Andréz Lamouroux Salazar (@DarkOperator) nos explicará los riesgos y peligros de conectarnos a redes Wi-Fi inseguras o de acceso público para acceder a sitios web donde se ingresa información personal o confidencial tales como redes sociales, correo electrónico, entidades financieras, etc., y el por qué las empresas deben tomar medidas de protección para evitar que sus usuarios accedan a redes inalámbricas inseguras cuando están fuera de la oficina.
Memorias Aranda webCast Estandarizando la Gestión de Servicios TI con ISO 20000.
No confíes en la WiFi a la que te conectas
1. “No confíes en la WiFi a la que te conectas!”
ANDREZ LAMOUROUX SALAZAR
Security Solutions Manager LATAM
2. Amenazas WiFi
Conoce a Bob:
• Tiene una laptop con
toneladas de info privada
• Le encanta conectarse a
hotspots en aeropuertos,
hoteles, restaurantes, etc.
• Se conecta a cualquier
WiFi abierta.
3. Las WiFi abiertas son un riesgo?
• Pueden ser fácilmente
interceptadas.
• Cualquier estación con
conexión cableada tambien
se puede conectar vía WiFi.
• No hay protección dela
información que viaja a
través de estas redes.
4. Wireless Zero Configuration?
• Servicio para asegurar que la
interfaz WiFi obtenga el
SSID, autenticación y
encripción correctos.
• No selecciona el AP.
• No tiene en cuenta la
potencia de la señal.
• Difiere de otros gestores de
conexión WiFi.
5. WZC Paso 1
• El cliente envía una sonda de petición (Probe Request)
vía broadcast en cada canal y crea una lista de redes
disponibles.
6. WZC Paso 2
• Los APs dentro del rango responden con sondas de
respuesta (Probe Response).
• Si las sondas provienen de redes ya existentes Lista de
Redes Preferidas (PNL), el cliente se conecta a estas en el
orden en que sean detectadas.
7. WZC Paso 3
• Si responde alguna red que no se encuentre en el PNL,
sondas de petición específicas son enviadas a cada red
preferida en caso de que se encuentren “ocultas”.
8. WZC Paso 4
• Si no se asocia y hay una red ad-hoc en la PNL, el cliente:
– Establecerá la conexión ad-hoc y se convertirá en primer nodo
– Enviará paquetes de anuncio (beacon)
– Auto-asigna una dirección IP (192.168.0.0./16)
9. WZC Paso 5
• Si se habilita la opción “Conectarse automáticamente a
redes no preferidas” (deshabilitada por defecto), el cliente
se conectará a cualquier red en el orden en que esta sea
detectada.
10. WZC Paso 6
• Si no hay asociación a ninguna red (infraestructura o ad-hoc),
Windows configura la interfaz (modo infraestructura) y asigna un SSID
aleatorio de 32 caracteres.
• PR son enviadas para buscar esta red.
• También ocurre cuando la PNL está vacía.
11. WZC Paso 7
• WZC duerme por 60 segundos.
• El algoritmo se reinicia.
12. Honeypot Attack
Cliente sondea el SSID Suplanta el
mas inmediato de su SSID sondeado
lista de redes por el cliente
Genera el
reporte
Recibe
respuesta?
No
Si
Completa
Cliente trata de la
asociarse asociación
y entrega
DHCP
14. Evil Twin Attack
• Access Point falso con un
SSID común (FreeWifi,
Default, Linksys, etc).
• Puede suplantar cualquier
SSID (controlado por el
atacante).
• Responde a cualquier sonda
de petición
• Si, yo soy tu WiFi!
16. Que pasó?
Pobre Bob:
• Le hackearon su cuenta
de Facebook y Twitter
• Conocen sus hábitos de
navegación.
• Suplantaron su identidad
en internet.
17. Protecciones específicas WiFi
• Hábitos WiFi seguros?
• Implementar un firewall
WiFi o un administrador de
conexiones seguras.
• Guardar únicamente redes
seguras en el PNL.
• Desactivar la WiFi cuando
no esté en uso (además
ahorra batería)