Este documento resume los conceptos básicos de las redes WiFi, incluyendo los estándares 802.11, componentes como puntos de acceso y clientes, y topologías de red. También cubre temas de seguridad como cifrado WEP y WPA, y explica vulnerabilidades comunes como ataques de fuerza bruta para romper el cifrado WEP.
1. Seguridad en Redes Wireless 802.11x
Redes de Ordenadores M´viles
o
Departamento de Sistemas Telem´ticos y Computaci´n (GSyC)
a o
gsyc-profes@gsyc.es
Diciembre de 2009
GSyC - 2009 Seguridad en redes Wireless 802.11x 1
2. c 2009 GSyC
Algunos derechos reservados.
Este trabajo se distribuye bajo la licencia
Creative Commons Attribution Share-Alike 3.0
GSyC - 2009 Seguridad en redes Wireless 802.11x 2
3. Contenidos
1 Introducci´n
o
2 Seguridad en redes WiFi
3 Ataques a redes WiFi
4 Conclusiones
GSyC - 2009 Seguridad en redes Wireless 802.11x 3
4. Introducci´n
o
Contenidos
1 Introducci´n
o
2 Seguridad en redes WiFi
3 Ataques a redes WiFi
4 Conclusiones
GSyC - 2009 Seguridad en redes Wireless 802.11x 4
5. Introducci´n
o
Introducci´n
o
¿Qu´ es una red Wi-Fi?
e
Wi-Fi es una marca de la Wi-Fi Alliance
Conjunto de equipos interconectado por dispositivos
inal´mbricos basados en los est´ndares IEEE 802.11
a a
Est´ndares 802.11
a
802.11a: (5,1-5,2 Ghz, 5,2-5,3 Ghz, 5,7-5,8 GHz), 54 Mbps
802.11b: (2,4-2,485 GHz), 11 Mbps.
802.11g: (2,4-2,485 GHz), 36 o 54 Mbps
802.11n: (2,4 Ghz, 5 GHz), 450 a 600 Mbps
802.11i: Seguridad
GSyC - 2009 Seguridad en redes Wireless 802.11x 5
6. Introducci´n
o
Introducci´n a las redes WiFi
o
Componentes: Punto de Acceso (AP)
Se encarga de interconectar todos los clientes inal´mbricos.
a
Normalmente desempe˜a una funci´n dentro de nuestra red:
n o
Router, para conectar (o aislar) diferentes subredes, haciendo
NAT.
Bridge, para conectar diferentes componentes inal´mbricos al
a
mismo segmento de red.
GSyC - 2009 Seguridad en redes Wireless 802.11x 6
7. Introducci´n
o
Introducci´n
o
Componentes: Clientes
Es importante conocer el chipset de nuestro dispositivo
inal´mbrico puesto que determinar´ las capacidades
a a
hardware/software.
Un factor muy importante a tener en cuenta es el driver que
estemos usando.
Algunos ejemplos: Broadcom, Atheros, Orinoco, Prism,
Ralink, Aironet...
GSyC - 2009 Seguridad en redes Wireless 802.11x 7
8. Introducci´n
o
Introducci´n
o
Topolog´
ıas
Infraestructura (modos master y managed)
Ad-Hoc (modo ad-hoc)
GSyC - 2009 Seguridad en redes Wireless 802.11x 8
9. Seguridad en redes WiFi
Contenidos
1 Introducci´n
o
2 Seguridad en redes WiFi
3 Ataques a redes WiFi
4 Conclusiones
GSyC - 2009 Seguridad en redes Wireless 802.11x 9
10. Seguridad en redes WiFi
Delitos contra el secreto de las comunicaciones
C´digo penal espa˜ol:
o n
Art´ıculo 197.1
El que, para descubrir los secretos o vulnerar la intimidad de otro, sin su
consentimiento, se apodere de sus papeles, cartas, mensajes de correo electr´nico o
o
cualesquiera otros documentos o efectos personales o intercepte sus
telecomunicaciones o utilice artificios t´cnicos de escucha, transmisi´n, grabaci´n o
e o o
reproducci´n del sonido o de la imagen, o de cualquier otra se˜al de comunicaci´n,
o n o
ser´ castigado con las penas de prisi´n de uno a cuatro a˜os y multa de doce a
a o n
veinticuatro meses.
Art´ıculo 197.2
Las mismas penas se impondr´n al que, sin estar autorizado, se apodere, utilice o
a
modifique, en perjuicio de tercero, datos reservados de car´cter personal o familiar de
a
otro que se hallen registrados en ficheros o soportes inform´ticos, electr´nicos o
a o
telem´ticos, o en cualquier otro tipo de archivo o registro p´blico o privado. Iguales
a u
penas se impondr´n a quien, sin estar autorizado, acceda por cualquier medio a los
a
mismos y a quien los altere o utilice en perjuicio del titular de los datos o de un tercero
GSyC - 2009 Seguridad en redes Wireless 802.11x 10
11. Seguridad en redes WiFi
Seguridad en redes WiFi
¿Por qu´ es importante la seguridad?
e
Cualquier red inal´mbrica debe asegurarnos tres aspectos:
a
Confidencialidad
Integridad
Autenticidad
¿Qu´ peligro tiene una red inal´mbrica no securizada?
e a
Violaci´n de la privacidad.
o
Uso ileg´ıtimo del ancho de banda.
Tr´fico ofensivo o delictivo del que somos responsables.
a
GSyC - 2009 Seguridad en redes Wireless 802.11x 11
12. Seguridad en redes WiFi
Seguridad en redes WiFi
¿C´mo puedo securizar mi red WiFi?
o
Ocultar ESSID
Filtrado de IP o MAC
Cifrado las comunicaciones: WEP o WPA
Portales cautivos
GSyC - 2009 Seguridad en redes Wireless 802.11x 12
13. Ataques a redes WiFi
Contenidos
1 Introducci´n
o
2 Seguridad en redes WiFi
3 Ataques a redes WiFi
4 Conclusiones
GSyC - 2009 Seguridad en redes Wireless 802.11x 13
14. Ataques a redes WiFi
Ataques WiFi
Detecci´n redes: Ingredientes
o
Port´til/PDA
a
Tarjeta Wifi
Antena (recomendable!)
GPS (Opcional)
Sniffer (kismet, AirSnort, NetStumbler...)
GSyC - 2009 Seguridad en redes Wireless 802.11x 14
15. Ataques a redes WiFi
Ataques WiFi
Detecci´n: Pasos a seguir
o
Salir a un espacio abierto (no es obligatorio, pero s´ muy
ı
recomendable)
Poner la tarjeta en modo monitor
Arrancar el sniffer
Modo monitor
Se trata de un modo especial en el que el dispositivo escucha en un
canal espec´
ıfico sin enviar paquetes. No todas los dispositivos
aceptan este modo.
GSyC - 2009 Seguridad en redes Wireless 802.11x 15
16. Ataques a redes WiFi
Ataques WiFi
Descubrimiento del ESSID oculto
Un cliente se conecta a una red WiFi
Descubrimiento Pasivo: esperamos recibir la senal del AP
(Beacom Frames).
Descubrimiento Activo: el cliente lanza tramas a un AP
determinado. (PROBE REQUEST y PROBE RESPONSE)
Si capturamos un PROBE REQUEST sabremos el ESSID:
S´lo se dan al conectar :-(
o
Pero podemos desconectar a los clientes y ver si alguno
reconecta :-)
GSyC - 2009 Seguridad en redes Wireless 802.11x 16
17. Ataques a redes WiFi
Ataques WiFi
Filtros IP y MAC
Si no existe cifrado, ver la lista blanca de IP/MAC es trivial
Si hay cifrado, primero tendremos que crakear WEP/WPA
Una vez sepamos qu´ IP/MAC son v´lidas, podemos cambiar
e a
la IP:
ifconfig ath0 192.168.1.130
y la MAC ;-)
ifconfig ath0 hw ether 00:11:22:33:44:55
macchanger --mac 00:11:22:33:44:55 ath0
GSyC - 2009 Seguridad en redes Wireless 802.11x 17
18. Ataques a redes WiFi
Ataques WiFi
Cifrado WEP
Nace con el objetivo de proporcionar seguridad equivalente a
redes cableadas
Implementa mecanismos de autenticaci´n y cifrado
o
GSyC - 2009 Seguridad en redes Wireless 802.11x 18
19. Ataques a redes WiFi
Ataques WiFi
Autenticaci´n mediante WEP
o
Open System
Cualquier cliente que conozca la clave de cifrado, queda
autom´ticamente autenticado.
a
¿De chiste? Pues es el m´todo usado por defecto en los routers
e
caseros!
Shared Key
Utiliza una llave unica conocida por todos los clientes.
´
Parte del proceso de autenticaci´n va en claro.
o
Podemos desconectar a un cliente, capturar el tr´fico y repetir
a
el mismo proceso :-)
GSyC - 2009 Seguridad en redes Wireless 802.11x 19
20. Ataques a redes WiFi
Ataques WiFI
Cifrado WEP
Algoritmo RC4 para confidencialidad.
CRC para integridad del mensaje.
Usa una serie de bits llamados claves para codificar la
informaci´n en las tramas.
o
Las claves pueden ser de 64, 128, 256 bits de los cuales 24
bits son para un n´mero semialeatorio llamado Vector de
u
Inicializaci´n.
o
Las claves deben ser conocidas por todos los clientes.
El IV se encuentra en la cabecera de la trama.
Se trasmite en texto plano.
Tenemos 2 ˆ posibles valores de IVs
24
Finalmente: (IV + Clave) XOR (Datos + CRC)
GSyC - 2009 Seguridad en redes Wireless 802.11x 20
21. Ataques a redes WiFi
Ataques WiFi
Cifrado WEP
GSyC - 2009 Seguridad en redes Wireless 802.11x 21
22. Ataques a redes WiFi
Ataques WiFi
WEP: Vulnerabilidades
24 bits hace que en pocas horas empecemos a reutilizar IVs.
El est´ndar define que cambiar de IV es opcional.
a
Si conocemos los IVs repetidos podemos descifrar la clave
mediante t´cnicas estad´
e ısticas.
Ambos lados de la comunicaci´n deben conocer la misma
o
clave.
Podemos modificar el contenido de un paquete y actualizar el
CRC sin conocer la clave.
Conclusi´n: Un atacante con un n´mero suficiente de
o u
paquetes puede descifrar las tramas.
GSyC - 2009 Seguridad en redes Wireless 802.11x 22
23. Ataques a redes WiFi
Ataques WiFi
Cracking WEP
Podemos tener m´ltiples escenarios dependiendo del tr´fico en
u a
la red:
Si la red tiene mucho tr´fico es f´cil:
a a
Identificar la red (canal, BSSID, ESSID...)
Poner tarjeta en modo monitor.
Capturar tr´fico.
a
Romper cifrado.
kismet + airodump + aircrack
Si hay poco o ning´n tr´fico podemos reinyectar tr´fico o
u a a
hacer un fake auth
kismet + airodump + aireplay + aircrack
GSyC - 2009 Seguridad en redes Wireless 802.11x 23
24. Ataques a redes WiFi
Ataques WiFi
WEP: Romper el cifrado WEP
Ataque por fuerza bruta
Ataque inductivo de Arbaugh
CRC es lineal y el chequeo de integridad independiente de la
llave.
Necesitamos conocer parte del mensaje cifrado:
DHCPDISCOVER
Ataque chopchop
Conseguimos el keystream para un IV cualquiera.
Reinyectar tr´fico
a
Ataque mediante wlandecrypter
Contrasenas prefijadas de routers de operadores de telefon´
ıa.
GSyC - 2009 Seguridad en redes Wireless 802.11x 24
25. Ataques a redes WiFi
Ataques WiFi
WPA: WiFi Protected Access
Nace en el 2003 bajo el est´ndar 802.11i para solucioar las
a
debilidades de WEP.
Tambi´n conocido como WEP2 (mal empezamos...)
e
Principales diferencias con WEP:
IV m´s robustos (48 bits minimizando la reutilizaci´n).
a o
Distribuci´n din´mica de claves (TKIP).
o a
GSyC - 2009 Seguridad en redes Wireless 802.11x 25
26. Ataques a redes WiFi
Ataques WiFi
WPA: WiFi Protected Access
Autenticaci´n:
o
Open System Authentication
Autenticaci´n Enterprise 802.1x sobre 802.11 (LEAP, EAP...)
o
Autenticaci´n Personal PSK
o
Cifrado basado en TKIP
Sigue empleando RC4, pero sin compartir la clave entre todos
Cambio de clave cada 10.000 paquetes (aprox.)
Integra MIC para asegurar integrida evitando ataques
inductivos y Man in the Middle
GSyC - 2009 Seguridad en redes Wireless 802.11x 26
27. Ataques a redes WiFi
Ataques WiFi
WPA: Implementaci´n
o
Normalmente se implementa de acuerdo al tipo de usuario:
Empresas, con un servidor Radius para autenticarse.
Usuarios (SOHO), utilizando clave PSK.
GSyC - 2009 Seguridad en redes Wireless 802.11x 27
28. Ataques a redes WiFi
Ataques WiFi
WPA: Debilidades
El sistema PSK para autenticar no es seguro.
Si la clave pertenece a un diccionario podemos aprovechar
esta debilidad:
Podemos capturar el desaf´ıo-respuesta inicial.
No hace falta capturar miles de paquetes, s´lo necesitamos el
o
tr´fico inicial.
a
Ataque por fuerza bruta.
Soluci´n: Usar claves largas dif´
o ıcilmente reconocibles.
GSyC - 2009 Seguridad en redes Wireless 802.11x 28
29. Ataques a redes WiFi
Ataques WiFi
WPA2
WPA2 es conocido por ser implementaci´n final del est´ndar
o a
802.11i.
Anade soporte de cifrado mediante AES (m´s seguro que
a
TKIP).
Se implementa pr´cticamente igual que WPA (PSK o Radius).
a
Hoy en d´ es la opci´n m´s interesante.
ıa o a
GSyC - 2009 Seguridad en redes Wireless 802.11x 29
30. Ataques a redes WiFi
Ataques WiFi
Portales Cautivos
Sistema de validaci´n para clientes mediante un portal web.
o
Se basa en un sistema de tokens temporales.
Usa HTTP/SSL para cifrar conexiones.
Existen varias implementaciones: NoCat, NETLogon,
ChiliSpot...
Ejemplo: Portal para usar la WiFi de la URJC.
GSyC - 2009 Seguridad en redes Wireless 802.11x 30
31. Ataques a redes WiFi
Ataques WiFi
Jugando con Portales Cautivos
Muchos portales permiten salida por el puerto 53 (DNS)
Soluci´n: IP-over-DNS
o
Es lento pero para leer el correo nos vale :-)
Herramientas: nstx
Si DNS no funciona, probemos si podemos hacer un ping
Soluci´n: IP-over-ICMP
o
Herramientas: icmptx
En ambos casos necesitamos un servidor en el otro extremo
del t´nel
u
GSyC - 2009 Seguridad en redes Wireless 802.11x 31
32. Ataques a redes WiFi
Ataques WiFi
Otros ataques
Denegaci´n de Servicio (DoS)
o
Conocida la MAC del AP, nos la asignamos a nosotros y
hacemos de AP.
Mandamos tramas de desasociaci´n o uno o a todos
o
(broadcast)
Herramientas: wlan-jack o dassoc
Ataque Man in the Middle
Convencemos al cliente que nosotros somos el AP.
Convencemos al AP que nosotros somos el cliente.
Todos los datos entre v´
ıctima y AP pasa por nosotros.
ARP Poisoning
Inundamos la red con paquetes ARP REPLY.
Envenenamos la tabla ARP de la v´
ıctima.
GSyC - 2009 Seguridad en redes Wireless 802.11x 32
33. Conclusiones
Contenidos
1 Introducci´n
o
2 Seguridad en redes WiFi
3 Ataques a redes WiFi
4 Conclusiones
GSyC - 2009 Seguridad en redes Wireless 802.11x 33
34. Conclusiones
Conclusiones
Recomendaciones
¿C´mo puedo securizar mi red casera de forma razonable?
o
WPA2 con cifrado AES y autenticaci´n mediante secreto
o
compartido (PSK)
WPA2 con cifrado TKIP y autenticaci´n mediante secreto
o
compartido (PSK)
M´s contramedidas:
a
Controlar el ´rea de transmisi´n.
a o
Cambia el ESSID de tu red:
WLAN XX, ONOXXXX o JAZZTEL XX
Filtrar por MAC y deshabilitar el ESSID:
Aunque no son efectivos, mitigan atacantes vagos o con poca
experiencia
Desactivar DHCP y usar subredes poco habituales.
Usar pol´
ıticas de VPN, t´neles ssh...
u
Apaga tu AP cuando no lo est´s usando
e
GSyC - 2009 Seguridad en redes Wireless 802.11x 34