . . . . . . .
Object 1
WPA
•Mejoras en:
–Cifrado:
•TKIP: Temporal Key Interchange Protocol:
–Cifrado de datos.
•MIC:
–Integridad de los datos.
–Autenticación:
•802.1X:
–Control de Acceso por puerto.
–Solo permite tráfico EAP hasta la autenticación.
Universidad de Deusto
Facultad de Ingenieria Seguridad en redes Wi-Fi
Universidad de Deusto
. . . . . . . . .
Object 1
WPA
•TKIP (Temporal Key Integrity Protocol)
–Sigue empleando RC4, pero sin compartir la
clave entre todos los clientes.
–Cambio de clave cada 10.000 paquetes
aproximadamente.
–Solamente requiere una actualización de
firmware.
–¡Solución temporal! Hasta la llegada de 802.11i.
Universidad de Deusto
Facultad de Ingenieria Seguridad en redes Wi-Fi
Universidad de Deusto
. . . . . . . . .
Object 1
WPA
•TKIP, Mejoras:
–Enhanced IV (EIV):
•Incremento de 32 bits en el IV, dejando un
byte (dummybyte) para evitar IVs débiles (48
bits de IV).
–TKIP Secuence Counter (TSC):
•El IV como número de secuencia.
•Si un IV ha sido recibido previamente, se
descarta.
•Evita reply-attacks.
Universidad de Deusto
Facultad de Ingenieria Seguridad en redes Wi-Fi
Universidad de Deusto
. . . . . . . . .
Object 1
WPA
•TKIP, Enhanced IV (EIV):
Universidad de Deusto
Facultad de Ingenieria Seguridad en redes Wi-Fi
Universidad de Deusto
. . . . . . . . .
Object 1
WPA
•Implementación:
–Empresas: WPA-Enterprise.
•Servidor RADIUS.
–Usuarios Domésticos: WPA-Personal.
•También conocido como WPA-PSK (Pre-
Shared Key): Clave inicial compartida para
autenticación (PSK).
Universidad de Deusto
Facultad de Ingenieria Seguridad en redes Wi-Fi
Universidad de Deusto
. . . . . . . . .
Object 1
WPA
•Debilidades:
–El sistema utilizado por WPA para el intercambio
de información utilizada para la generación de
claves es débil.
–Claves preestablecidas “inseguras” (WPA-PSK):
•Sujetas a ataques de diccionario:
–cowpatty
–wpa_crack
•No es necesario captura de gran cantidad de tráfico:
solo capturamos el intercambio de claves.
Universidad de Deusto
Facultad de Ingenieria Seguridad en redes Wi-Fi
Universidad de Deusto
. . . . . . . . .
Object 1
Cracking WPA-PSK
•Captura del desafío-respuesta WPA
inicial (sonce, nonce).
•coWPAtty:
–Cracking en tiempo real:
•Costoso computacionalmente.
–Cracking con PMKs pregeneradas:
genpmk:
•Coste computacional reutilizable.
•Es preciso conocer de antemano el ESSID.
Universidad de Deusto
Facultad de Ingenieria Seguridad en redes Wi-Fi
Universidad de Deusto
. . . . . . . . .
Object 1
Referencias
•Presentaciones y trabajos de
elhacker.net, Topo[LB], EwS, Irontec,
PoF, Dmescal, Tony F. Díaz, Santiago
Estepa y Arturo Martínez, Ricardo
Galli, Cisco Networks, Lucent, Avaya,
Intel.
•Pablo Garaizar Sagarminaga, 2007,
CC by-sa 3.0.