Debilidades
¿Que es Wi-fi? Redes inalámbricas IEEE 802.11 2,4GHz Band
¿En que rango de frecuencias? Israel 3 - 9 USA 1 – 11 Europa y China 1 – 13 Japón 1 - 14
Primer ataque: Jamming 900mW 30 metros 900Mhz – 2.4Ghz Paquete cigarrillos
Evitando: Jamming Esconder tu red Boosters Antenas direccionables WIDS
 
Wireless OSI – Protocol Stack Aplication Layer Presentation Layer Session Layer Transport Layer Network Layer Link Layer ||  802.11 MAC Physical Layer ||  802.11
Physical Layer Distinta  tecnología  para cada versión IEE 802.11b  11Mbps IEE 802.11g  54Mbps IEE 802.11n 108Mbps  Esperando ser aprobado IEE 802.11a  54Mbps   5GHz
Medium Access Control Layer MAC Scanning Authentication Association Encryptation Request to send | Clear to send (RTS/CTS) Power Save Mode Fragmentation
MAC - Scanning Pasive Scanning AP broadcast beacon Active Scanning Client broadcast probe frame AP probe response
MAC - Authentication Open System Authetication Cliente pide autentificación Servidor otorga autentificación Shared System Authentication Cliente pide autentificación Servidor envía el desafío Cliente resuelve el desafío Servidor otorga autentificación
MAC - Association Association Se negocian parámetros de conexión Se requiere la asociación antes de enviar data frames
MAC - Encryptation Encryption Wired Equivalent Privacy - WEP Wi-Fi Protected Access  - WPA Wi-Fi Protected Access 2  - WPA2
MAC - RTS/CTS Request to send Clear to send Cada cliente tiene un contador llamado NAV que se actualiza con los CTS
MAC – Power Save Mode El cliente avisa al AP que se va a dormir El AP encola los paquetes hacia el cliente El cliente despierta y lee beacons Si le interesa algo, se lo pide al AP
MAC - Fragmentation Para reducir las interferencias las estaciones dividen los paquetes en frames más pequeños
MAC – Scanning – Essid ocultos Ocultar el ESSID AP no  envía  el broadcast beacon AP no responde a broadcast probe frame Esperamos a Authentication Esperamos a Association Tiramos al cliente
Segundo ataque:  DOS De-Authentication Management Frames sin encriptar Authentication & Deauthentication Association & Disassociation Beacon frame Probe request frame Y muchos más... Software  =>  aircrack-ng <> aireplay-ng
Evitando:  DOS De- Authentication IEE 802.11w implementaciones  especificas fuera de el estadar
Tercer ataque: Virtual Jamming ¿Esta ocupado el canal? Physical Carrier Sense Virtual Carrier Sense RTS/CTS Maliciosos Bloqueos  erróneos  del canal Virtual Jamming Necesita muy poca  energía
Cuarto ataque: Fake Power Saving Polling Cuando el cliente esta dormido un atacante malicioso puede pedir los paquetes que esperan ser enviados al cliente cuando este despierte. Cuando el cliente despierta ha perdido paquetes.
WEP Clave compartida (40bits / 104bits) Initialization Vector (24bits) WEP basado en RC4 (64bits, 128bits)
WEP: Encriptando
WEP: Desencriptando
Quinto Ataque:  WEP 40 bits Fuerza Bruta PIII/500 60 000 pruebas por segundo 210 días Generadores de clave defectuosos
Sexto Ataque:  Fluhrer-Mantin-Shamir (2001) Llave = IV + Clave IVs débiles 9000 en 16^24 Las IVs débiles tienen una pequeña posibilidad (5%) desentrañar 1 byte de la clave. Software => Aircrack
Séptimo  Ataque: KoreK (2004) Criptoanálisis  estadístico No necesitaba IVs débiles Solo importa cantidad Ivs 1/10 de tráfico
Inyección de tráfico Red Wi-Fi con poco tráfico Inyectamos tráfico que provoque tráfico Por ejemplo un ARP request aireplay -3 -b AP MAC -h STA MAC ath0
Octavo Ataque:  Mas ataques a WEP WEPWedgie Permite inyectar paquetes encriptados sin conocer la clave Necesita un paquete cifrado y un plaintext Limita el tráfico a inyectar Single packet decryption - chopchop Modifica un byte de un paquete y lo  envía Si el AP lo acepta es capaz de determinar Cuestión de segundos
WPA WPA arregla fallos en WEP IVs 48 bits Claves dinámicas gracias a TKIP Radius, claves individuales WPA-PSK No todo el mundo tiene servidor Radius Atacar por diccionario al PSK
WPA2 Obligatorio desde 13 Marzo 2006 para certificado Wi-Fi AES en vez de RC4
Kismet Detector Wi-Fi Sniffer a partir capa de enlace IDS Estructura Drone Server Client
Claves  Telefónica WLAN_XX “ Z-COM&quot;, &quot;0060B3&quot;, &quot;Z001349&quot; “ XAVi&quot;, &quot;000138&quot;, &quot;X000138&quot; &quot;TECOM&quot;, &quot;0003C9&quot;, &quot;C0030DA&quot; &quot;ZYXEL&quot;, &quot;00A0C5&quot;, &quot;Z001349&quot; &quot;TECOM&quot;, &quot;001638&quot;, &quot;C0030DA&quot; &quot;ZyXEL&quot;, &quot;001349&quot;, &quot;Z001349&quot; WEP_HEADER + i + j + k + WEP_TAIL
¿ Preguntas ?

Debilidades Wifi

  • 1.
  • 2.
    ¿Que es Wi-fi?Redes inalámbricas IEEE 802.11 2,4GHz Band
  • 3.
    ¿En que rangode frecuencias? Israel 3 - 9 USA 1 – 11 Europa y China 1 – 13 Japón 1 - 14
  • 4.
    Primer ataque: Jamming900mW 30 metros 900Mhz – 2.4Ghz Paquete cigarrillos
  • 5.
    Evitando: Jamming Escondertu red Boosters Antenas direccionables WIDS
  • 6.
  • 7.
    Wireless OSI –Protocol Stack Aplication Layer Presentation Layer Session Layer Transport Layer Network Layer Link Layer || 802.11 MAC Physical Layer || 802.11
  • 8.
    Physical Layer Distinta tecnología para cada versión IEE 802.11b 11Mbps IEE 802.11g 54Mbps IEE 802.11n 108Mbps Esperando ser aprobado IEE 802.11a 54Mbps 5GHz
  • 9.
    Medium Access ControlLayer MAC Scanning Authentication Association Encryptation Request to send | Clear to send (RTS/CTS) Power Save Mode Fragmentation
  • 10.
    MAC - ScanningPasive Scanning AP broadcast beacon Active Scanning Client broadcast probe frame AP probe response
  • 11.
    MAC - AuthenticationOpen System Authetication Cliente pide autentificación Servidor otorga autentificación Shared System Authentication Cliente pide autentificación Servidor envía el desafío Cliente resuelve el desafío Servidor otorga autentificación
  • 12.
    MAC - AssociationAssociation Se negocian parámetros de conexión Se requiere la asociación antes de enviar data frames
  • 13.
    MAC - EncryptationEncryption Wired Equivalent Privacy - WEP Wi-Fi Protected Access - WPA Wi-Fi Protected Access 2 - WPA2
  • 14.
    MAC - RTS/CTSRequest to send Clear to send Cada cliente tiene un contador llamado NAV que se actualiza con los CTS
  • 15.
    MAC – PowerSave Mode El cliente avisa al AP que se va a dormir El AP encola los paquetes hacia el cliente El cliente despierta y lee beacons Si le interesa algo, se lo pide al AP
  • 16.
    MAC - FragmentationPara reducir las interferencias las estaciones dividen los paquetes en frames más pequeños
  • 17.
    MAC – Scanning– Essid ocultos Ocultar el ESSID AP no envía el broadcast beacon AP no responde a broadcast probe frame Esperamos a Authentication Esperamos a Association Tiramos al cliente
  • 18.
    Segundo ataque: DOS De-Authentication Management Frames sin encriptar Authentication & Deauthentication Association & Disassociation Beacon frame Probe request frame Y muchos más... Software => aircrack-ng <> aireplay-ng
  • 19.
    Evitando: DOSDe- Authentication IEE 802.11w implementaciones especificas fuera de el estadar
  • 20.
    Tercer ataque: VirtualJamming ¿Esta ocupado el canal? Physical Carrier Sense Virtual Carrier Sense RTS/CTS Maliciosos Bloqueos erróneos del canal Virtual Jamming Necesita muy poca energía
  • 21.
    Cuarto ataque: FakePower Saving Polling Cuando el cliente esta dormido un atacante malicioso puede pedir los paquetes que esperan ser enviados al cliente cuando este despierte. Cuando el cliente despierta ha perdido paquetes.
  • 22.
    WEP Clave compartida(40bits / 104bits) Initialization Vector (24bits) WEP basado en RC4 (64bits, 128bits)
  • 23.
  • 24.
  • 25.
    Quinto Ataque: WEP 40 bits Fuerza Bruta PIII/500 60 000 pruebas por segundo 210 días Generadores de clave defectuosos
  • 26.
    Sexto Ataque: Fluhrer-Mantin-Shamir (2001) Llave = IV + Clave IVs débiles 9000 en 16^24 Las IVs débiles tienen una pequeña posibilidad (5%) desentrañar 1 byte de la clave. Software => Aircrack
  • 27.
    Séptimo Ataque:KoreK (2004) Criptoanálisis estadístico No necesitaba IVs débiles Solo importa cantidad Ivs 1/10 de tráfico
  • 28.
    Inyección de tráficoRed Wi-Fi con poco tráfico Inyectamos tráfico que provoque tráfico Por ejemplo un ARP request aireplay -3 -b AP MAC -h STA MAC ath0
  • 29.
    Octavo Ataque: Mas ataques a WEP WEPWedgie Permite inyectar paquetes encriptados sin conocer la clave Necesita un paquete cifrado y un plaintext Limita el tráfico a inyectar Single packet decryption - chopchop Modifica un byte de un paquete y lo envía Si el AP lo acepta es capaz de determinar Cuestión de segundos
  • 30.
    WPA WPA arreglafallos en WEP IVs 48 bits Claves dinámicas gracias a TKIP Radius, claves individuales WPA-PSK No todo el mundo tiene servidor Radius Atacar por diccionario al PSK
  • 31.
    WPA2 Obligatorio desde13 Marzo 2006 para certificado Wi-Fi AES en vez de RC4
  • 32.
    Kismet Detector Wi-FiSniffer a partir capa de enlace IDS Estructura Drone Server Client
  • 33.
    Claves TelefónicaWLAN_XX “ Z-COM&quot;, &quot;0060B3&quot;, &quot;Z001349&quot; “ XAVi&quot;, &quot;000138&quot;, &quot;X000138&quot; &quot;TECOM&quot;, &quot;0003C9&quot;, &quot;C0030DA&quot; &quot;ZYXEL&quot;, &quot;00A0C5&quot;, &quot;Z001349&quot; &quot;TECOM&quot;, &quot;001638&quot;, &quot;C0030DA&quot; &quot;ZyXEL&quot;, &quot;001349&quot;, &quot;Z001349&quot; WEP_HEADER + i + j + k + WEP_TAIL
  • 34.