inSEGURIDADE EN REDES WIFI

10,911 views
10,756 views

Published on

Analise da seguridade nas redes inaramicas

Published in: Technology, Business
1 Comment
15 Likes
Statistics
Notes
  • Me parece muy bueno y está hecho para que lo pueda comprender cualquier persona sin conocimientos
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
No Downloads
Views
Total views
10,911
On SlideShare
0
From Embeds
0
Number of Embeds
228
Actions
Shares
0
Downloads
0
Comments
1
Likes
15
Embeds 0
No embeds

No notes for slide

inSEGURIDADE EN REDES WIFI

  1. 1. in SEGURIDADE EN REDES WIFI <ul><ul><li>Pablo Vázquez Caderno </li></ul></ul><ul><ul><li>[email_address] </li></ul></ul>
  2. 2. AVISO <ul><ul><li>A finalidade deste documento é didáctica. Non me fago responsable dos posibles usos desta información. </li></ul></ul>
  3. 3. WIFI: CONCEPTOS BÁSICOS
  4. 4. WIFI: Conceptos básicos <ul><li>ESSID </li></ul><ul><ul><ul><li>Extended Service Set IDentifier </li></ul></ul></ul><ul><ul><ul><li>Nome identificativo da rede </li></ul></ul></ul><ul><ul><ul><li>É necesario coñecelo para asociarse a unha rede </li></ul></ul></ul><ul><ul><ul><li>O ESSID non é un password </li></ul></ul></ul>
  5. 5. WIFI: Conceptos básicos <ul><li>Beacon Frames </li></ul><ul><ul><ul><li>Tramas que anuncian á rede. </li></ul></ul></ul><ul><ul><ul><li>Portan o ESSID e son enviadas cada 100 milisegundos (por defecto). </li></ul></ul></ul>
  6. 6. WIFI: Conceptos básicos <ul><li>Conceptos básicos. </li></ul><ul><ul><li>Management Frames </li></ul></ul><ul><ul><ul><li>Tramas usadas no proceso de autentificación. </li></ul></ul></ul><ul><ul><ul><li>O cliente e o AP intercambian varios management frames en dito proceso. </li></ul></ul></ul>
  7. 7. Autentificación en redes Wifi <ul><li>Tipos de autentificación: </li></ul><ul><ul><li>Open System </li></ul></ul><ul><ul><ul><li>Autentifica a calquer cliente que queira autentificarse a pesar de ter cifrado WEP activado. </li></ul></ul></ul><ul><ul><li>Shared key </li></ul></ul><ul><ul><ul><li>Utiliza unha chave que debe de ser coñecida por todos os clientes para autentificarse. </li></ul></ul></ul>
  8. 8. Autentificación en redes Wifi: Shared key System <ul><li>Proceso de Autentificación/Asociación: </li></ul>
  9. 9. Autentificación en redes Wifi: Shared key System <ul><li>Proceso de Autentificación/Asociación: Cliente Access Point </li></ul>
  10. 10. Autentificación en redes Wifi: Shared key System <ul><li>Proceso de Autentificación/Asociación: Cliente Access Point </li></ul><ul><ul><ul><li>Beacon Frame </li></ul></ul></ul>
  11. 11. Autentificación en redes Wifi: Shared key System <ul><li>Proceso de Autentificación/Asociación: Cliente Access Point </li></ul><ul><ul><ul><li>Beacon Frame </li></ul></ul></ul>Authentication Request
  12. 12. Autentificación en redes Wifi: Shared key System <ul><li>Proceso de Autentificación/Asociación: Cliente Access Point </li></ul><ul><ul><ul><li>Beacon Frame </li></ul></ul></ul>Authentication Request Authentication Challenge
  13. 13. Autentificación en redes Wifi: Shared key System <ul><li>Proceso de Autentificación/Asociación: Cliente Access Point </li></ul><ul><ul><ul><li>Beacon Frame </li></ul></ul></ul>Authentication Request Authentication Challenge Authentication Response
  14. 14. Autentificación en redes Wifi: Shared key System <ul><li>Proceso de Autentificación/Asociación: Cliente Access Point </li></ul><ul><ul><ul><li>Beacon Frame </li></ul></ul></ul>Authentication Request Authentication Challenge Authentication Response Authentication Result
  15. 15. Autentificación en redes Wifi: Shared key System <ul><li>Proceso de Autentificación/Asociación: Cliente Access Point </li></ul><ul><ul><ul><li>Beacon Frame </li></ul></ul></ul>Authentication Request Authentication Challenge Authentication Response Authentication Result Authentication Challenge
  16. 16. Autentificación en redes Wifi: Shared key System <ul><li>Proceso de Autentificación/Asociación: Cliente Access Point </li></ul><ul><ul><ul><li>Beacon Frame </li></ul></ul></ul>Authentication Request Authentication Challenge Authentication Response Authentication Result Authentication Challenge Authentication Response
  17. 17. Autentificación en redes Wifi: Shared key System <ul><li>Proceso de Autentificación/Asociación: Cliente Access Point </li></ul><ul><ul><ul><li>Beacon Frame </li></ul></ul></ul>Authentication Request Authentication Challenge Authentication Response Authentication Result Authentication Challenge Authentication Response Authentication Result
  18. 18. Redes Wifi <ul><li>Topoloxías básicas: </li></ul><ul><ul><li>Infraestructura/Managed </li></ul></ul><ul><ul><ul><li>As comunicacións están xestionadas por un punto de acceso ou unha tarxeta en modo Master. </li></ul></ul></ul><ul><ul><li>Ad-hoc </li></ul></ul><ul><ul><ul><li>As estacións conéctanse entre si. </li></ul></ul></ul><ul><ul><ul><li>Baixo rendemento </li></ul></ul></ul>
  19. 19. Tarxetas de Rede. <ul><li>Modos: </li></ul><ul><ul><li>Monitor </li></ul></ul><ul><ul><ul><li>A tarxeta escoita nun canal específico sen enviar ningún paquete. </li></ul></ul></ul><ul><ul><ul><li>Non lle importan os CRC's dos paquetes. </li></ul></ul></ul>
  20. 20. Tarxetas de Rede. <ul><li>Modos: </li></ul><ul><ul><li>Master </li></ul></ul><ul><ul><ul><li>A tarxeta funciona coma un punto de acceso. </li></ul></ul></ul><ul><ul><ul><li>Non está soportado por todos os chipsets. </li></ul></ul></ul>
  21. 21. Tarxetas de Rede. <ul><li>Paquete Wireless-tools: Jean Tourrilhes - [email_address] </li></ul><ul><li>#apt-get install wireless-tools </li></ul>
  22. 22. Tarxetas de Rede. <ul><li>Uso de wireless-tools: </li></ul><ul><ul><li>iwconfig <interfaz> <opcións> </li></ul></ul><ul><ul><ul><li>Modo: < mode {master,managed,monitor..}> </li></ul></ul></ul><ul><ul><ul><li>Frecuencia: <freq {frecuencia}> </li></ul></ul></ul><ul><ul><ul><li>Canal: <channel {canal}> </li></ul></ul></ul><ul><ul><ul><li>Velocidade: <rate> </li></ul></ul></ul><ul><ul><ul><li>Clave: <key {s:ascii | hex }> </li></ul></ul></ul><ul><ul><ul><li>... (man iwconfig) </li></ul></ul></ul>
  23. 23. Tarxetas de Rede. <ul><li>Uso de Wireless-tools: </li></ul><ul><ul><li>iwpriv <interfaz> <comando> </li></ul></ul>iwpriv eth1 eth1 Available private ioctls : wpa (000A) : set 1 int & get 0 get_wpa (000A) : set 0 & get 1 int driver_caps (0010) : set 1 int & get 0 get_driver_caps (0010) : set 0 & get 1 int maccmd (0011) : set 1 int & get 0 hide_ssid (0013) : set 1 int & get 0 get_hide_ssid (0013) : set 0 & get 1 int
  24. 24. Tarxetas de Rede. <ul><li>Uso de Wireless-tools: </li></ul><ul><ul><li>iwlist <interfaz> <comando> </li></ul></ul><ul><ul><li>iwlist eth1 scan </li></ul></ul><ul><ul><li>eth1 Scan completed : </li></ul></ul><ul><ul><li>Cell 01 - Address: 00:12:17:DD:4D:XX </li></ul></ul><ul><ul><li>ESSID:&quot;casa&quot; </li></ul></ul><ul><ul><li>Protocol:IEEE 802.11bg </li></ul></ul><ul><ul><li>Mode:Master </li></ul></ul><ul><ul><li>Channel:6 </li></ul></ul><ul><ul><li>Encryption key:off </li></ul></ul><ul><ul><li>Bit Rates:54 Mb/s </li></ul></ul><ul><ul><li>Extra: Rates (Mb/s): 1 2 5.5 6 9 11 12 18 24 36 48 54 </li></ul></ul><ul><ul><li>Quality=100/100 Signal level=-168 dBm </li></ul></ul><ul><ul><li>Extra: Last beacon: 320ms ago </li></ul></ul>
  25. 25. Detección de redes Wifi <ul><li>Sniffers: </li></ul><ul><ul><li>GNU/Linux: </li></ul></ul><ul><ul><li>Airtraf - AirSnort - Kismet </li></ul></ul><ul><ul><li>Windows: </li></ul></ul><ul><ul><li>NetStumbler - AiroPeek - AirLine </li></ul></ul><ul><ul><li>MAC OS: </li></ul></ul><ul><ul><li>KisMac - MacStumbler - iStumbler </li></ul></ul><ul><ul><li>Outros: </li></ul></ul><ul><ul><li>MiniStumbler (PocketPC) - WiStumble(BSD) </li></ul></ul>
  26. 26. Detección de redes Wifi <ul><li>Kismet </li></ul><ul><ul><li>Fácil de usar </li></ul></ul><ul><ul><li>En modo texto. </li></ul></ul><ul><li>Airtraf </li></ul><ul><ul><li>En modo texto. </li></ul></ul><ul><ul><li>Similar a iptraf. </li></ul></ul><ul><li>AirSnort </li></ul><ul><ul><li>Quizás o máis sinxelo de todos </li></ul></ul><ul><ul><li>Modo Gráfico </li></ul></ul>
  27. 27. Detección de redes Wifi <ul><li>Kismet </li></ul><ul><ul><li>Non funciona por defecto </li></ul></ul><ul><ul><ul><li>Editar kismet.conf </li></ul></ul></ul><ul><ul><ul><ul><li>suiduser=username </li></ul></ul></ul></ul><ul><ul><ul><ul><li>source=cardtype,iface,name </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Cardtype {madwifi_b | prism2 </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Orinoco } </li></ul></ul></ul></ul><ul><ul><ul><ul><li>channelhop=true </li></ul></ul></ul></ul>
  28. 28. Detección de redes Wifi <ul><li>Kismet </li></ul><ul><ul><li>Shortcuts: </li></ul></ul><ul><ul><ul><li>H – menú de axuda </li></ul></ul></ul><ul><ul><ul><li>I – Info detallada da rede </li></ul></ul></ul><ul><ul><ul><li>S – Diferentes maneiras de ordenar as redes </li></ul></ul></ul><ul><ul><ul><li>D – Mostra as cadenas de datos </li></ul></ul></ul><ul><ul><ul><li>P – Mostra os tipos de paquetes </li></ul></ul></ul>
  29. 29. Detección de redes Wifi <ul><li>Kismet </li></ul>
  30. 30. Detección de redes Wifi <ul><li>AirSnort </li></ul>
  31. 31. Utilidade interesante: <ul><li>Paquete aircrack. </li></ul><ul><li>#apt-get install aircrack </li></ul>
  32. 32. Medidas básicas de “seguridade” <ul><li>Ocultar ESSID </li></ul><ul><li>Desactivar DHCP </li></ul><ul><li>Filtrado por MAC (medium access control) </li></ul><ul><li>Cambiar parametros por defecto </li></ul>
  33. 33. Vulnerabilidades ocultar ESSID <ul><li>Descubrir ESSID ocultos: </li></ul><ul><li>Cando un cliente se conecta podemos ver o ESSID na trama PROVE REQUEST </li></ul><ul><ul><ul><li>Lanzamos un sniffer e: </li></ul></ul></ul><ul><ul><ul><li>Podemos esperar </li></ul></ul></ul><ul><ul><ul><li>Desconectar a un cliente (DoS) </li></ul></ul></ul><ul><ul><ul><li>utilizar void11 </li></ul></ul></ul><ul><li>#airodump “interfaz” “nome do ficheiro salida” “canal” </li></ul><ul><li>#aireplay -0 “número de paquetes de desasociación” -a “dirección mac do punto de acceso” -c “dirección mac do cliente” “interfaz wifi” </li></ul>
  34. 34. Vulnerabilidades no Filtrado <ul><li>Saltarse os filtros basados en IP ou MAC: </li></ul><ul><ul><li>Utilizaremos un Sniffer para capturar a lista de IP's ou MAC's que teñen acceso </li></ul></ul><ul><ul><li>Dúas opcións: </li></ul></ul><ul><ul><ul><ul><li>Esperar a que un cliente se desconecte </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Suplantar a IP/MAC dun dos clientes </li></ul></ul></ul></ul><ul><ul><li>Cambiar a MAC: </li></ul></ul><ul><ul><ul><ul><li>ifconfig “nome interfaz” hw ether “nova dirección” </li></ul></ul></ul></ul>
  35. 35. WEP Wired Equivalent Privacy
  36. 36. Wep: Conceptos Básicos <ul><li>Nace co obxectivo de proporcionar seguridade equivalente á das redes canleadas </li></ul><ul><li>Baseado no algoritmo RC4 </li></ul><ul><li>Usa claves de 64,128 e 256 bits </li></ul><ul><ul><li>En realidade son 40,104 y 232 bits </li></ul></ul><ul><ul><li>24 bits -> IV (Vector de inicialización) </li></ul></ul><ul><ul><li>Uso de checksums (CRC's) </li></ul></ul>
  37. 37. Wep: Funcionamento <ul><li>Baseado en RC4. </li></ul><ul><li>Uso de chaves ( real mente ) de 40,104, 232 bits. </li></ul><ul><li>Esta chave xerase a partir dunha passphrase automática mente. </li></ul><ul><li>Existe software que permite introducir a chave manual mente. </li></ul><ul><li>A chave ou passphrase deben coñece la todos os clientes </li></ul>
  38. 38. Wep: Como se xene ra a chave Realizase unha operación XOR sobre a passphrase como se ve na figura. M y P a s s p h r a s e 4d 79 20 50 61 73 73 70 68 7 2 61 73 6 5 4d XOR 61 XOR 68 XOR 65 = 21 79 XOR 73 XOR 72 = 78 20 XOR 73 XOR 61 = 32 50 XOR 70 XOR 73 = 53 Semilla
  39. 39. Wep: Como se xenera a chave A semilla é usada polo PRNG para xerar 40 cadenas de 32 bits Destas cadenas escollerase un bit para xenerar 4 chaves de 40 bits. Destas só se utilizará unha no cifrado WEP.
  40. 40. Wep: Encriptación <ul><li>Encriptación dunha trama: </li></ul><ul><ul><li>Cálculase un CRC de 32 bits do payload </li></ul></ul><ul><ul><li>El CRC añádese na trama como ICV (Integrity Check Value) </li></ul></ul>
  41. 41. Wep: Encriptación <ul><li>Encriptación dunha trama: </li></ul><ul><ul><li>Escóllese unha das 4 chaves: </li></ul></ul>Anteponse un IV á chave escollida
  42. 42. Wep: Encriptación <ul><li>Encriptación dunha trama: </li></ul><ul><ul><li>IV = Valor de 24 bits. </li></ul></ul><ul><ul><li>IV póde ir variando a medida que se xeran tramas. </li></ul></ul><ul><ul><li>Anque según o standar o valor do IV tamén pode ser sempre CERO </li></ul></ul><ul><ul><li>Aplicamos RC4 ó IV+Key e conseguiremos o KeyStream. </li></ul></ul><ul><ul><li>XOR entre KeyStream e o Payload+ICV </li></ul></ul>
  43. 43. Wep: Encriptación <ul><li>Utilízase o IV e a chave (KeyStream) para encriptar o Payload . </li></ul>Finalmente añadimos os Headers e o IV+KeyNumber e obtemos a trama final.
  44. 44. Wep: Desencriptación <ul><li>Úsase o KeyNumber enviado en claro na trama encriptada xunto co IV </li></ul><ul><li>Anteponse o IV á chave obténdose así os 64,128 ou 256 bits de rigor </li></ul><ul><li>Aplícase RC4 al IV+Key = KeyStream </li></ul><ul><li>Con este KeyStream obtemos o plaintext final: </li></ul><ul><ul><ul><li>Ciphertext = KeyStream XOR Payload+ICV </li></ul></ul></ul><ul><ul><ul><li>Plaintext = Payload+ICV </li></ul></ul></ul><ul><ul><ul><li>KeyStream XOR Ciphertext = Plaintext </li></ul></ul></ul>
  45. 45. Wep: Desencriptación Selección da chave: Obtención do Plaintext: Finalmente recalcúlase o ICV
  46. 46. Vulnerabilidades en WEP
  47. 47. Vulnerabilidades en WEP <ul><li>Deficiencias na encriptación </li></ul><ul><ul><li>Características lineales do CRC </li></ul></ul><ul><ul><ul><li>Descubierto na Univ. de Berkeley </li></ul></ul></ul><ul><ul><ul><li>Calcúlase o CRC do payload </li></ul></ul></ul><ul><ul><ul><li>Dous graves problemas: </li></ul></ul></ul><ul><ul><ul><ul><li>El ICV non é indepenente da clave e do IV </li></ul></ul></ul></ul><ul><ul><ul><ul><li>El CRC é lineal: </li></ul></ul></ul></ul><ul><ul><ul><ul><li>CRC(m xor k) = CRC(m) xor CRC(k) </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Uso de “bit flipping” </li></ul></ul></ul></ul>
  48. 48. Vulnerabilidades en WEP <ul><li>MIC independiente da chave: </li></ul><ul><ul><li>Non existe un mecanismo de chequeo dependente da chave (MIC) </li></ul></ul><ul><ul><li>Conocido o plaintext dunha trama é posible inxectar na rede. </li></ul></ul>
  49. 49. Vulnerabilidades en WEP <ul><li>Tamaño do IV demasiado corto </li></ul><ul><ul><li>O tamaño do IV son 24 bits, logo </li></ul></ul><ul><ul><li>2^24 = 16.777.216 posibles IV's </li></ul></ul><ul><ul><li>16.777.216 tramas xéranse en poucas horas con tráfico intenso. </li></ul></ul><ul><ul><ul><li>Se un AP envía paquetes de 1500 bytes completaría todo o espacio de 16M posibilidades en 1500*8/(11*10^6)2^24 =~ 1800 segundos (5 horas) </li></ul></ul></ul>
  50. 50. Vulnerabilidades en WEP <ul><li>Reutilización del IV </li></ul><ul><ul><li>WEP non utiliza el algoritmo RC4 con cuidado </li></ul></ul><ul><ul><ul><li>Distintos ciphertexts poden ter o mismo IV -> ataques estadísticos </li></ul></ul></ul><ul><ul><li>Esto deriva en análisis estadísticos que permiten obter a clave </li></ul></ul>
  51. 51. Vulnerabilidades en WEP <ul><li>Reutilización do IV </li></ul><ul><ul><li>Debido ó corto espacio dos IV's (16M) é probable que se intercepten dúas tramas co mismo IV </li></ul></ul><ul><ul><li>O estándar define que cambiar o IV é opcional </li></ul></ul><ul><ul><li>O IV é normalmente un contador que comenza desde cero e aumenta de un en un </li></ul></ul><ul><ul><ul><li>Conclusión: Un atacante con suficientes paquetes pode descifrar o ciphertext incluso sen coñecer a chave. </li></ul></ul></ul>
  52. 52. Vulnerabilidades en WEP <ul><li>Reutilización del IV </li></ul><ul><ul><li>Supoñamos Z = RC4(key,IV) </li></ul></ul><ul><ul><ul><li>Os ciphertext son: </li></ul></ul></ul><ul><ul><ul><ul><li>C=P xor Z ; C'=P' xor Z </li></ul></ul></ul></ul><ul><ul><ul><ul><li>C xor C' =(P xor Z)xor(P' xor Z) => </li></ul></ul></ul></ul><ul><ul><ul><ul><li>(P xor P') xor (Z xor Z) = (P xor P') </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Se coñecemos un dos plaintexts é fácil coñecer o outro estadísticamente. </li></ul></ul></ul></ul>
  53. 53. Vulnerabilidades en WEP <ul><li>Ataque por forza bruta: </li></ul><ul><ul><li>As passphrases soen ser caracteres ASCII escribibles polo que o bit de máis peso é sempre '0' </li></ul></ul><ul><ul><li>Só teremos que buscar desde 00:00:00:00 ata 7F:7F:7F:7F </li></ul></ul><ul><ul><li>O PRNG é un xenerador lineal congruente polo que só as semillas de 00:00:00:00 a 00:FF:FF:FF son únicas!! </li></ul></ul>
  54. 54. Vulnerabilidades en WEP <ul><li>Ataque inductivo de Arbaugh </li></ul><ul><ul><li>Baséase en características lineais do CRC </li></ul></ul><ul><ul><li>MIC independente da chave </li></ul></ul><ul><ul><li>Necesitamos coñecer parte do texto cifrado -> é fácil recoñecer por exemplo un DHCPDISCOVER (nos headers) orixe 0.0.0.0 destino 255.255.255.255 </li></ul></ul><ul><ul><li>Creamos un ICMP co tamaño do texto capturado máis un byte </li></ul></ul><ul><ul><ul><li>Se obtenemos resposta coñecemos unha parte máis do keystream, senón probamos con outro (só hai 255 posibilidades) </li></ul></ul></ul>
  55. 55. Vulnerabilidades en WEP <ul><li>Debilidades do algoritmo de Key Scheduling de RC4 (FMS) </li></ul><ul><ul><li>IV vulnerable: </li></ul></ul><ul><ul><ul><li>O desenrolo de RC4 só afecta a bytes xa coñecidos </li></ul></ul></ul><ul><ul><ul><li>Resolved condition: (A,B+3,X) non é necesario desenrolar RC4 (9000 de los 16.777.216 posibles) </li></ul></ul></ul><ul><ul><ul><ul><li>Necesitamos capturar </li></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>1500 a 4000 IV's débiles </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>5 a 10 millóns de paquetes cifrados </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>5 a 6 horas a varios días </li></ul></ul></ul></ul></ul>
  56. 56. Vulnerabilidades en WEP <ul><li>Debilidades del algoritmo de Key Scheduling de RC4 (FMS) </li></ul><ul><ul><li>Esta vulnerabilidade foi publicada en 2001 </li></ul></ul><ul><ul><li>Desde entonces os fabricantes foron modificando o firmware ata facelo invulnerable </li></ul></ul><ul><ul><li>Últimamente o FMS volve ser útil xa que os fabricantes parecen haberse olvidado del. </li></ul></ul>
  57. 57. Vulnerabilidades en WEP <ul><li>Vulnerabilidades novas Korek Attacks: </li></ul><ul><ul><li>Estadísticos </li></ul></ul><ul><ul><li>Requiren de 300.000 a 500.000 paquetes (Moitísimos menos que os demáis ataques!!) </li></ul></ul><ul><ul><li>Requíerense moitos IV's diferentes, o resto do ataque faise estadísticamente sobre as tramas capturadas. </li></ul></ul><ul><ul><li>Se se intenta con poucos IV's diferentes é coma a forza bruta. </li></ul></ul>
  58. 58. Vulnerabilidades en WEP <ul><li>Ferramentas en GNU/Linux: </li></ul><ul><ul><li>Antiguas vulnerabilidades: </li></ul></ul><ul><ul><ul><li>WepCrack </li></ul></ul></ul><ul><ul><ul><li>AirSnort </li></ul></ul></ul><ul><ul><li>Novas Vulnerabilidades (Korek): </li></ul></ul><ul><ul><ul><li>chopchop </li></ul></ul></ul><ul><ul><ul><li>AirCrack </li></ul></ul></ul><ul><ul><ul><li>Weplab </li></ul></ul></ul>
  59. 59. Vulnerabilidades en WEP <ul><li>Ferramentas en GNU/Linux: </li></ul><ul><ul><li>Inxectores de paquetes: </li></ul></ul><ul><ul><ul><li>AirCrack: aireplay </li></ul></ul></ul><ul><ul><ul><li>Airpwn </li></ul></ul></ul><ul><ul><ul><li>AirJack </li></ul></ul></ul><ul><ul><ul><li>(están en sourceforge ou freshmeat) </li></ul></ul></ul>
  60. 60. DEMO 1 <ul><li>Poñer a tarxeta en modo monitor </li></ul><ul><li>Lanzar un sniffer (kismet) </li></ul><ul><li>Empezar a capturar paquetes </li></ul><ul><li>iwconfig “nome interfaz” mode monitor </li></ul><ul><li>kismet </li></ul><ul><li>airodump “nome interfaz” “nome ficheiro capturas” “canal” </li></ul>
  61. 61. DEMO 1 <ul><li>Para empezar a crackear necesitamos a partir de 150000 IV's. </li></ul><ul><li>Para acabar pronto temos que xerar tráfico na rede. Temos que “autenticarnos”. </li></ul><ul><li># aireplay -1 0 ath0 -e ESSID -a BSSID -h 0:1:2:3:4:5 </li></ul><ul><li>Una vez realizado esto, deberíamos de ver algo similar a lo siguiente: </li></ul><ul><li>19:10:17 Sending Authentication Request </li></ul><ul><li>19:10:17 Authentication successful </li></ul><ul><li>19:10:17 Sending Association Request </li></ul><ul><li>19:10:17 Association successful :-) </li></ul>
  62. 62. DEMO 1 <ul><li>Para inxectar paquetes </li></ul><ul><li>aireplay -3 -b “mac ap” -h “mac cliente” eth1 </li></ul><ul><li>Con esto seleccionamos nós o tipo de paquete </li></ul><ul><li>aireplay -2 -b “BSSID” -m 68 -n 68 -d FF:FF:FF:FF:FF:FF “interfaz” </li></ul><ul><li>Cando teñamos os suficientes IV's: </li></ul><ul><li>aircrack -n “tamaño clave wep” ficheiro_capturas.cap </li></ul>
  63. 63. DEMO 1
  64. 64. En resumen: <ul><li>- Ocultar o ESSID </li></ul><ul><ul><li>ACL's (MAC/IP) </li></ul></ul><ul><ul><li>Shared key authentication </li></ul></ul><ul><ul><li>WEP </li></ul></ul><ul><ul><ul><li>64 bit </li></ul></ul></ul><ul><ul><ul><li>128 bit </li></ul></ul></ul><ul><ul><ul><li>256 bit </li></ul></ul></ul><ul><ul><ul><li>¡Todas Vulnerables! </li></ul></ul></ul>
  65. 65. Solucións de Seguridade <ul><li>Soluciós actuales: </li></ul><ul><ul><li>Portales Cautivos </li></ul></ul><ul><ul><li>802.1x </li></ul></ul><ul><ul><li>WPA (WEP2) </li></ul></ul><ul><ul><li>WPA2 </li></ul></ul>
  66. 66. Portales Cautivos <ul><li>Sistema de validación para clientes en nodos wireless </li></ul><ul><li>Según o usuario otorga ancho de banda diferente e acceso a servicios distintos </li></ul><ul><li>Baseados en tokens </li></ul><ul><li>Uso de http/SSL </li></ul>
  67. 67. Portales Cautivos <ul><li>Diferentes implementacións: </li></ul><ul><ul><li>NoCat Auth: http://nocat.net </li></ul></ul><ul><ul><li>LANRoamer: http://www.lanroamer.net </li></ul></ul><ul><ul><li>Wireless Heartbeat: http://www.river.com/tools/authhb/ </li></ul></ul><ul><ul><li>NetLogon - Linköping University </li></ul></ul><ul><ul><li>FisrtSpot (PatronSoft): http://www.patronsoft.com/firstspot/ </li></ul></ul><ul><ul><li>WiCap (OpenBSD): http://www.geekspeed.net/wicap/ </li></ul></ul>
  68. 68. WPA <ul><li>Apareceu como solución provisional á aprobación final de 802.11i (WPA2). </li></ul><ul><li>Tamén coñecido como WEP2. </li></ul><ul><li>Distribución dinámica de claves: </li></ul><ul><ul><li>duración limitada (TKIP). </li></ul></ul><ul><li>IV más robusto: </li></ul><ul><ul><li>48 bits, minimizando a reutilización de claves. </li></ul></ul><ul><li>Técnicas de integridade e autenticación </li></ul><ul><li>Problema: hai hardware que non o soporta </li></ul>
  69. 69. WPA <ul><li>Inclúe, parcialmente: </li></ul><ul><ul><li>802.1X: </li></ul></ul><ul><ul><ul><li>Control de Acceso por porto. </li></ul></ul></ul><ul><ul><ul><li>Solo permite tráfico EAP ata autenticación. </li></ul></ul></ul><ul><ul><li>EAP </li></ul></ul><ul><ul><ul><li>Autenticación: </li></ul></ul></ul><ul><ul><ul><ul><li>Estación. </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Servidor de autenticación (RADIUS). </li></ul></ul></ul></ul><ul><ul><li>TKIP </li></ul></ul><ul><ul><li>MIC </li></ul></ul><ul><ul><ul><li>Integridade dos datos. </li></ul></ul></ul>
  70. 70. WPA <ul><li>TKIP (Temporal Key Integrity Protocol) </li></ul><ul><ul><li>Sigue empleando RC4, pero sen compartir a clave entre todos os clientes. </li></ul></ul><ul><ul><li>Cambio de clave cada 10.000 paquetes aproximadamente. </li></ul></ul><ul><ul><li>Soamente require unha actualización de firmware. </li></ul></ul>
  71. 71. WPA <ul><li>Implementación: </li></ul><ul><ul><li>Empresas: WPA-Enterprise. </li></ul></ul><ul><ul><ul><li>Servidor RADIUS. </li></ul></ul></ul><ul><ul><li>Usuarios Domésticos: WPA-Personal. </li></ul></ul><ul><ul><ul><li>Tamén conocido como WPA-PSK (Pre-Shared Key): Clave inicial compartida para autenticación (PSK). </li></ul></ul></ul>
  72. 72. 802.11i <ul><li>Aprobado por el IEEE e aceptado por Wi-Fi Alliance en Sept 2004. </li></ul><ul><li>Tamén coñecido como WPA2. </li></ul><ul><li>Utiliza algoritmo AES con claves de 128 bits: </li></ul><ul><ul><li>¡Require novo hardware! </li></ul></ul><ul><li>Novo sistema de Integridad. </li></ul><ul><ul><li>CCMP. </li></ul></ul><ul><li>Soporte para redes ad-hoc. </li></ul><ul><li>Compatible con WPA. </li></ul>
  73. 73. 802.11i <ul><li>Requerimiento de novo hardware: </li></ul><ul><ul><li>Precísase un novo chip nas tarxetas para a criptografía necesaria deste protocolo (AES). </li></ul></ul>
  74. 74. 802.11i <ul><li>Características técnicas: </li></ul><ul><ul><li>Mecanismos de autenticación mellorados para o punto de acceso e para o cliente. </li></ul></ul><ul><ul><li>Algoritmos de manexo de claves. </li></ul></ul><ul><ul><li>Claves dinámicas. </li></ul></ul><ul><ul><li>Métodos de encriptación de datos mellorados chamados CCMP e TKIP. </li></ul></ul>
  75. 75. Comparativa
  76. 76. DEMO 2 <ul><li>Temos que poñer a tarxeta en modo monitor e empezar a sniffar </li></ul><ul><li>#airodump “interfaz” “nome do ficheiro salida” “canal” </li></ul><ul><li>Hai que desautenticar a un cliente </li></ul><ul><li>#aireplay -0 “numero de paquetes” “nome interfaz” -a MAC_AP -c MAC_CLIENTE </li></ul><ul><li>Para que sexa máis efectivo hai que probar con varias velocidades. </li></ul>
  77. 77. DEMO 2 <ul><li>Temos que poñer a tarxeta en modo monitor e empezar a sniffar </li></ul><ul><li>#aircrack -a 2 -w /ruta_diccionario/diccionario “nome ficheiro capturado” </li></ul><ul><li>Se temos o paquete correcto ten que poñer algo así </li></ul>
  78. 78. Wpa+EAP-TLS+FreeRadius <ul><li>Conceptos: PKI </li></ul><ul><li>Public Key Infraestructure </li></ul><ul><li>Clave pública </li></ul><ul><li>Clave privada </li></ul><ul><li>Autoridad de Certificación </li></ul><ul><li>OpenSSL </li></ul>
  79. 79. Wpa+EAP-TLS+FreeRadius <ul><li>Conceptos: 802.1X </li></ul><ul><li>Es un mecanismo estándar para autenticar centralmente estaciones y usuarios. </li></ul><ul><li>Es un estándar abierto que soporta diferentes algoritmos de encriptación. </li></ul><ul><li>Se apoya en el protocolo de autenticación EAP (Extensible Authentication Protocol), aunque en realidad es EAPoL (EAP over LAN) de forma que se puede usar en redes ethernet, 802.11, Token-Ring y FDDI. </li></ul><ul><li>Requiere cliente (Xsupplicant en Linux), Punto de Acceso y servidor de autenticación. </li></ul><ul><li>EAP es soportado por muchos Puntos de Acceso y por HostAP. </li></ul><ul><li>Antes de la autenticación sólo se permite tráfico 802.1X (petición de autenticación). </li></ul>
  80. 80. Wpa+EAP-TLS+FreeRadius <ul><li>EAP (Extensible Authentication Protocol) </li></ul><ul><li>EAP-TLS (EAP - Transport Level Security) Autenticación mutua, cifrada </li></ul><ul><li>y depende de certificados de una CA. Soportado por hostapd. </li></ul>
  81. 81. RADIUS <ul><li>Es un servicio (servidor) para autenticación remota, estándar de facto. </li></ul><ul><li>Compatible con SNMP. </li></ul><ul><li>Se compone de un servidor y un cliente. </li></ul><ul><li>Admite varios tipos de bases de datos de contraseñas, y usar </li></ul><ul><li>varios tipos de esquemas de autenticación, por ejemplo PAP y </li></ul><ul><li>CHAP (se integra prácticamente con cualquier BBDD y SO). </li></ul><ul><li>Algunos incorporan protección contra &quot;sniffing&quot; y ataques activos. </li></ul><ul><li>Permite administración centralizada. </li></ul>
  82. 82. RADIUS <ul><li>Esquema de rede </li></ul>
  83. 83. RADIUS <ul><li>RADIUS: Configuración </li></ul><ul><li>radiusd.conf - Archivo general de configuración de FreeRADIUS. </li></ul><ul><li>eap.conf -Archivo de configuración de las directivas EAP a </li></ul><ul><li>utilizar. Es un include de radiusd.conf </li></ul><ul><li>clients.conf- Descripción y credenciales de los diferentes </li></ul><ul><li>dispositivos que consultan al RADIUS. </li></ul><ul><li>users - Archivo donde se especifican las credenciales de los </li></ul><ul><li>usuarios de la red. Se usa este archivo si no existe otro backend </li></ul><ul><li>para el almacenamiento de los usuarios. </li></ul><ul><li>secret - es usada para cifrar la comunicación entre el cliente </li></ul><ul><li>RADIUS (AP) y el servidor RADIUS </li></ul>
  84. 84. RADIUS <ul><li>Vulnerabilidades: </li></ul><ul><li>Denegación de servicio (EAPOL-Start bombing, etc) </li></ul><ul><li>Ingeniería social para conseguir certificados </li></ul><ul><li>Desde la zona cableada atacar al servidor de certificado </li></ul>
  85. 85. Bibliografia e recursos <ul><li>whax : LiveCD para facer probas de seguridade </li></ul><ul><li>ftp://ftp.belnet.be/packages/whoppix/ </li></ul><ul><li>aircrack: utilidades para “recuperar” claves </li></ul><ul><li>http://freshmeat.net/projects/aircrack/ </li></ul><ul><li>kismet: detector, sniffer e IDS ( detector de intrusos ) </li></ul><ul><li>www.kismetwireless.net </li></ul>
  86. 86. Bibliografia e recursos <ul><li>Ponencias de :Toni de la Fuente [blyx.com], ricardo gallir, diego lendoiro (Inestable), Pau Oliva Fora </li></ul><ul><li>NoCatBOX HOWTO v1.4 : de Toni Diaz </li></ul><ul><li>http://nowired.com/madwifi/howto.pdf de Jorge R. [email_address] , Topo, Erni_, PeriBrown, madre y eluthingol, NoWired y Koji. </li></ul>
  87. 87. Preguntas?¿
  88. 88. FIN

×