0
Seguridad en redes Wi-Fi,  un punto de vista pŕactico Pablo Garaizar Sagarminaga [email_address]
Soluciones de seguridad WiFi <ul><li>Soluciones “antiguas”: </li></ul><ul><ul><li>Ocultar ESSID. </li></ul></ul><ul><ul><l...
Soluciones de seguridad WiFi <ul><li>Soluciones “actuales”: </li></ul><ul><ul><li>Portales cautivos. </li></ul></ul><ul><u...
Ataques WiFi <ul><li>Descubrimiento del ESSID oculto. </li></ul><ul><li>Suplantación de IP y MAC. </li></ul><ul><li>Cracki...
Descubrir ESSID <ul><li>Cliente conectando a una red WiFi: </li></ul><ul><ul><li>Beacon frames: descubrimiento pasivo. </l...
Descubrir ESSID <ul><li>Si capturamos un PROBE REQUEST, sabremos el ESSID: </li></ul><ul><ul><li>Solamente se dan al conec...
Filtros IP y MAC <ul><li>Ver la lista blanca de IPs y MACs es trivial si no hay cifrado: kismet. </li></ul><ul><li>Si hay ...
Cifrado WEP <ul><li>Encriptación basada en RC4. </li></ul><ul><li>Utiliza claves de 64, 128 y 256 bits (en realidad 40, 10...
Cifrado WEP CLAVE WEP 40,104,248 bits (IV) Vect. Inicialización 54 32 231 24 90 9 172 112 221 43 16 142 207 24 82 184 200 ...
Cracking WEP <ul><li>Múltiples escenarios: </li></ul><ul><ul><li>Red con mucho tráfico [1]. </li></ul></ul><ul><ul><li>Red...
Cracking WEP <ul><li>Red con mucho tráfico [1]: </li></ul><ul><ul><li>Identificar red (canal, BSSID, ESSID). </li></ul></u...
Cracking WEP <ul><li>Red con poco tráfico [2]: </li></ul><ul><ul><li>Reinyectar tráfico: </li></ul></ul><ul><ul><ul><li>Ca...
Cracking WEP <ul><li>Red sin tráfico [3]: </li></ul><ul><ul><li>Autenticación falsa: </li></ul></ul><ul><ul><ul><li>Hacer ...
Cracking WEP <ul><li>Otros ataques WEP: </li></ul><ul><ul><li>chopchop:  </li></ul></ul><ul><ul><ul><li>Conseguir generar ...
Cracking WEP <ul><li>Otros ataques WEP: </li></ul><ul><ul><li>wlandecrypter: </li></ul></ul><ul><ul><ul><li>Contraseñas pr...
Portales Cautivos <ul><li>Sistema de validación de clientes para nodos wireless. </li></ul><ul><li>Según el tipo de usuari...
Portales Cautivos <ul><li>Proceso de autenticación: </li></ul>
Portales Cautivos <ul><li>Posibilidades de ataque: </li></ul><ul><ul><li>Comunicación no cifrada (por defecto):  sniffing ...
WPA <ul><li>Apareció como solución provisional a la aprobación final de 802.11i (WPA2). </li></ul><ul><li>También conocido...
WPA <ul><li>Mejoras en: </li></ul><ul><ul><li>Cifrado: </li></ul></ul><ul><ul><ul><li>TKIP: Temporal Key Interchange Proto...
WPA <ul><li>TKIP (Temporal Key Integrity Protocol) </li></ul><ul><ul><li>Sigue empleando RC4, pero sin compartir la clave ...
WPA <ul><li>TKIP, Mejoras: </li></ul><ul><ul><li>Enhanced IV (EIV):  </li></ul></ul><ul><ul><ul><li>Incremento de 32 bits ...
WPA <ul><li>TKIP, Enhanced IV (EIV):  </li></ul>
WPA <ul><li>Implementación: </li></ul><ul><ul><li>Empresas: WPA-Enterprise. </li></ul></ul><ul><ul><ul><li>Servidor RADIUS...
WPA <ul><li>Debilidades: </li></ul><ul><ul><li>El sistema utilizado por WPA para el intercambio de información utilizada p...
Cracking WPA-PSK <ul><li>Captura del desafío-respuesta WPA inicial (sonce, nonce). </li></ul><ul><li>coWPAtty: </li></ul><...
Referencias <ul><li>Presentaciones y trabajos de elhacker.net, Topo[LB], EwS, Irontec, PoF, Dmescal, Tony F. Díaz, Santiag...
Upcoming SlideShare
Loading in...5
×

Seguridad en redes WiFi

14,095

Published on

Seguridad en redes WiFi desde un punto de vista práctico.

Published in: Technology, Education
1 Comment
3 Likes
Statistics
Notes
  • Pablo te felicito, presentación clara y fácil de entender, crees poder proporcionarme una copia .ppt a mi correo hector71us@live.com..
    De antemano gracias mil..
    Hector
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
No Downloads
Views
Total Views
14,095
On Slideshare
0
From Embeds
0
Number of Embeds
12
Actions
Shares
0
Downloads
1,921
Comments
1
Likes
3
Embeds 0
No embeds

No notes for slide

Transcript of "Seguridad en redes WiFi"

  1. 1. Seguridad en redes Wi-Fi, un punto de vista pŕactico Pablo Garaizar Sagarminaga [email_address]
  2. 2. Soluciones de seguridad WiFi <ul><li>Soluciones “antiguas”: </li></ul><ul><ul><li>Ocultar ESSID. </li></ul></ul><ul><ul><li>Filtros por IP o por MAC. </li></ul></ul><ul><ul><li>Cifrado, WEP: </li></ul></ul><ul><ul><ul><li>64/128/256/512 bit. </li></ul></ul></ul><ul><ul><li>Autenticación, Shared Key Authentication: </li></ul></ul><ul><ul><ul><li>Misma clave que WEP. </li></ul></ul></ul>
  3. 3. Soluciones de seguridad WiFi <ul><li>Soluciones “actuales”: </li></ul><ul><ul><li>Portales cautivos. </li></ul></ul><ul><ul><li>WPA: </li></ul></ul><ul><ul><ul><li>WPA Personal: Pre-Shared Key. </li></ul></ul></ul><ul><ul><ul><li>WPA Entreprise: WPA + RADIUS (802.1x) =~ 802.11i. </li></ul></ul></ul>
  4. 4. Ataques WiFi <ul><li>Descubrimiento del ESSID oculto. </li></ul><ul><li>Suplantación de IP y MAC. </li></ul><ul><li>Cracking WEP. </li></ul><ul><li>Túneles en portales cautivos. </li></ul><ul><li>Cracking WPA-PSK. </li></ul>
  5. 5. Descubrir ESSID <ul><li>Cliente conectando a una red WiFi: </li></ul><ul><ul><li>Beacon frames: descubrimiento pasivo. </li></ul></ul><ul><ul><li>PROBE REQUEST / PROBE RESPONSE: descubrimiento activo. </li></ul></ul>
  6. 6. Descubrir ESSID <ul><li>Si capturamos un PROBE REQUEST, sabremos el ESSID: </li></ul><ul><ul><li>Solamente se dan al conectar. </li></ul></ul><ul><ul><li>Podemos desconectar a los clientes y ver si alguno reconecta :-) </li></ul></ul><ul><ul><ul><li>kickmac a la MAC del cliente. </li></ul></ul></ul><ul><ul><ul><li>Ataque de desasociación con aireplay. </li></ul></ul></ul>
  7. 7. Filtros IP y MAC <ul><li>Ver la lista blanca de IPs y MACs es trivial si no hay cifrado: kismet. </li></ul><ul><li>Si hay cifrado, ver cracking WEP/WPA. </li></ul><ul><li>Cambiar la IP: </li></ul><ul><ul><li>ifconfig ath0 192.168.0.12 </li></ul></ul><ul><li>Cambiar la MAC: </li></ul><ul><ul><li>ifconfig ath0 hw ether 00:11:22:33:44:55 </li></ul></ul><ul><ul><li>macchanger --mac 00:11:22:33:44:55 ath0 </li></ul></ul>
  8. 8. Cifrado WEP <ul><li>Encriptación basada en RC4. </li></ul><ul><li>Utiliza claves de 64, 128 y 256 bits (en realidad 40, 104 o 232 bits: IV = 24 bits). </li></ul><ul><li>La clave se puede generar a partir de una passphrase o ser introducida directamente por el usuario. </li></ul><ul><li>La clave debe ser conocida por todos los clientes (secreto compartido). </li></ul>
  9. 9. Cifrado WEP CLAVE WEP 40,104,248 bits (IV) Vect. Inicialización 54 32 231 24 90 9 172 112 221 43 16 142 207 24 82 184 200 (...) 13 170 170 0 0 54 81 112 7 0 0 21 232 76 0 0 14 7 (...) 6 156 138 231 24 108 88 160 119 221 43 5 153 131 24 82 182 (...) 207 11 CLAVE RC4 State Array Key Stream IV WEP Packet Orig Packet 1 2 XOR ICV 0 1 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 (...) 255 2 54 32 231 24 90 9 172 112 221 43 16 142 207 24 82 184 200 1 (...) 143 13
  10. 10. Cracking WEP <ul><li>Múltiples escenarios: </li></ul><ul><ul><li>Red con mucho tráfico [1]. </li></ul></ul><ul><ul><li>Red con poco tráfico [2]: </li></ul></ul><ul><ul><ul><li>reinyectar tráfico. </li></ul></ul></ul><ul><ul><ul><li>goto [1]. </li></ul></ul></ul><ul><ul><li>Red sin tráfico [3]: </li></ul></ul><ul><ul><ul><li>autenticación falsa. </li></ul></ul></ul><ul><ul><ul><li>goto [2]. </li></ul></ul></ul>
  11. 11. Cracking WEP <ul><li>Red con mucho tráfico [1]: </li></ul><ul><ul><li>Identificar red (canal, BSSID, ESSID). </li></ul></ul><ul><ul><li>Poner tarjeta en modo monitor. </li></ul></ul><ul><ul><li>Capturar tráfico (> 150.000 Ivs). </li></ul></ul><ul><ul><li>Romper cifrado: </li></ul></ul><ul><ul><ul><li>Ataques estadísticos. </li></ul></ul></ul><ul><ul><ul><li>Ataques fuerza bruta / diccionario. </li></ul></ul></ul><ul><ul><li>¿Cómo? </li></ul></ul><ul><ul><ul><li>kismet + airodump + aircrack. </li></ul></ul></ul>
  12. 12. Cracking WEP <ul><li>Red con poco tráfico [2]: </li></ul><ul><ul><li>Reinyectar tráfico: </li></ul></ul><ul><ul><ul><li>Capturar un paquete reinyectable, típicamente una petición ARP: </li></ul></ul></ul><ul><ul><ul><ul><li>Tamaño fijo (68 bytes). </li></ul></ul></ul></ul><ul><ul><ul><ul><li>ToDS = 1. </li></ul></ul></ul></ul><ul><ul><ul><li>Probar a reinyectarlo muchas veces: </li></ul></ul></ul><ul><ul><ul><li>¿Cómo? </li></ul></ul></ul><ul><ul><ul><ul><li>airodump + aireplay. </li></ul></ul></ul></ul>
  13. 13. Cracking WEP <ul><li>Red sin tráfico [3]: </li></ul><ul><ul><li>Autenticación falsa: </li></ul></ul><ul><ul><ul><li>Hacer creer al AP que tiene un cliente conectado, a pesar de no ser cierto. </li></ul></ul></ul><ul><ul><ul><li>El AP enviará tráfico al cliente falso. </li></ul></ul></ul><ul><ul><ul><li>En ese tráfico puede haber tramas reinyectables. </li></ul></ul></ul><ul><ul><ul><li>¿Cómo? </li></ul></ul></ul><ul><ul><ul><ul><li>aireplay. </li></ul></ul></ul></ul>
  14. 14. Cracking WEP <ul><li>Otros ataques WEP: </li></ul><ul><ul><li>chopchop: </li></ul></ul><ul><ul><ul><li>Conseguir generar el keystream para un IV dado. </li></ul></ul></ul><ul><ul><ul><li>Reinyectar tráfico generado así. </li></ul></ul></ul><ul><ul><ul><li>http://www.aircrack-ng.org/doku.php?id=chopchoptheory </li></ul></ul></ul><ul><ul><li>Ataque de fragmentación WEP: </li></ul></ul><ul><ul><ul><li>Averiguar el PRGA. </li></ul></ul></ul><ul><ul><ul><li>Forzar a que WEP tenga que fragmentar los paquetes: paquetes cifrados con IVs diferentes: más material para el cracking estadístico. </li></ul></ul></ul>
  15. 15. Cracking WEP <ul><li>Otros ataques WEP: </li></ul><ul><ul><li>wlandecrypter: </li></ul></ul><ul><ul><ul><li>Contraseñas prefijadas de routers WiFi de Imagenio y similares. </li></ul></ul></ul><ul><ul><ul><li>ESSIDs WLAN_XX. </li></ul></ul></ul><ul><ul><li>Ataque de Klein contra WEP: </li></ul></ul><ul><ul><ul><li>¡Consigue crackear WEP en 60 segundos! </li></ul></ul></ul><ul><ul><ul><li>Ataque activo: Detectable por IDS. </li></ul></ul></ul><ul><ul><ul><li>Necesidades de cómputo muy altas (2^20 RC4). </li></ul></ul></ul>
  16. 16. Portales Cautivos <ul><li>Sistema de validación de clientes para nodos wireless. </li></ul><ul><li>Según el tipo de usuario asigna ancho de banda y da acceso a servicios diferentes. </li></ul><ul><li>Basado normalmente en “ tokens ” temporales gestionados por HTTP-SSL (443/TCP). </li></ul>
  17. 17. Portales Cautivos <ul><li>Proceso de autenticación: </li></ul>
  18. 18. Portales Cautivos <ul><li>Posibilidades de ataque: </li></ul><ul><ul><li>Comunicación no cifrada (por defecto): sniffing . </li></ul></ul><ul><ul><li>Spoofing y hi-jacking mientras dura el token temporal. </li></ul></ul><ul><ul><li>Túneles: </li></ul></ul><ul><ul><ul><li>DNS: nstx. </li></ul></ul></ul><ul><ul><ul><li>ICMP: icmptx. </li></ul></ul></ul>
  19. 19. WPA <ul><li>Apareció como solución provisional a la aprobación final de 802.11i (WPA2). </li></ul><ul><li>También conocido como WEP2. </li></ul><ul><li>Distribución dinámica de claves: </li></ul><ul><ul><li>duración limitada (TKIP). </li></ul></ul><ul><li>IV más robusto: </li></ul><ul><ul><li>48 bits, minimizando la reutilización de claves. </li></ul></ul><ul><li>Técnicas de integridad y autenticación: </li></ul><ul><ul><li>MIC o Michael </li></ul></ul>
  20. 20. WPA <ul><li>Mejoras en: </li></ul><ul><ul><li>Cifrado: </li></ul></ul><ul><ul><ul><li>TKIP: Temporal Key Interchange Protocol: </li></ul></ul></ul><ul><ul><ul><ul><li>Cifrado de datos. </li></ul></ul></ul></ul><ul><ul><ul><li>MIC: </li></ul></ul></ul><ul><ul><ul><ul><li>Integridad de los datos. </li></ul></ul></ul></ul><ul><ul><li>Autenticación: </li></ul></ul><ul><ul><ul><li>802.1X: </li></ul></ul></ul><ul><ul><ul><ul><li>Control de Acceso por puerto. </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Solo permite tráfico EAP hasta la autenticación. </li></ul></ul></ul></ul>
  21. 21. WPA <ul><li>TKIP (Temporal Key Integrity Protocol) </li></ul><ul><ul><li>Sigue empleando RC4, pero sin compartir la clave entre todos los clientes. </li></ul></ul><ul><ul><li>Cambio de clave cada 10.000 paquetes aproximadamente. </li></ul></ul><ul><ul><li>Solamente requiere una actualización de firmware. </li></ul></ul><ul><ul><li>¡Solución temporal! Hasta la llegada de 802.11i. </li></ul></ul>
  22. 22. WPA <ul><li>TKIP, Mejoras: </li></ul><ul><ul><li>Enhanced IV (EIV): </li></ul></ul><ul><ul><ul><li>Incremento de 32 bits en el IV, dejando un byte (dummybyte) para evitar IVs débiles (48 bits de IV). </li></ul></ul></ul><ul><ul><li>TKIP Secuence Counter (TSC): </li></ul></ul><ul><ul><ul><li>El IV como número de secuencia. </li></ul></ul></ul><ul><ul><ul><li>Si un IV ha sido recibido previamente, se descarta. </li></ul></ul></ul><ul><ul><ul><li>Evita reply-attacks. </li></ul></ul></ul>
  23. 23. WPA <ul><li>TKIP, Enhanced IV (EIV): </li></ul>
  24. 24. WPA <ul><li>Implementación: </li></ul><ul><ul><li>Empresas: WPA-Enterprise. </li></ul></ul><ul><ul><ul><li>Servidor RADIUS. </li></ul></ul></ul><ul><ul><li>Usuarios Domésticos: WPA-Personal. </li></ul></ul><ul><ul><ul><li>También conocido como WPA-PSK (Pre-Shared Key): Clave inicial compartida para autenticación (PSK). </li></ul></ul></ul>
  25. 25. WPA <ul><li>Debilidades: </li></ul><ul><ul><li>El sistema utilizado por WPA para el intercambio de información utilizada para la generación de claves es débil. </li></ul></ul><ul><ul><li>Claves preestablecidas “inseguras” (WPA-PSK): </li></ul></ul><ul><ul><ul><li>Sujetas a ataques de diccionario: </li></ul></ul></ul><ul><ul><ul><ul><li>cowpatty </li></ul></ul></ul></ul><ul><ul><ul><ul><li>wpa_crack </li></ul></ul></ul></ul><ul><ul><ul><li>No es necesario captura de gran cantidad de tráfico: solo capturamos el intercambio de claves. </li></ul></ul></ul>
  26. 26. Cracking WPA-PSK <ul><li>Captura del desafío-respuesta WPA inicial (sonce, nonce). </li></ul><ul><li>coWPAtty: </li></ul><ul><ul><li>Cracking en tiempo real: </li></ul></ul><ul><ul><ul><li>Costoso computacionalmente. </li></ul></ul></ul><ul><ul><li>Cracking con PMKs pregeneradas: genpmk: </li></ul></ul><ul><ul><ul><li>Coste computacional reutilizable. </li></ul></ul></ul><ul><ul><ul><li>Es preciso conocer de antemano el ESSID. </li></ul></ul></ul>
  27. 27. Referencias <ul><li>Presentaciones y trabajos de elhacker.net, Topo[LB], EwS, Irontec, PoF, Dmescal, Tony F. Díaz, Santiago Estepa y Arturo Martínez, Ricardo Galli, Cisco Networks, Lucent, Avaya, Intel. </li></ul><ul><li>Pablo Garaizar Sagarminaga, 2007, CC by-sa 3.0. </li></ul>
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×