Debilidades
¿Que es Wi-fi? <ul><li>Redes inalámbricas </li></ul><ul><li>IEEE 802.11 </li></ul><ul><li>2,4GHz Band </li></ul>
¿En que rango de frecuencias? <ul><li>Israel 3 - 9 </li></ul><ul><li>USA 1 – 11 </li></ul><ul><li>Europa y China 1 – 13 </...
Primer ataque: Jamming <ul><li>900mW </li></ul><ul><li>30 metros </li></ul><ul><li>900Mhz – 2.4Ghz </li></ul><ul><li>Paque...
Evitando: Jamming <ul><li>Esconder tu red </li></ul><ul><li>Boosters </li></ul><ul><li>Antenas direccionables </li></ul><u...
 
Wireless OSI – Protocol Stack <ul><li>Aplication Layer </li></ul><ul><li>Presentation Layer </li></ul><ul><li>Session Laye...
Physical Layer <ul><li>Distinta  tecnología  para cada versión </li></ul><ul><ul><li>IEE 802.11b  11Mbps </li></ul></ul><u...
Medium Access Control Layer MAC <ul><li>Scanning </li></ul><ul><li>Authentication </li></ul><ul><li>Association </li></ul>...
MAC - Scanning <ul><li>Pasive Scanning </li></ul><ul><ul><li>AP broadcast beacon </li></ul></ul><ul><li>Active Scanning </...
MAC - Authentication <ul><li>Open System Authetication </li></ul><ul><ul><li>Cliente pide autentificación </li></ul></ul><...
MAC - Association <ul><li>Association </li></ul><ul><ul><li>Se negocian parámetros de conexión </li></ul></ul><ul><ul><li>...
MAC - Encryptation <ul><li>Encryption </li></ul><ul><ul><li>Wired Equivalent Privacy - WEP </li></ul></ul><ul><ul><li>Wi-F...
MAC - RTS/CTS <ul><li>Request to send </li></ul><ul><li>Clear to send </li></ul><ul><li>Cada cliente tiene un contador lla...
MAC – Power Save Mode <ul><li>El cliente avisa al AP que se va a dormir </li></ul><ul><li>El AP encola los paquetes hacia ...
MAC - Fragmentation <ul><li>Para reducir las interferencias las estaciones dividen los paquetes en frames más pequeños </l...
MAC – Scanning – Essid ocultos <ul><li>Ocultar el ESSID </li></ul><ul><ul><li>AP no  envía  el broadcast beacon </li></ul>...
Segundo ataque:  DOS De-Authentication <ul><li>Management Frames sin encriptar </li></ul><ul><ul><li>Authentication & Deau...
Evitando:  DOS De- Authentication <ul><li>IEE 802.11w </li></ul><ul><li>implementaciones  especificas fuera de el estadar ...
Tercer ataque: Virtual Jamming <ul><li>¿Esta ocupado el canal? </li></ul><ul><ul><li>Physical Carrier Sense </li></ul></ul...
Cuarto ataque: Fake Power Saving Polling <ul><li>Cuando el cliente esta dormido un atacante malicioso puede pedir los paqu...
WEP <ul><li>Clave compartida (40bits / 104bits) </li></ul><ul><li>Initialization Vector (24bits) </li></ul><ul><li>WEP bas...
WEP: Encriptando
WEP: Desencriptando
Quinto Ataque:  WEP 40 bits Fuerza Bruta <ul><li>PIII/500 </li></ul><ul><li>60 000 pruebas por segundo </li></ul><ul><li>2...
Sexto Ataque:  Fluhrer-Mantin-Shamir (2001) <ul><li>Llave = IV + Clave </li></ul><ul><li>IVs débiles 9000 en 16^24 </li></...
Séptimo  Ataque: KoreK (2004) <ul><li>Criptoanálisis  estadístico </li></ul><ul><li>No necesitaba IVs débiles </li></ul><u...
Inyección de tráfico <ul><li>Red Wi-Fi con poco tráfico </li></ul><ul><li>Inyectamos tráfico que provoque tráfico </li></u...
Octavo Ataque:  Mas ataques a WEP <ul><li>WEPWedgie </li></ul><ul><ul><li>Permite inyectar paquetes encriptados sin conoce...
WPA <ul><li>WPA arregla fallos en WEP </li></ul><ul><ul><li>IVs 48 bits </li></ul></ul><ul><ul><li>Claves dinámicas gracia...
WPA2 <ul><li>Obligatorio desde 13 Marzo 2006 para certificado Wi-Fi </li></ul><ul><ul><li>AES en vez de RC4 </li></ul></ul>
Kismet <ul><li>Detector Wi-Fi </li></ul><ul><li>Sniffer a partir capa de enlace </li></ul><ul><li>IDS </li></ul><ul><li>Es...
Claves  Telefónica <ul><li>WLAN_XX </li></ul><ul><li>“ Z-COM&quot;, &quot;0060B3&quot;, &quot;Z001349&quot; </li></ul><ul>...
¿ Preguntas ?
Upcoming SlideShare
Loading in...5
×

Debilidades Wifi

3,216

Published on

Charla sobre seguridad Wifi. Se muestran los principales peligros a los que se enfrentan las comunicaciones inalámbricas.

Published in: Technology
2 Comments
1 Like
Statistics
Notes
No Downloads
Views
Total Views
3,216
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
193
Comments
2
Likes
1
Embeds 0
No embeds

No notes for slide

Debilidades Wifi

  1. 1. Debilidades
  2. 2. ¿Que es Wi-fi? <ul><li>Redes inalámbricas </li></ul><ul><li>IEEE 802.11 </li></ul><ul><li>2,4GHz Band </li></ul>
  3. 3. ¿En que rango de frecuencias? <ul><li>Israel 3 - 9 </li></ul><ul><li>USA 1 – 11 </li></ul><ul><li>Europa y China 1 – 13 </li></ul><ul><li>Japón 1 - 14 </li></ul>
  4. 4. Primer ataque: Jamming <ul><li>900mW </li></ul><ul><li>30 metros </li></ul><ul><li>900Mhz – 2.4Ghz </li></ul><ul><li>Paquete cigarrillos </li></ul>
  5. 5. Evitando: Jamming <ul><li>Esconder tu red </li></ul><ul><li>Boosters </li></ul><ul><li>Antenas direccionables </li></ul><ul><li>WIDS </li></ul>
  6. 7. Wireless OSI – Protocol Stack <ul><li>Aplication Layer </li></ul><ul><li>Presentation Layer </li></ul><ul><li>Session Layer </li></ul><ul><li>Transport Layer </li></ul><ul><li>Network Layer </li></ul><ul><li>Link Layer || 802.11 MAC </li></ul><ul><li>Physical Layer || 802.11 </li></ul>
  7. 8. Physical Layer <ul><li>Distinta tecnología para cada versión </li></ul><ul><ul><li>IEE 802.11b 11Mbps </li></ul></ul><ul><ul><li>IEE 802.11g 54Mbps </li></ul></ul><ul><ul><li>IEE 802.11n 108Mbps Esperando ser aprobado </li></ul></ul><ul><ul><li>IEE 802.11a 54Mbps 5GHz </li></ul></ul>
  8. 9. Medium Access Control Layer MAC <ul><li>Scanning </li></ul><ul><li>Authentication </li></ul><ul><li>Association </li></ul><ul><li>Encryptation </li></ul><ul><li>Request to send | Clear to send (RTS/CTS) </li></ul><ul><li>Power Save Mode </li></ul><ul><li>Fragmentation </li></ul>
  9. 10. MAC - Scanning <ul><li>Pasive Scanning </li></ul><ul><ul><li>AP broadcast beacon </li></ul></ul><ul><li>Active Scanning </li></ul><ul><ul><li>Client broadcast probe frame </li></ul></ul><ul><ul><li>AP probe response </li></ul></ul>
  10. 11. MAC - Authentication <ul><li>Open System Authetication </li></ul><ul><ul><li>Cliente pide autentificación </li></ul></ul><ul><ul><li>Servidor otorga autentificación </li></ul></ul><ul><li>Shared System Authentication </li></ul><ul><ul><li>Cliente pide autentificación </li></ul></ul><ul><ul><li>Servidor envía el desafío </li></ul></ul><ul><ul><li>Cliente resuelve el desafío </li></ul></ul><ul><ul><li>Servidor otorga autentificación </li></ul></ul>
  11. 12. MAC - Association <ul><li>Association </li></ul><ul><ul><li>Se negocian parámetros de conexión </li></ul></ul><ul><ul><li>Se requiere la asociación antes de enviar data frames </li></ul></ul>
  12. 13. MAC - Encryptation <ul><li>Encryption </li></ul><ul><ul><li>Wired Equivalent Privacy - WEP </li></ul></ul><ul><ul><li>Wi-Fi Protected Access - WPA </li></ul></ul><ul><ul><li>Wi-Fi Protected Access 2 - WPA2 </li></ul></ul>
  13. 14. MAC - RTS/CTS <ul><li>Request to send </li></ul><ul><li>Clear to send </li></ul><ul><li>Cada cliente tiene un contador llamado NAV que se actualiza con los CTS </li></ul>
  14. 15. MAC – Power Save Mode <ul><li>El cliente avisa al AP que se va a dormir </li></ul><ul><li>El AP encola los paquetes hacia el cliente </li></ul><ul><li>El cliente despierta y lee beacons </li></ul><ul><li>Si le interesa algo, se lo pide al AP </li></ul>
  15. 16. MAC - Fragmentation <ul><li>Para reducir las interferencias las estaciones dividen los paquetes en frames más pequeños </li></ul>
  16. 17. MAC – Scanning – Essid ocultos <ul><li>Ocultar el ESSID </li></ul><ul><ul><li>AP no envía el broadcast beacon </li></ul></ul><ul><ul><li>AP no responde a broadcast probe frame </li></ul></ul><ul><li>Esperamos a Authentication </li></ul><ul><li>Esperamos a Association </li></ul><ul><li>Tiramos al cliente </li></ul>
  17. 18. Segundo ataque: DOS De-Authentication <ul><li>Management Frames sin encriptar </li></ul><ul><ul><li>Authentication & Deauthentication </li></ul></ul><ul><ul><li>Association & Disassociation </li></ul></ul><ul><ul><li>Beacon frame </li></ul></ul><ul><ul><li>Probe request frame </li></ul></ul><ul><ul><li>Y muchos más... </li></ul></ul><ul><li>Software => aircrack-ng <> aireplay-ng </li></ul>
  18. 19. Evitando: DOS De- Authentication <ul><li>IEE 802.11w </li></ul><ul><li>implementaciones especificas fuera de el estadar </li></ul>
  19. 20. Tercer ataque: Virtual Jamming <ul><li>¿Esta ocupado el canal? </li></ul><ul><ul><li>Physical Carrier Sense </li></ul></ul><ul><ul><li>Virtual Carrier Sense </li></ul></ul><ul><li>RTS/CTS Maliciosos </li></ul><ul><ul><li>Bloqueos erróneos del canal </li></ul></ul><ul><ul><li>Virtual Jamming </li></ul></ul><ul><ul><li>Necesita muy poca energía </li></ul></ul>
  20. 21. Cuarto ataque: Fake Power Saving Polling <ul><li>Cuando el cliente esta dormido un atacante malicioso puede pedir los paquetes que esperan ser enviados al cliente cuando este despierte. </li></ul><ul><li>Cuando el cliente despierta ha perdido paquetes. </li></ul>
  21. 22. WEP <ul><li>Clave compartida (40bits / 104bits) </li></ul><ul><li>Initialization Vector (24bits) </li></ul><ul><li>WEP basado en RC4 (64bits, 128bits) </li></ul>
  22. 23. WEP: Encriptando
  23. 24. WEP: Desencriptando
  24. 25. Quinto Ataque: WEP 40 bits Fuerza Bruta <ul><li>PIII/500 </li></ul><ul><li>60 000 pruebas por segundo </li></ul><ul><li>210 días </li></ul><ul><li>Generadores de clave defectuosos </li></ul>
  25. 26. Sexto Ataque: Fluhrer-Mantin-Shamir (2001) <ul><li>Llave = IV + Clave </li></ul><ul><li>IVs débiles 9000 en 16^24 </li></ul><ul><li>Las IVs débiles tienen una pequeña posibilidad (5%) desentrañar 1 byte de la clave. </li></ul><ul><li>Software => Aircrack </li></ul>
  26. 27. Séptimo Ataque: KoreK (2004) <ul><li>Criptoanálisis estadístico </li></ul><ul><li>No necesitaba IVs débiles </li></ul><ul><li>Solo importa cantidad Ivs </li></ul><ul><li>1/10 de tráfico </li></ul>
  27. 28. Inyección de tráfico <ul><li>Red Wi-Fi con poco tráfico </li></ul><ul><li>Inyectamos tráfico que provoque tráfico </li></ul><ul><li>Por ejemplo un ARP request </li></ul><ul><li>aireplay -3 -b AP MAC -h STA MAC ath0 </li></ul>
  28. 29. Octavo Ataque: Mas ataques a WEP <ul><li>WEPWedgie </li></ul><ul><ul><li>Permite inyectar paquetes encriptados sin conocer la clave </li></ul></ul><ul><ul><li>Necesita un paquete cifrado y un plaintext </li></ul></ul><ul><ul><li>Limita el tráfico a inyectar </li></ul></ul><ul><li>Single packet decryption - chopchop </li></ul><ul><ul><li>Modifica un byte de un paquete y lo envía </li></ul></ul><ul><ul><li>Si el AP lo acepta es capaz de determinar </li></ul></ul><ul><ul><li>Cuestión de segundos </li></ul></ul>
  29. 30. WPA <ul><li>WPA arregla fallos en WEP </li></ul><ul><ul><li>IVs 48 bits </li></ul></ul><ul><ul><li>Claves dinámicas gracias a TKIP </li></ul></ul><ul><ul><li>Radius, claves individuales </li></ul></ul><ul><li>WPA-PSK </li></ul><ul><ul><li>No todo el mundo tiene servidor Radius </li></ul></ul><ul><ul><li>Atacar por diccionario al PSK </li></ul></ul>
  30. 31. WPA2 <ul><li>Obligatorio desde 13 Marzo 2006 para certificado Wi-Fi </li></ul><ul><ul><li>AES en vez de RC4 </li></ul></ul>
  31. 32. Kismet <ul><li>Detector Wi-Fi </li></ul><ul><li>Sniffer a partir capa de enlace </li></ul><ul><li>IDS </li></ul><ul><li>Estructura </li></ul><ul><ul><li>Drone </li></ul></ul><ul><ul><li>Server </li></ul></ul><ul><ul><li>Client </li></ul></ul>
  32. 33. Claves Telefónica <ul><li>WLAN_XX </li></ul><ul><li>“ Z-COM&quot;, &quot;0060B3&quot;, &quot;Z001349&quot; </li></ul><ul><li>“ XAVi&quot;, &quot;000138&quot;, &quot;X000138&quot; </li></ul><ul><li>&quot;TECOM&quot;, &quot;0003C9&quot;, &quot;C0030DA&quot; </li></ul><ul><li>&quot;ZYXEL&quot;, &quot;00A0C5&quot;, &quot;Z001349&quot; </li></ul><ul><li>&quot;TECOM&quot;, &quot;001638&quot;, &quot;C0030DA&quot; </li></ul><ul><li>&quot;ZyXEL&quot;, &quot;001349&quot;, &quot;Z001349&quot; </li></ul><ul><li>WEP_HEADER + i + j + k + WEP_TAIL </li></ul>
  33. 34. ¿ Preguntas ?
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×