SlideShare una empresa de Scribd logo
1 de 34
Descargar para leer sin conexión
Seguridad en Redes Wireless 802.11x
                       Redes de Ordenadores M´viles
                                             o


         Departamento de Sistemas Telem´ticos y Computaci´n (GSyC)
                                       a                 o

                              gsyc-profes@gsyc.es


                             Diciembre de 2009




GSyC - 2009                              Seguridad en redes Wireless 802.11x   1
c 2009 GSyC
                                      Algunos derechos reservados.
                          Este trabajo se distribuye bajo la licencia
                     Creative Commons Attribution Share-Alike 3.0


GSyC - 2009   Seguridad en redes Wireless 802.11x                       2
Contenidos



      1   Introducci´n
                    o


      2   Seguridad en redes WiFi


      3   Ataques a redes WiFi


      4   Conclusiones




GSyC - 2009                         Seguridad en redes Wireless 802.11x   3
Introducci´n
                                           o

 Contenidos



      1   Introducci´n
                    o


      2   Seguridad en redes WiFi


      3   Ataques a redes WiFi


      4   Conclusiones




GSyC - 2009                                     Seguridad en redes Wireless 802.11x   4
Introducci´n
                                             o

 Introducci´n
           o
 ¿Qu´ es una red Wi-Fi?
    e




              Wi-Fi es una marca de la Wi-Fi Alliance
              Conjunto de equipos interconectado por dispositivos
              inal´mbricos basados en los est´ndares IEEE 802.11
                  a                          a
      Est´ndares 802.11
         a
              802.11a: (5,1-5,2 Ghz, 5,2-5,3 Ghz, 5,7-5,8 GHz), 54 Mbps
              802.11b: (2,4-2,485 GHz), 11 Mbps.
              802.11g: (2,4-2,485 GHz), 36 o 54 Mbps
              802.11n: (2,4 Ghz, 5 GHz), 450 a 600 Mbps
              802.11i: Seguridad



GSyC - 2009                                       Seguridad en redes Wireless 802.11x   5
Introducci´n
                                             o

 Introducci´n a las redes WiFi
           o
 Componentes: Punto de Acceso (AP)

              Se encarga de interconectar todos los clientes inal´mbricos.
                                                                 a
              Normalmente desempe˜a una funci´n dentro de nuestra red:
                                    n            o
                  Router, para conectar (o aislar) diferentes subredes, haciendo
                  NAT.
                  Bridge, para conectar diferentes componentes inal´mbricos al
                                                                     a
                  mismo segmento de red.




GSyC - 2009                                       Seguridad en redes Wireless 802.11x   6
Introducci´n
                                            o

 Introducci´n
           o
 Componentes: Clientes



              Es importante conocer el chipset de nuestro dispositivo
              inal´mbrico puesto que determinar´ las capacidades
                  a                             a
              hardware/software.
              Un factor muy importante a tener en cuenta es el driver que
              estemos usando.
              Algunos ejemplos: Broadcom, Atheros, Orinoco, Prism,
              Ralink, Aironet...




GSyC - 2009                                      Seguridad en redes Wireless 802.11x   7
Introducci´n
                                          o

 Introducci´n
           o
 Topolog´
        ıas




              Infraestructura (modos master y managed)
              Ad-Hoc (modo ad-hoc)




GSyC - 2009                                    Seguridad en redes Wireless 802.11x   8
Seguridad en redes WiFi

 Contenidos



      1   Introducci´n
                    o


      2   Seguridad en redes WiFi


      3   Ataques a redes WiFi


      4   Conclusiones




GSyC - 2009                                        Seguridad en redes Wireless 802.11x   9
Seguridad en redes WiFi

 Delitos contra el secreto de las comunicaciones


      C´digo penal espa˜ol:
       o               n
      Art´ıculo 197.1
      El que, para descubrir los secretos o vulnerar la intimidad de otro, sin su
      consentimiento, se apodere de sus papeles, cartas, mensajes de correo electr´nico o
                                                                                       o
      cualesquiera otros documentos o efectos personales o intercepte sus
      telecomunicaciones o utilice artificios t´cnicos de escucha, transmisi´n, grabaci´n o
                                              e                               o          o
      reproducci´n del sonido o de la imagen, o de cualquier otra se˜al de comunicaci´n,
                 o                                                      n                  o
      ser´ castigado con las penas de prisi´n de uno a cuatro a˜os y multa de doce a
         a                                  o                      n
      veinticuatro meses.
      Art´ıculo 197.2
      Las mismas penas se impondr´n al que, sin estar autorizado, se apodere, utilice o
                                     a
      modifique, en perjuicio de tercero, datos reservados de car´cter personal o familiar de
                                                                    a
      otro que se hallen registrados en ficheros o soportes inform´ticos, electr´nicos o
                                                                     a            o
      telem´ticos, o en cualquier otro tipo de archivo o registro p´blico o privado. Iguales
            a                                                         u
      penas se impondr´n a quien, sin estar autorizado, acceda por cualquier medio a los
                        a
      mismos y a quien los altere o utilice en perjuicio del titular de los datos o de un tercero




GSyC - 2009                                             Seguridad en redes Wireless 802.11x         10
Seguridad en redes WiFi

 Seguridad en redes WiFi
 ¿Por qu´ es importante la seguridad?
        e




              Cualquier red inal´mbrica debe asegurarnos tres aspectos:
                                a
                  Confidencialidad
                  Integridad
                  Autenticidad
              ¿Qu´ peligro tiene una red inal´mbrica no securizada?
                 e                           a
                  Violaci´n de la privacidad.
                         o
                  Uso ileg´ıtimo del ancho de banda.
                  Tr´fico ofensivo o delictivo del que somos responsables.
                    a




GSyC - 2009                                          Seguridad en redes Wireless 802.11x   11
Seguridad en redes WiFi

 Seguridad en redes WiFi
 ¿C´mo puedo securizar mi red WiFi?
   o




              Ocultar ESSID
              Filtrado de IP o MAC
              Cifrado las comunicaciones: WEP o WPA
              Portales cautivos




GSyC - 2009                                          Seguridad en redes Wireless 802.11x   12
Ataques a redes WiFi

 Contenidos



      1   Introducci´n
                    o


      2   Seguridad en redes WiFi


      3   Ataques a redes WiFi


      4   Conclusiones




GSyC - 2009                                      Seguridad en redes Wireless 802.11x   13
Ataques a redes WiFi

 Ataques WiFi
 Detecci´n redes: Ingredientes
        o




              Port´til/PDA
                  a
              Tarjeta Wifi
              Antena (recomendable!)
              GPS (Opcional)
              Sniffer (kismet, AirSnort, NetStumbler...)




GSyC - 2009                                         Seguridad en redes Wireless 802.11x   14
Ataques a redes WiFi

 Ataques WiFi
 Detecci´n: Pasos a seguir
        o




              Salir a un espacio abierto (no es obligatorio, pero s´ muy
                                                                   ı
              recomendable)
              Poner la tarjeta en modo monitor
              Arrancar el sniffer
      Modo monitor
              Se trata de un modo especial en el que el dispositivo escucha en un
              canal espec´
                         ıfico sin enviar paquetes. No todas los dispositivos
              aceptan este modo.




GSyC - 2009                                          Seguridad en redes Wireless 802.11x   15
Ataques a redes WiFi

 Ataques WiFi
 Descubrimiento del ESSID oculto




              Un cliente se conecta a una red WiFi
                  Descubrimiento Pasivo: esperamos recibir la senal del AP
                  (Beacom Frames).
                  Descubrimiento Activo: el cliente lanza tramas a un AP
                  determinado. (PROBE REQUEST y PROBE RESPONSE)
              Si capturamos un PROBE REQUEST sabremos el ESSID:
                  S´lo se dan al conectar :-(
                   o
                  Pero podemos desconectar a los clientes y ver si alguno
                  reconecta :-)




GSyC - 2009                                         Seguridad en redes Wireless 802.11x   16
Ataques a redes WiFi

 Ataques WiFi
 Filtros IP y MAC




              Si no existe cifrado, ver la lista blanca de IP/MAC es trivial
              Si hay cifrado, primero tendremos que crakear WEP/WPA
              Una vez sepamos qu´ IP/MAC son v´lidas, podemos cambiar
                                   e              a
              la IP:
                  ifconfig ath0 192.168.1.130
              y la MAC ;-)
                  ifconfig ath0 hw ether 00:11:22:33:44:55
                  macchanger --mac 00:11:22:33:44:55 ath0




GSyC - 2009                                         Seguridad en redes Wireless 802.11x   17
Ataques a redes WiFi

 Ataques WiFi
 Cifrado WEP




              Nace con el objetivo de proporcionar seguridad equivalente a
              redes cableadas
              Implementa mecanismos de autenticaci´n y cifrado
                                                  o




GSyC - 2009                                        Seguridad en redes Wireless 802.11x   18
Ataques a redes WiFi

 Ataques WiFi
 Autenticaci´n mediante WEP
            o




              Open System
                  Cualquier cliente que conozca la clave de cifrado, queda
                  autom´ticamente autenticado.
                        a
                  ¿De chiste? Pues es el m´todo usado por defecto en los routers
                                           e
                  caseros!
              Shared Key
                  Utiliza una llave unica conocida por todos los clientes.
                                    ´
                  Parte del proceso de autenticaci´n va en claro.
                                                  o
                  Podemos desconectar a un cliente, capturar el tr´fico y repetir
                                                                    a
                  el mismo proceso :-)




GSyC - 2009                                         Seguridad en redes Wireless 802.11x   19
Ataques a redes WiFi

 Ataques WiFI
 Cifrado WEP



              Algoritmo RC4 para confidencialidad.
              CRC para integridad del mensaje.
              Usa una serie de bits llamados claves para codificar la
              informaci´n en las tramas.
                       o
              Las claves pueden ser de 64, 128, 256 bits de los cuales 24
              bits son para un n´mero semialeatorio llamado Vector de
                                u
              Inicializaci´n.
                          o
              Las claves deben ser conocidas por todos los clientes.
                  El IV se encuentra en la cabecera de la trama.
                  Se trasmite en texto plano.
                  Tenemos 2 ˆ posibles valores de IVs
                              24
              Finalmente: (IV + Clave) XOR (Datos + CRC)


GSyC - 2009                                         Seguridad en redes Wireless 802.11x   20
Ataques a redes WiFi

 Ataques WiFi
 Cifrado WEP




GSyC - 2009                            Seguridad en redes Wireless 802.11x   21
Ataques a redes WiFi

 Ataques WiFi
 WEP: Vulnerabilidades




              24 bits hace que en pocas horas empecemos a reutilizar IVs.
              El est´ndar define que cambiar de IV es opcional.
                    a
              Si conocemos los IVs repetidos podemos descifrar la clave
              mediante t´cnicas estad´
                        e            ısticas.
              Ambos lados de la comunicaci´n deben conocer la misma
                                          o
              clave.
              Podemos modificar el contenido de un paquete y actualizar el
              CRC sin conocer la clave.
              Conclusi´n: Un atacante con un n´mero suficiente de
                      o                        u
              paquetes puede descifrar las tramas.



GSyC - 2009                                        Seguridad en redes Wireless 802.11x   22
Ataques a redes WiFi

 Ataques WiFi
 Cracking WEP




              Podemos tener m´ltiples escenarios dependiendo del tr´fico en
                             u                                     a
              la red:
                  Si la red tiene mucho tr´fico es f´cil:
                                          a        a
                       Identificar la red (canal, BSSID, ESSID...)
                       Poner tarjeta en modo monitor.
                       Capturar tr´fico.
                                   a
                       Romper cifrado.
                       kismet + airodump + aircrack
                  Si hay poco o ning´n tr´fico podemos reinyectar tr´fico o
                                     u   a                         a
                  hacer un fake auth
                  kismet + airodump + aireplay + aircrack




GSyC - 2009                                         Seguridad en redes Wireless 802.11x   23
Ataques a redes WiFi

 Ataques WiFi
 WEP: Romper el cifrado WEP




              Ataque por fuerza bruta
              Ataque inductivo de Arbaugh
                  CRC es lineal y el chequeo de integridad independiente de la
                  llave.
                  Necesitamos conocer parte del mensaje cifrado:
                  DHCPDISCOVER
              Ataque chopchop
                  Conseguimos el keystream para un IV cualquiera.
                  Reinyectar tr´fico
                               a
              Ataque mediante wlandecrypter
                  Contrasenas prefijadas de routers de operadores de telefon´
                                                                           ıa.




GSyC - 2009                                         Seguridad en redes Wireless 802.11x   24
Ataques a redes WiFi

 Ataques WiFi
 WPA: WiFi Protected Access




              Nace en el 2003 bajo el est´ndar 802.11i para solucioar las
                                         a
              debilidades de WEP.
              Tambi´n conocido como WEP2 (mal empezamos...)
                    e
              Principales diferencias con WEP:
                  IV m´s robustos (48 bits minimizando la reutilizaci´n).
                       a                                             o
                  Distribuci´n din´mica de claves (TKIP).
                            o     a




GSyC - 2009                                         Seguridad en redes Wireless 802.11x   25
Ataques a redes WiFi

 Ataques WiFi
 WPA: WiFi Protected Access




              Autenticaci´n:
                         o
                  Open System Authentication
                  Autenticaci´n Enterprise 802.1x sobre 802.11 (LEAP, EAP...)
                             o
                  Autenticaci´n Personal PSK
                             o
              Cifrado basado en TKIP
                  Sigue empleando RC4, pero sin compartir la clave entre todos
                  Cambio de clave cada 10.000 paquetes (aprox.)
                  Integra MIC para asegurar integrida evitando ataques
                  inductivos y Man in the Middle




GSyC - 2009                                           Seguridad en redes Wireless 802.11x   26
Ataques a redes WiFi

 Ataques WiFi
 WPA: Implementaci´n
                  o




              Normalmente se implementa de acuerdo al tipo de usuario:
                  Empresas, con un servidor Radius para autenticarse.
                  Usuarios (SOHO), utilizando clave PSK.




GSyC - 2009                                         Seguridad en redes Wireless 802.11x   27
Ataques a redes WiFi

 Ataques WiFi
 WPA: Debilidades




              El sistema PSK para autenticar no es seguro.
              Si la clave pertenece a un diccionario podemos aprovechar
              esta debilidad:
                  Podemos capturar el desaf´ıo-respuesta inicial.
                  No hace falta capturar miles de paquetes, s´lo necesitamos el
                                                              o
                  tr´fico inicial.
                    a
                  Ataque por fuerza bruta.
              Soluci´n: Usar claves largas dif´
                    o                         ıcilmente reconocibles.




GSyC - 2009                                         Seguridad en redes Wireless 802.11x   28
Ataques a redes WiFi

 Ataques WiFi
 WPA2




              WPA2 es conocido por ser implementaci´n final del est´ndar
                                                   o              a
              802.11i.
              Anade soporte de cifrado mediante AES (m´s seguro que
                                                      a
              TKIP).
              Se implementa pr´cticamente igual que WPA (PSK o Radius).
                              a
              Hoy en d´ es la opci´n m´s interesante.
                      ıa          o   a




GSyC - 2009                                        Seguridad en redes Wireless 802.11x   29
Ataques a redes WiFi

 Ataques WiFi
 Portales Cautivos




              Sistema de validaci´n para clientes mediante un portal web.
                                 o
              Se basa en un sistema de tokens temporales.
              Usa HTTP/SSL para cifrar conexiones.
              Existen varias implementaciones: NoCat, NETLogon,
              ChiliSpot...
              Ejemplo: Portal para usar la WiFi de la URJC.




GSyC - 2009                                        Seguridad en redes Wireless 802.11x   30
Ataques a redes WiFi

 Ataques WiFi
 Jugando con Portales Cautivos




              Muchos portales permiten salida por el puerto 53 (DNS)
              Soluci´n: IP-over-DNS
                    o
              Es lento pero para leer el correo nos vale :-)
              Herramientas: nstx
              Si DNS no funciona, probemos si podemos hacer un ping
              Soluci´n: IP-over-ICMP
                    o
              Herramientas: icmptx
              En ambos casos necesitamos un servidor en el otro extremo
              del t´nel
                   u



GSyC - 2009                                         Seguridad en redes Wireless 802.11x   31
Ataques a redes WiFi

 Ataques WiFi
 Otros ataques



              Denegaci´n de Servicio (DoS)
                      o
                  Conocida la MAC del AP, nos la asignamos a nosotros y
                  hacemos de AP.
                  Mandamos tramas de desasociaci´n o uno o a todos
                                                 o
                  (broadcast)
              Herramientas: wlan-jack o dassoc
              Ataque Man in the Middle
                  Convencemos al cliente que nosotros somos el AP.
                  Convencemos al AP que nosotros somos el cliente.
                  Todos los datos entre v´
                                         ıctima y AP pasa por nosotros.
              ARP Poisoning
                  Inundamos la red con paquetes ARP REPLY.
                  Envenenamos la tabla ARP de la v´
                                                  ıctima.


GSyC - 2009                                          Seguridad en redes Wireless 802.11x   32
Conclusiones

 Contenidos



      1   Introducci´n
                    o


      2   Seguridad en redes WiFi


      3   Ataques a redes WiFi


      4   Conclusiones




GSyC - 2009                                     Seguridad en redes Wireless 802.11x   33
Conclusiones

 Conclusiones
 Recomendaciones


              ¿C´mo puedo securizar mi red casera de forma razonable?
                o
              WPA2 con cifrado AES y autenticaci´n mediante secreto
                                                o
              compartido (PSK)
              WPA2 con cifrado TKIP y autenticaci´n mediante secreto
                                                 o
              compartido (PSK)
              M´s contramedidas:
                a
                  Controlar el ´rea de transmisi´n.
                               a                o
                  Cambia el ESSID de tu red:
                       WLAN XX, ONOXXXX o JAZZTEL XX
                  Filtrar por MAC y deshabilitar el ESSID:
                       Aunque no son efectivos, mitigan atacantes vagos o con poca
                       experiencia
                  Desactivar DHCP y usar subredes poco habituales.
                  Usar pol´
                          ıticas de VPN, t´neles ssh...
                                          u
                  Apaga tu AP cuando no lo est´s usando
                                                e
GSyC - 2009                                       Seguridad en redes Wireless 802.11x   34

Más contenido relacionado

La actualidad más candente

Presentacion seguridad inalambrica
Presentacion seguridad inalambricaPresentacion seguridad inalambrica
Presentacion seguridad inalambricapardon
 
Wifi no ofrece las mejores prestaciones en parámetros de velocidad, seguridad...
Wifi no ofrece las mejores prestaciones en parámetros de velocidad, seguridad...Wifi no ofrece las mejores prestaciones en parámetros de velocidad, seguridad...
Wifi no ofrece las mejores prestaciones en parámetros de velocidad, seguridad...Juan Jose Lucero
 
Wifi
WifiWifi
Wifiiriz
 
seguridad en redes inalambricas
seguridad en redes inalambricasseguridad en redes inalambricas
seguridad en redes inalambricasvilmazapana
 
Tema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesTema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesFrancisco Medina
 
Introducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricasIntroducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricasMarcos Blanco Galán
 
Seguridad en redes inalambricas
Seguridad en redes inalambricasSeguridad en redes inalambricas
Seguridad en redes inalambricasEDVV
 
Seguridad inalambrica
Seguridad inalambricaSeguridad inalambrica
Seguridad inalambricahaurbano
 
Guía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes InalámbricasGuía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes InalámbricasESET Latinoamérica
 
guia de seguridad wifi por nod32
guia de seguridad wifi por nod32 guia de seguridad wifi por nod32
guia de seguridad wifi por nod32 ERICKNT999
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricasdeicyarias1
 
Seguridad Inalámbrica
Seguridad InalámbricaSeguridad Inalámbrica
Seguridad Inalámbricasegarreta
 
Relevamiento sobre routers.
Relevamiento sobre routers.Relevamiento sobre routers.
Relevamiento sobre routers.Feddee
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redeslisc20145
 
Definicion de red inalámbrica yami
Definicion de red inalámbrica yamiDefinicion de red inalámbrica yami
Definicion de red inalámbrica yamiYAMILEvale
 
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...Tu Instituto Online
 

La actualidad más candente (18)

Presentacion seguridad inalambrica
Presentacion seguridad inalambricaPresentacion seguridad inalambrica
Presentacion seguridad inalambrica
 
Wifi no ofrece las mejores prestaciones en parámetros de velocidad, seguridad...
Wifi no ofrece las mejores prestaciones en parámetros de velocidad, seguridad...Wifi no ofrece las mejores prestaciones en parámetros de velocidad, seguridad...
Wifi no ofrece las mejores prestaciones en parámetros de velocidad, seguridad...
 
Clase 01
Clase 01Clase 01
Clase 01
 
Wifi
WifiWifi
Wifi
 
seguridad en redes inalambricas
seguridad en redes inalambricasseguridad en redes inalambricas
seguridad en redes inalambricas
 
Tema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesTema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las Comunicaciones
 
Introducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricasIntroducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricas
 
Seguridad en redes inalambricas
Seguridad en redes inalambricasSeguridad en redes inalambricas
Seguridad en redes inalambricas
 
Seguridad inalambrica
Seguridad inalambricaSeguridad inalambrica
Seguridad inalambrica
 
Guía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes InalámbricasGuía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes Inalámbricas
 
guia de seguridad wifi por nod32
guia de seguridad wifi por nod32 guia de seguridad wifi por nod32
guia de seguridad wifi por nod32
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Seguridad Inalámbrica
Seguridad InalámbricaSeguridad Inalámbrica
Seguridad Inalámbrica
 
Descifrado de redes
Descifrado de redesDescifrado de redes
Descifrado de redes
 
Relevamiento sobre routers.
Relevamiento sobre routers.Relevamiento sobre routers.
Relevamiento sobre routers.
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Definicion de red inalámbrica yami
Definicion de red inalámbrica yamiDefinicion de red inalámbrica yami
Definicion de red inalámbrica yami
 
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
 

Similar a 06 seguridad wifi

Similar a 06 seguridad wifi (20)

Proyecto de red wifi formulacion 1
Proyecto de red wifi formulacion 1Proyecto de red wifi formulacion 1
Proyecto de red wifi formulacion 1
 
Redesinalambricasnuevo
RedesinalambricasnuevoRedesinalambricasnuevo
Redesinalambricasnuevo
 
Wifii
WifiiWifii
Wifii
 
Wifi
WifiWifi
Wifi
 
Wifii
WifiiWifii
Wifii
 
Seguridad y fiavilidad del wifi
Seguridad y fiavilidad del wifiSeguridad y fiavilidad del wifi
Seguridad y fiavilidad del wifi
 
Seguridad y fiavilidad del wifi
Seguridad y fiavilidad del wifiSeguridad y fiavilidad del wifi
Seguridad y fiavilidad del wifi
 
Redes inalambricas (Historia , Seguridad , etc )
Redes inalambricas (Historia , Seguridad , etc )Redes inalambricas (Historia , Seguridad , etc )
Redes inalambricas (Historia , Seguridad , etc )
 
Administar una red wi fi.
Administar una red wi fi.Administar una red wi fi.
Administar una red wi fi.
 
Cuestionario redes inalambricas
Cuestionario redes inalambricasCuestionario redes inalambricas
Cuestionario redes inalambricas
 
Administar una red wi fi.
Administar una red wi fi.Administar una red wi fi.
Administar una red wi fi.
 
Manual red inlambrica
Manual red inlambricaManual red inlambrica
Manual red inlambrica
 
Wifi3
Wifi3Wifi3
Wifi3
 
Ensayo isummit
Ensayo isummitEnsayo isummit
Ensayo isummit
 
Vicent I Hector Wi Fi
Vicent I Hector Wi FiVicent I Hector Wi Fi
Vicent I Hector Wi Fi
 
Documento guia de_wifi(1)
Documento guia de_wifi(1)Documento guia de_wifi(1)
Documento guia de_wifi(1)
 
Documento guia de_wifi eset
Documento guia de_wifi esetDocumento guia de_wifi eset
Documento guia de_wifi eset
 
Documento guia de_wifi
Documento guia de_wifiDocumento guia de_wifi
Documento guia de_wifi
 
Red Wifi
Red WifiRed Wifi
Red Wifi
 
Wifi*
Wifi*Wifi*
Wifi*
 

06 seguridad wifi

  • 1. Seguridad en Redes Wireless 802.11x Redes de Ordenadores M´viles o Departamento de Sistemas Telem´ticos y Computaci´n (GSyC) a o gsyc-profes@gsyc.es Diciembre de 2009 GSyC - 2009 Seguridad en redes Wireless 802.11x 1
  • 2. c 2009 GSyC Algunos derechos reservados. Este trabajo se distribuye bajo la licencia Creative Commons Attribution Share-Alike 3.0 GSyC - 2009 Seguridad en redes Wireless 802.11x 2
  • 3. Contenidos 1 Introducci´n o 2 Seguridad en redes WiFi 3 Ataques a redes WiFi 4 Conclusiones GSyC - 2009 Seguridad en redes Wireless 802.11x 3
  • 4. Introducci´n o Contenidos 1 Introducci´n o 2 Seguridad en redes WiFi 3 Ataques a redes WiFi 4 Conclusiones GSyC - 2009 Seguridad en redes Wireless 802.11x 4
  • 5. Introducci´n o Introducci´n o ¿Qu´ es una red Wi-Fi? e Wi-Fi es una marca de la Wi-Fi Alliance Conjunto de equipos interconectado por dispositivos inal´mbricos basados en los est´ndares IEEE 802.11 a a Est´ndares 802.11 a 802.11a: (5,1-5,2 Ghz, 5,2-5,3 Ghz, 5,7-5,8 GHz), 54 Mbps 802.11b: (2,4-2,485 GHz), 11 Mbps. 802.11g: (2,4-2,485 GHz), 36 o 54 Mbps 802.11n: (2,4 Ghz, 5 GHz), 450 a 600 Mbps 802.11i: Seguridad GSyC - 2009 Seguridad en redes Wireless 802.11x 5
  • 6. Introducci´n o Introducci´n a las redes WiFi o Componentes: Punto de Acceso (AP) Se encarga de interconectar todos los clientes inal´mbricos. a Normalmente desempe˜a una funci´n dentro de nuestra red: n o Router, para conectar (o aislar) diferentes subredes, haciendo NAT. Bridge, para conectar diferentes componentes inal´mbricos al a mismo segmento de red. GSyC - 2009 Seguridad en redes Wireless 802.11x 6
  • 7. Introducci´n o Introducci´n o Componentes: Clientes Es importante conocer el chipset de nuestro dispositivo inal´mbrico puesto que determinar´ las capacidades a a hardware/software. Un factor muy importante a tener en cuenta es el driver que estemos usando. Algunos ejemplos: Broadcom, Atheros, Orinoco, Prism, Ralink, Aironet... GSyC - 2009 Seguridad en redes Wireless 802.11x 7
  • 8. Introducci´n o Introducci´n o Topolog´ ıas Infraestructura (modos master y managed) Ad-Hoc (modo ad-hoc) GSyC - 2009 Seguridad en redes Wireless 802.11x 8
  • 9. Seguridad en redes WiFi Contenidos 1 Introducci´n o 2 Seguridad en redes WiFi 3 Ataques a redes WiFi 4 Conclusiones GSyC - 2009 Seguridad en redes Wireless 802.11x 9
  • 10. Seguridad en redes WiFi Delitos contra el secreto de las comunicaciones C´digo penal espa˜ol: o n Art´ıculo 197.1 El que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electr´nico o o cualesquiera otros documentos o efectos personales o intercepte sus telecomunicaciones o utilice artificios t´cnicos de escucha, transmisi´n, grabaci´n o e o o reproducci´n del sonido o de la imagen, o de cualquier otra se˜al de comunicaci´n, o n o ser´ castigado con las penas de prisi´n de uno a cuatro a˜os y multa de doce a a o n veinticuatro meses. Art´ıculo 197.2 Las mismas penas se impondr´n al que, sin estar autorizado, se apodere, utilice o a modifique, en perjuicio de tercero, datos reservados de car´cter personal o familiar de a otro que se hallen registrados en ficheros o soportes inform´ticos, electr´nicos o a o telem´ticos, o en cualquier otro tipo de archivo o registro p´blico o privado. Iguales a u penas se impondr´n a quien, sin estar autorizado, acceda por cualquier medio a los a mismos y a quien los altere o utilice en perjuicio del titular de los datos o de un tercero GSyC - 2009 Seguridad en redes Wireless 802.11x 10
  • 11. Seguridad en redes WiFi Seguridad en redes WiFi ¿Por qu´ es importante la seguridad? e Cualquier red inal´mbrica debe asegurarnos tres aspectos: a Confidencialidad Integridad Autenticidad ¿Qu´ peligro tiene una red inal´mbrica no securizada? e a Violaci´n de la privacidad. o Uso ileg´ıtimo del ancho de banda. Tr´fico ofensivo o delictivo del que somos responsables. a GSyC - 2009 Seguridad en redes Wireless 802.11x 11
  • 12. Seguridad en redes WiFi Seguridad en redes WiFi ¿C´mo puedo securizar mi red WiFi? o Ocultar ESSID Filtrado de IP o MAC Cifrado las comunicaciones: WEP o WPA Portales cautivos GSyC - 2009 Seguridad en redes Wireless 802.11x 12
  • 13. Ataques a redes WiFi Contenidos 1 Introducci´n o 2 Seguridad en redes WiFi 3 Ataques a redes WiFi 4 Conclusiones GSyC - 2009 Seguridad en redes Wireless 802.11x 13
  • 14. Ataques a redes WiFi Ataques WiFi Detecci´n redes: Ingredientes o Port´til/PDA a Tarjeta Wifi Antena (recomendable!) GPS (Opcional) Sniffer (kismet, AirSnort, NetStumbler...) GSyC - 2009 Seguridad en redes Wireless 802.11x 14
  • 15. Ataques a redes WiFi Ataques WiFi Detecci´n: Pasos a seguir o Salir a un espacio abierto (no es obligatorio, pero s´ muy ı recomendable) Poner la tarjeta en modo monitor Arrancar el sniffer Modo monitor Se trata de un modo especial en el que el dispositivo escucha en un canal espec´ ıfico sin enviar paquetes. No todas los dispositivos aceptan este modo. GSyC - 2009 Seguridad en redes Wireless 802.11x 15
  • 16. Ataques a redes WiFi Ataques WiFi Descubrimiento del ESSID oculto Un cliente se conecta a una red WiFi Descubrimiento Pasivo: esperamos recibir la senal del AP (Beacom Frames). Descubrimiento Activo: el cliente lanza tramas a un AP determinado. (PROBE REQUEST y PROBE RESPONSE) Si capturamos un PROBE REQUEST sabremos el ESSID: S´lo se dan al conectar :-( o Pero podemos desconectar a los clientes y ver si alguno reconecta :-) GSyC - 2009 Seguridad en redes Wireless 802.11x 16
  • 17. Ataques a redes WiFi Ataques WiFi Filtros IP y MAC Si no existe cifrado, ver la lista blanca de IP/MAC es trivial Si hay cifrado, primero tendremos que crakear WEP/WPA Una vez sepamos qu´ IP/MAC son v´lidas, podemos cambiar e a la IP: ifconfig ath0 192.168.1.130 y la MAC ;-) ifconfig ath0 hw ether 00:11:22:33:44:55 macchanger --mac 00:11:22:33:44:55 ath0 GSyC - 2009 Seguridad en redes Wireless 802.11x 17
  • 18. Ataques a redes WiFi Ataques WiFi Cifrado WEP Nace con el objetivo de proporcionar seguridad equivalente a redes cableadas Implementa mecanismos de autenticaci´n y cifrado o GSyC - 2009 Seguridad en redes Wireless 802.11x 18
  • 19. Ataques a redes WiFi Ataques WiFi Autenticaci´n mediante WEP o Open System Cualquier cliente que conozca la clave de cifrado, queda autom´ticamente autenticado. a ¿De chiste? Pues es el m´todo usado por defecto en los routers e caseros! Shared Key Utiliza una llave unica conocida por todos los clientes. ´ Parte del proceso de autenticaci´n va en claro. o Podemos desconectar a un cliente, capturar el tr´fico y repetir a el mismo proceso :-) GSyC - 2009 Seguridad en redes Wireless 802.11x 19
  • 20. Ataques a redes WiFi Ataques WiFI Cifrado WEP Algoritmo RC4 para confidencialidad. CRC para integridad del mensaje. Usa una serie de bits llamados claves para codificar la informaci´n en las tramas. o Las claves pueden ser de 64, 128, 256 bits de los cuales 24 bits son para un n´mero semialeatorio llamado Vector de u Inicializaci´n. o Las claves deben ser conocidas por todos los clientes. El IV se encuentra en la cabecera de la trama. Se trasmite en texto plano. Tenemos 2 ˆ posibles valores de IVs 24 Finalmente: (IV + Clave) XOR (Datos + CRC) GSyC - 2009 Seguridad en redes Wireless 802.11x 20
  • 21. Ataques a redes WiFi Ataques WiFi Cifrado WEP GSyC - 2009 Seguridad en redes Wireless 802.11x 21
  • 22. Ataques a redes WiFi Ataques WiFi WEP: Vulnerabilidades 24 bits hace que en pocas horas empecemos a reutilizar IVs. El est´ndar define que cambiar de IV es opcional. a Si conocemos los IVs repetidos podemos descifrar la clave mediante t´cnicas estad´ e ısticas. Ambos lados de la comunicaci´n deben conocer la misma o clave. Podemos modificar el contenido de un paquete y actualizar el CRC sin conocer la clave. Conclusi´n: Un atacante con un n´mero suficiente de o u paquetes puede descifrar las tramas. GSyC - 2009 Seguridad en redes Wireless 802.11x 22
  • 23. Ataques a redes WiFi Ataques WiFi Cracking WEP Podemos tener m´ltiples escenarios dependiendo del tr´fico en u a la red: Si la red tiene mucho tr´fico es f´cil: a a Identificar la red (canal, BSSID, ESSID...) Poner tarjeta en modo monitor. Capturar tr´fico. a Romper cifrado. kismet + airodump + aircrack Si hay poco o ning´n tr´fico podemos reinyectar tr´fico o u a a hacer un fake auth kismet + airodump + aireplay + aircrack GSyC - 2009 Seguridad en redes Wireless 802.11x 23
  • 24. Ataques a redes WiFi Ataques WiFi WEP: Romper el cifrado WEP Ataque por fuerza bruta Ataque inductivo de Arbaugh CRC es lineal y el chequeo de integridad independiente de la llave. Necesitamos conocer parte del mensaje cifrado: DHCPDISCOVER Ataque chopchop Conseguimos el keystream para un IV cualquiera. Reinyectar tr´fico a Ataque mediante wlandecrypter Contrasenas prefijadas de routers de operadores de telefon´ ıa. GSyC - 2009 Seguridad en redes Wireless 802.11x 24
  • 25. Ataques a redes WiFi Ataques WiFi WPA: WiFi Protected Access Nace en el 2003 bajo el est´ndar 802.11i para solucioar las a debilidades de WEP. Tambi´n conocido como WEP2 (mal empezamos...) e Principales diferencias con WEP: IV m´s robustos (48 bits minimizando la reutilizaci´n). a o Distribuci´n din´mica de claves (TKIP). o a GSyC - 2009 Seguridad en redes Wireless 802.11x 25
  • 26. Ataques a redes WiFi Ataques WiFi WPA: WiFi Protected Access Autenticaci´n: o Open System Authentication Autenticaci´n Enterprise 802.1x sobre 802.11 (LEAP, EAP...) o Autenticaci´n Personal PSK o Cifrado basado en TKIP Sigue empleando RC4, pero sin compartir la clave entre todos Cambio de clave cada 10.000 paquetes (aprox.) Integra MIC para asegurar integrida evitando ataques inductivos y Man in the Middle GSyC - 2009 Seguridad en redes Wireless 802.11x 26
  • 27. Ataques a redes WiFi Ataques WiFi WPA: Implementaci´n o Normalmente se implementa de acuerdo al tipo de usuario: Empresas, con un servidor Radius para autenticarse. Usuarios (SOHO), utilizando clave PSK. GSyC - 2009 Seguridad en redes Wireless 802.11x 27
  • 28. Ataques a redes WiFi Ataques WiFi WPA: Debilidades El sistema PSK para autenticar no es seguro. Si la clave pertenece a un diccionario podemos aprovechar esta debilidad: Podemos capturar el desaf´ıo-respuesta inicial. No hace falta capturar miles de paquetes, s´lo necesitamos el o tr´fico inicial. a Ataque por fuerza bruta. Soluci´n: Usar claves largas dif´ o ıcilmente reconocibles. GSyC - 2009 Seguridad en redes Wireless 802.11x 28
  • 29. Ataques a redes WiFi Ataques WiFi WPA2 WPA2 es conocido por ser implementaci´n final del est´ndar o a 802.11i. Anade soporte de cifrado mediante AES (m´s seguro que a TKIP). Se implementa pr´cticamente igual que WPA (PSK o Radius). a Hoy en d´ es la opci´n m´s interesante. ıa o a GSyC - 2009 Seguridad en redes Wireless 802.11x 29
  • 30. Ataques a redes WiFi Ataques WiFi Portales Cautivos Sistema de validaci´n para clientes mediante un portal web. o Se basa en un sistema de tokens temporales. Usa HTTP/SSL para cifrar conexiones. Existen varias implementaciones: NoCat, NETLogon, ChiliSpot... Ejemplo: Portal para usar la WiFi de la URJC. GSyC - 2009 Seguridad en redes Wireless 802.11x 30
  • 31. Ataques a redes WiFi Ataques WiFi Jugando con Portales Cautivos Muchos portales permiten salida por el puerto 53 (DNS) Soluci´n: IP-over-DNS o Es lento pero para leer el correo nos vale :-) Herramientas: nstx Si DNS no funciona, probemos si podemos hacer un ping Soluci´n: IP-over-ICMP o Herramientas: icmptx En ambos casos necesitamos un servidor en el otro extremo del t´nel u GSyC - 2009 Seguridad en redes Wireless 802.11x 31
  • 32. Ataques a redes WiFi Ataques WiFi Otros ataques Denegaci´n de Servicio (DoS) o Conocida la MAC del AP, nos la asignamos a nosotros y hacemos de AP. Mandamos tramas de desasociaci´n o uno o a todos o (broadcast) Herramientas: wlan-jack o dassoc Ataque Man in the Middle Convencemos al cliente que nosotros somos el AP. Convencemos al AP que nosotros somos el cliente. Todos los datos entre v´ ıctima y AP pasa por nosotros. ARP Poisoning Inundamos la red con paquetes ARP REPLY. Envenenamos la tabla ARP de la v´ ıctima. GSyC - 2009 Seguridad en redes Wireless 802.11x 32
  • 33. Conclusiones Contenidos 1 Introducci´n o 2 Seguridad en redes WiFi 3 Ataques a redes WiFi 4 Conclusiones GSyC - 2009 Seguridad en redes Wireless 802.11x 33
  • 34. Conclusiones Conclusiones Recomendaciones ¿C´mo puedo securizar mi red casera de forma razonable? o WPA2 con cifrado AES y autenticaci´n mediante secreto o compartido (PSK) WPA2 con cifrado TKIP y autenticaci´n mediante secreto o compartido (PSK) M´s contramedidas: a Controlar el ´rea de transmisi´n. a o Cambia el ESSID de tu red: WLAN XX, ONOXXXX o JAZZTEL XX Filtrar por MAC y deshabilitar el ESSID: Aunque no son efectivos, mitigan atacantes vagos o con poca experiencia Desactivar DHCP y usar subredes poco habituales. Usar pol´ ıticas de VPN, t´neles ssh... u Apaga tu AP cuando no lo est´s usando e GSyC - 2009 Seguridad en redes Wireless 802.11x 34