Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Debilidades Wifi

3,782 views

Published on

Charla sobre seguridad Wifi. Se muestran los principales peligros a los que se enfrentan las comunicaciones inalámbricas.

Published in: Technology

Debilidades Wifi

  1. 1. Debilidades
  2. 2. ¿Que es Wi-fi? <ul><li>Redes inalámbricas </li></ul><ul><li>IEEE 802.11 </li></ul><ul><li>2,4GHz Band </li></ul>
  3. 3. ¿En que rango de frecuencias? <ul><li>Israel 3 - 9 </li></ul><ul><li>USA 1 – 11 </li></ul><ul><li>Europa y China 1 – 13 </li></ul><ul><li>Japón 1 - 14 </li></ul>
  4. 4. Primer ataque: Jamming <ul><li>900mW </li></ul><ul><li>30 metros </li></ul><ul><li>900Mhz – 2.4Ghz </li></ul><ul><li>Paquete cigarrillos </li></ul>
  5. 5. Evitando: Jamming <ul><li>Esconder tu red </li></ul><ul><li>Boosters </li></ul><ul><li>Antenas direccionables </li></ul><ul><li>WIDS </li></ul>
  6. 7. Wireless OSI – Protocol Stack <ul><li>Aplication Layer </li></ul><ul><li>Presentation Layer </li></ul><ul><li>Session Layer </li></ul><ul><li>Transport Layer </li></ul><ul><li>Network Layer </li></ul><ul><li>Link Layer || 802.11 MAC </li></ul><ul><li>Physical Layer || 802.11 </li></ul>
  7. 8. Physical Layer <ul><li>Distinta tecnología para cada versión </li></ul><ul><ul><li>IEE 802.11b 11Mbps </li></ul></ul><ul><ul><li>IEE 802.11g 54Mbps </li></ul></ul><ul><ul><li>IEE 802.11n 108Mbps Esperando ser aprobado </li></ul></ul><ul><ul><li>IEE 802.11a 54Mbps 5GHz </li></ul></ul>
  8. 9. Medium Access Control Layer MAC <ul><li>Scanning </li></ul><ul><li>Authentication </li></ul><ul><li>Association </li></ul><ul><li>Encryptation </li></ul><ul><li>Request to send | Clear to send (RTS/CTS) </li></ul><ul><li>Power Save Mode </li></ul><ul><li>Fragmentation </li></ul>
  9. 10. MAC - Scanning <ul><li>Pasive Scanning </li></ul><ul><ul><li>AP broadcast beacon </li></ul></ul><ul><li>Active Scanning </li></ul><ul><ul><li>Client broadcast probe frame </li></ul></ul><ul><ul><li>AP probe response </li></ul></ul>
  10. 11. MAC - Authentication <ul><li>Open System Authetication </li></ul><ul><ul><li>Cliente pide autentificación </li></ul></ul><ul><ul><li>Servidor otorga autentificación </li></ul></ul><ul><li>Shared System Authentication </li></ul><ul><ul><li>Cliente pide autentificación </li></ul></ul><ul><ul><li>Servidor envía el desafío </li></ul></ul><ul><ul><li>Cliente resuelve el desafío </li></ul></ul><ul><ul><li>Servidor otorga autentificación </li></ul></ul>
  11. 12. MAC - Association <ul><li>Association </li></ul><ul><ul><li>Se negocian parámetros de conexión </li></ul></ul><ul><ul><li>Se requiere la asociación antes de enviar data frames </li></ul></ul>
  12. 13. MAC - Encryptation <ul><li>Encryption </li></ul><ul><ul><li>Wired Equivalent Privacy - WEP </li></ul></ul><ul><ul><li>Wi-Fi Protected Access - WPA </li></ul></ul><ul><ul><li>Wi-Fi Protected Access 2 - WPA2 </li></ul></ul>
  13. 14. MAC - RTS/CTS <ul><li>Request to send </li></ul><ul><li>Clear to send </li></ul><ul><li>Cada cliente tiene un contador llamado NAV que se actualiza con los CTS </li></ul>
  14. 15. MAC – Power Save Mode <ul><li>El cliente avisa al AP que se va a dormir </li></ul><ul><li>El AP encola los paquetes hacia el cliente </li></ul><ul><li>El cliente despierta y lee beacons </li></ul><ul><li>Si le interesa algo, se lo pide al AP </li></ul>
  15. 16. MAC - Fragmentation <ul><li>Para reducir las interferencias las estaciones dividen los paquetes en frames más pequeños </li></ul>
  16. 17. MAC – Scanning – Essid ocultos <ul><li>Ocultar el ESSID </li></ul><ul><ul><li>AP no envía el broadcast beacon </li></ul></ul><ul><ul><li>AP no responde a broadcast probe frame </li></ul></ul><ul><li>Esperamos a Authentication </li></ul><ul><li>Esperamos a Association </li></ul><ul><li>Tiramos al cliente </li></ul>
  17. 18. Segundo ataque: DOS De-Authentication <ul><li>Management Frames sin encriptar </li></ul><ul><ul><li>Authentication & Deauthentication </li></ul></ul><ul><ul><li>Association & Disassociation </li></ul></ul><ul><ul><li>Beacon frame </li></ul></ul><ul><ul><li>Probe request frame </li></ul></ul><ul><ul><li>Y muchos más... </li></ul></ul><ul><li>Software => aircrack-ng <> aireplay-ng </li></ul>
  18. 19. Evitando: DOS De- Authentication <ul><li>IEE 802.11w </li></ul><ul><li>implementaciones especificas fuera de el estadar </li></ul>
  19. 20. Tercer ataque: Virtual Jamming <ul><li>¿Esta ocupado el canal? </li></ul><ul><ul><li>Physical Carrier Sense </li></ul></ul><ul><ul><li>Virtual Carrier Sense </li></ul></ul><ul><li>RTS/CTS Maliciosos </li></ul><ul><ul><li>Bloqueos erróneos del canal </li></ul></ul><ul><ul><li>Virtual Jamming </li></ul></ul><ul><ul><li>Necesita muy poca energía </li></ul></ul>
  20. 21. Cuarto ataque: Fake Power Saving Polling <ul><li>Cuando el cliente esta dormido un atacante malicioso puede pedir los paquetes que esperan ser enviados al cliente cuando este despierte. </li></ul><ul><li>Cuando el cliente despierta ha perdido paquetes. </li></ul>
  21. 22. WEP <ul><li>Clave compartida (40bits / 104bits) </li></ul><ul><li>Initialization Vector (24bits) </li></ul><ul><li>WEP basado en RC4 (64bits, 128bits) </li></ul>
  22. 23. WEP: Encriptando
  23. 24. WEP: Desencriptando
  24. 25. Quinto Ataque: WEP 40 bits Fuerza Bruta <ul><li>PIII/500 </li></ul><ul><li>60 000 pruebas por segundo </li></ul><ul><li>210 días </li></ul><ul><li>Generadores de clave defectuosos </li></ul>
  25. 26. Sexto Ataque: Fluhrer-Mantin-Shamir (2001) <ul><li>Llave = IV + Clave </li></ul><ul><li>IVs débiles 9000 en 16^24 </li></ul><ul><li>Las IVs débiles tienen una pequeña posibilidad (5%) desentrañar 1 byte de la clave. </li></ul><ul><li>Software => Aircrack </li></ul>
  26. 27. Séptimo Ataque: KoreK (2004) <ul><li>Criptoanálisis estadístico </li></ul><ul><li>No necesitaba IVs débiles </li></ul><ul><li>Solo importa cantidad Ivs </li></ul><ul><li>1/10 de tráfico </li></ul>
  27. 28. Inyección de tráfico <ul><li>Red Wi-Fi con poco tráfico </li></ul><ul><li>Inyectamos tráfico que provoque tráfico </li></ul><ul><li>Por ejemplo un ARP request </li></ul><ul><li>aireplay -3 -b AP MAC -h STA MAC ath0 </li></ul>
  28. 29. Octavo Ataque: Mas ataques a WEP <ul><li>WEPWedgie </li></ul><ul><ul><li>Permite inyectar paquetes encriptados sin conocer la clave </li></ul></ul><ul><ul><li>Necesita un paquete cifrado y un plaintext </li></ul></ul><ul><ul><li>Limita el tráfico a inyectar </li></ul></ul><ul><li>Single packet decryption - chopchop </li></ul><ul><ul><li>Modifica un byte de un paquete y lo envía </li></ul></ul><ul><ul><li>Si el AP lo acepta es capaz de determinar </li></ul></ul><ul><ul><li>Cuestión de segundos </li></ul></ul>
  29. 30. WPA <ul><li>WPA arregla fallos en WEP </li></ul><ul><ul><li>IVs 48 bits </li></ul></ul><ul><ul><li>Claves dinámicas gracias a TKIP </li></ul></ul><ul><ul><li>Radius, claves individuales </li></ul></ul><ul><li>WPA-PSK </li></ul><ul><ul><li>No todo el mundo tiene servidor Radius </li></ul></ul><ul><ul><li>Atacar por diccionario al PSK </li></ul></ul>
  30. 31. WPA2 <ul><li>Obligatorio desde 13 Marzo 2006 para certificado Wi-Fi </li></ul><ul><ul><li>AES en vez de RC4 </li></ul></ul>
  31. 32. Kismet <ul><li>Detector Wi-Fi </li></ul><ul><li>Sniffer a partir capa de enlace </li></ul><ul><li>IDS </li></ul><ul><li>Estructura </li></ul><ul><ul><li>Drone </li></ul></ul><ul><ul><li>Server </li></ul></ul><ul><ul><li>Client </li></ul></ul>
  32. 33. Claves Telefónica <ul><li>WLAN_XX </li></ul><ul><li>“ Z-COM&quot;, &quot;0060B3&quot;, &quot;Z001349&quot; </li></ul><ul><li>“ XAVi&quot;, &quot;000138&quot;, &quot;X000138&quot; </li></ul><ul><li>&quot;TECOM&quot;, &quot;0003C9&quot;, &quot;C0030DA&quot; </li></ul><ul><li>&quot;ZYXEL&quot;, &quot;00A0C5&quot;, &quot;Z001349&quot; </li></ul><ul><li>&quot;TECOM&quot;, &quot;001638&quot;, &quot;C0030DA&quot; </li></ul><ul><li>&quot;ZyXEL&quot;, &quot;001349&quot;, &quot;Z001349&quot; </li></ul><ul><li>WEP_HEADER + i + j + k + WEP_TAIL </li></ul>
  33. 34. ¿ Preguntas ?

×