Evolución y situación actual de la    seguridad en redes Wi-Fi 2nd FIST Conference,Barcelona, Octubre 2004    Daniel Cabez...
Índice•   Introducción al estándar 802.11•   Vulnerabilidades en la capa física•   Introducción al sistema WEP•   Vulnerab...
Introducción      !" #% %  "$ &      %    %                ()  *
Capas de red               • El control MAC de capa                 física es gestionado por                 los managemen...
Vulnerabilidades en el protocolo                 802.11•    Un SSID “oculto” puede ser     obtenido mediante captura     p...
Vulnerabilidades en el protocolo             802.11b/gFHSS: FrequencyHopping SpreadSpectrum (novulnerable)DSSS: DirectSequ...
Introducción al sistema WEPWEP emplea cifrado RC4, con unvector de inicialización de 24 bits (IV,en adelante).Al IV se le ...
Introducción al sistema WEP
Ataque de Fluhrer-Mantin-Shamir•    Consiste básicamente en monitorizar     los vectores de inicialización con     estruct...
WEP II : Ataque inductivo de Airbugh•   Se analizan los patrones de todos    los IV´s para conseguir una    correlación a ...
Ataques prácticos. Aviso LegalCon la puesta en marcha de lareforma del código penal del 1 deOctubte, todo lo que enseñe yv...
Ataques prácticos I : herramientas            usadasAirjack, conjunto de drivers paratarjetas 802.11(a/b/g), quepermiten i...
Ataques prácticos I – herramientas             usadasBSD-Airtools, suite deherramientas para auditar redesWi-Fi, incluye d...
Ataques prácticos 2 – hands on                                         void send_deauth (__u8 *dst, __u8 *bssid)Ataque DOS...
Ataques prácticos 2 – hands on
Ataques prácticos 2 – hands on
Ataques prácticos 2 – hands on
Airpwn     +   ,                  (+-
Aircrack           •   ¿Qué hacer si no hay tráfico en la Red?           •   Gracias al airpwn, podemos realizar un       ...
Evolución de los sistemas de seguridad –                 802.1x
Evolución de los sistemas de seguridad –                     802.1x•   Extensible Authentication Protocol•   Autenticación...
Evolución de los sistemas de       seguridad: WPA y 802.11i•   Mejora mecanismo de cifrado de    datos     – WPA-PSK, con ...
Bibliografía y enlaces•   Weaknesses in the Key Scheduling    Algorithm of RC    http://www.drizzle.com/~aboba/IEEE/rc    ...
Upcoming SlideShare
Loading in …5
×

Evolución y situación actual de la seguridad en redes WiFi

909 views

Published on

Published in: Technology
  • Be the first to comment

  • Be the first to like this

Evolución y situación actual de la seguridad en redes WiFi

  1. 1. Evolución y situación actual de la seguridad en redes Wi-Fi 2nd FIST Conference,Barcelona, Octubre 2004 Daniel CabezasSeriousWorks Solutions
  2. 2. Índice• Introducción al estándar 802.11• Vulnerabilidades en la capa física• Introducción al sistema WEP• Vulnerabilidades en WEP :• Ataque Fluhrer-Mantin-Shamir• Ataque inductivo de Airbugh• Ataques prácticos I : herramientas usadas• Ataques prácticos II :• hands-on• Evolución de los sistemas de seguridad• Vulnerabilidades potenciales en los nuevos sistemas
  3. 3. Introducción !" #% % "$ & % % () *
  4. 4. Capas de red • El control MAC de capa física es gestionado por los management frames • Los management frames NO están autenticados
  5. 5. Vulnerabilidades en el protocolo 802.11• Un SSID “oculto” puede ser obtenido mediante captura pasiva de tráfico, capturando los frames de administración durante la asociación de estaciones al punto de acceso.• La asociación a una red wireless si precisa de ESSID, pero la desasociación NO, con lo cual deja nuestra red vulnerable a ataques de denegación.
  6. 6. Vulnerabilidades en el protocolo 802.11b/gFHSS: FrequencyHopping SpreadSpectrum (novulnerable)DSSS: DirectSequence SpreadSpectrum Señalocupando toda labanda (vulnerable)
  7. 7. Introducción al sistema WEPWEP emplea cifrado RC4, con unvector de inicialización de 24 bits (IV,en adelante).Al IV se le añade la clave WEPcompartida entre los nodos de la red,y queda generada la seed (semilla)rc4. El payload se cifra junto con unchecksum de 32-bit y se envia con elIV en claro.Al llegar al otro nodo, el receptortiene el IV en plano, lo concatena a laclave compartida y si el crc valida, elpaquete es válido.
  8. 8. Introducción al sistema WEP
  9. 9. Ataque de Fluhrer-Mantin-Shamir• Consiste básicamente en monitorizar los vectores de inicialización con estructura (A + 3, N - 1, X) , comprobando si el paquete valida el checksum de 32-bit con un conjunto de claves derivadas del vector.• Desventajas : - El propio firmware de muchos fabricantes ya filtra los IV débiles desde mediados del año 2002, haciendo este ataque inviable.
  10. 10. WEP II : Ataque inductivo de Airbugh• Se analizan los patrones de todos los IV´s para conseguir una correlación a la clave compartida.• Sea x = iv[0], y = iv[1] z = iv[2],• a = x + y, b = (x + y) - z - Byte 0: x = 3 , y = 255, a = 0 “O” , b=2 - Byte 1: x = 4, y = 255, a = 0 “O” 2, b = SK[0] + 5 … y sucesivamente para el resto de Bytes de la cadena de clave compartida. Esto no da una tabla muy extensa de IV débiles, y de ahí debemos establecer la frecuencia de repetición de cada IV en correlación a cada byte de la clave.
  11. 11. Ataques prácticos. Aviso LegalCon la puesta en marcha de lareforma del código penal del 1 deOctubte, todo lo que enseñe yveáis a partir de ahora es delito¿Algún policía en la sala?
  12. 12. Ataques prácticos I : herramientas usadasAirjack, conjunto de drivers paratarjetas 802.11(a/b/g), quepermiten inyección y recepción deraw frames, y utilidadesLas utilidades incluyen proof ofconcepts de ataques Man in themiddle en capa 1, mediante elenvio de management frames.
  13. 13. Ataques prácticos I – herramientas usadasBSD-Airtools, suite deherramientas para auditar redesWi-Fi, incluye dwepcrack, unaherramienta para atacar el cifradode WEP y utilidades para realizaranálisis de la capa 1 con chipsetPrism.
  14. 14. Ataques prácticos 2 – hands on void send_deauth (__u8 *dst, __u8 *bssid)Ataque DOS contra una red wireless: {Podemos atacar una MAC cliente struct { struct a3_80211 hdr;o __u16 reason;Podemos enviarlo no solo clonando la }frame;MAC del AP, sino además a la dirección memset(&frame, 0, sizeof(frame));de broadcast de la red. frame.hdr.mh_type = FC_TYPE_MGT; frame.hdr.mh_subtype = MGT_DEAUTH; memcpy(&(frame.hdr.mh_mac1), dst, 6); memcpy(&(frame.hdr.mh_mac2), bssid, 6); memcpy(&(frame.hdr.mh_mac3), bssid, 6); frame.reason = 1; send(socket, &frame, sizeof(frame), 0); }
  15. 15. Ataques prácticos 2 – hands on
  16. 16. Ataques prácticos 2 – hands on
  17. 17. Ataques prácticos 2 – hands on
  18. 18. Airpwn + , (+-
  19. 19. Aircrack • ¿Qué hacer si no hay tráfico en la Red? • Gracias al airpwn, podemos realizar un ataque de inyección de paquetes, y monitorizar las peticiones arp. Repitiendo una y otra vez el tráfico de red existente, en algun momento repetiremos querys ARP, y el otro host responderá con respuestas cifradas con WEP. Así tendremos consecutivamente más vectores IV débiles. • Es un ataque “ciego”, no podemos saber si reenviando paquetes a ciegas en la red wireless estamos enviando o no arp-replies y arp who-has, pero sabiendo que el tamño de las peticiones ARP es siempre fijo, podemos evitar floodear excesivamente la red atacada. • Necesitaremos dos tarjetas : la tarjeta 1 reenviará los paquetes de la red, y la tarjeta 2 la pondremos en modo monitor a la escucha, recibiendo las respuestas cifradas del otro host
  20. 20. Evolución de los sistemas de seguridad – 802.1x
  21. 21. Evolución de los sistemas de seguridad – 802.1x• Extensible Authentication Protocol• Autenticación de link flexible (PPP, IEEE 802 y L2TP/IPSec) soportando múltiples métodos de autenticación, pueden integrarse otros sistemas (checksumming, kerberos ...)• EL AP no actúa como autenticador, sino solo como paso intermedio/agente del proceso• Tipos de autenticación: MD5, TLS, PEAP, LEAP, ...
  22. 22. Evolución de los sistemas de seguridad: WPA y 802.11i• Mejora mecanismo de cifrado de datos – WPA-PSK, con cifrado AES – TKIP: Temporal Key Integration Protocol • Per-packet key mixing function • Message integrity check (MIC) • Extended Inizialitation Vector (Seq.rules+rekeying mechanism)
  23. 23. Bibliografía y enlaces• Weaknesses in the Key Scheduling Algorithm of RC http://www.drizzle.com/~aboba/IEEE/rc 4_ksaproc.pdf• Practical Exploitation of RC4 Weaknesses in WEP Environments http://www.dachb0den.com/projects/bs d-airtools/wepexp.txt• Using the Fluhrer, Mantin, and Shamir Attack to break WEP http://www.isoc.org/isoc/conferences/nd ss/02/proceedings/papers/stubbl.pdf

×