Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Jos A. Rubio
U. Rey Juan Carlos
ndice
Introduccin
Limitaciones
Sun Tzu
Usuarios
Atacantes
Redes Inalmbricas
Buenas Prcticas
Bluetooth Hacking
Jugueteos
Futuro
Introduccin
La seguridad es una caracterstica vital de cualquier
sistema o infraestructura informtica
Existen multitud (ms de los que creemos) de
sistemas crticos en empresas, instituciones pblicas
..
Son stos sistemas totalmente seguros? No !!
En qu hemos fallado?
Existe la disciplina de la Ingeniera del Software.
No es vlida para este propsito?
Introduccin
La informtica es una ciencia joven
An le queda mucho camino para alcanzar la
madurez de otras ciencias
En este panorama, y debido igualmente a esta
inexperiencia, los aspectos relativos a la seguridad
se suelen descuidar
Estado de las empresas: El producto/proyecto se
necesitaba para ayer !!
Primero la funcionalidad, y la seguridad ya se ver ..
Introduccin
Adems se suele creer que cualquiera puede
encargarse de tal labor
Es esto cierto?
Un buen experto en seguridad ha de poseer un
numeroso conjunto de conocimientos
Se requiere una dedicacin, y especializacin, muy
alta
De igual modo, es un campo muy activo
Limitaciones
Con qu elementos contamos para realizar nuestra
labor?
Principalmente de
Limitaciones
Firewalls
Filtrado de paquetes simple
Filtrado de paquetes con estado
Filtrado a nivel de capa de aplicacin
Estamos seguros?
1. Disear el conjunto de reglas es un trabajo complicado y largo
2. Estoy al tanto de las ltimas vulnerabilidades?
3. Existen mltiples vulnerabilidades que no son pblicas !!
IDS/IPS
Qu pasa si logran entrar en mi permetro? (pginas web maliciosas,
redes inalmbricas desprotegidas, ..)
Qu pasa si los atacantes usan nuevas vulnerabilidades no pblicas?
Limitaciones
Otras limitaciones
1.
2.
3.
4.
5.
6.
Limitaciones
Ejemplo: Fluffy Bunny
Sun Tzu
Sun Tzu
Entonces, estamos perdidos?
General chino, siglo V A.C.
Libro de estrategia The Art of War
Si no te conoces ni a ti ni al enemigo, estars en peligro en
todas las batallas
Si te conoces a ti mismo pero no al enemigo, ganars una
y perders otra
Si conoces al enemigo y te conoces a ti mismo, no has de
temer el resultado de cien batallas
Seguridad en Redes Inalmbricas
Sun Tzu
Proyecto Know Your Enemy
Aprender lecciones de la comunidad blackhat
Espiar al enemigo!
Sun Tzu
Esta filosofa ha sido seguida hasta ahora con
cierto xito por la comunidad de white hats pero
En la mayora de las organizaciones/instituciones
siguen sin conocerse a s mismos !!
Es aqu donde empieza el trabajo de introspeccin:
el estudio de los riesgos a los que estamos
amenazados
Usuarios
Usuarios
Usuarios
Usuarios
Usuarios
Riesgos ms habituales
- Bluetooth
- WhatsApp
- Apps piratas
Atacantes
Hackers
Atacantes
Hackers
Atacantes
Hackers
Modelo de atacante profesional
Obtencin de beneficios netamente econmicos
Mercado negro chino
Un nombre de usuario y contrasea est valorado entre $
0.10 y $ 5
Un troyano est valorado entre $2 - $200
Un generador de troyanos puede estar valorado en unos $
5000
Atacantes
Atacantes
Vivimos en tiempos convulsos!
Plan X: Destruir, degradar, interrumpir, engaar,
corromper y usurpar
Atacantes
Atacantes
Atacantes
Atacantes
Atacantes
Atacantes
Redes Inalmbricas
Crecimiento exponencial en la conectividad sin
cables de cada vez ms dispositivos
Multitud de puntos de acceso inalmbricos tanto
pblicos como privados
Introduccin de riesgos aadidos en las dimensiones
de seguridad
Necesidad de una continua revisin debido al
constante avance tecnolgico, la aprobacin de
nuevos estndares y la aparicin de nuevas
vulnerabilidades
Seguridad en Redes Inalmbricas
Redes Inalmbricas
Dimensiones de seguridad
Disponibilidad: Evitar ataques DoS (Denial of Service) o DDoS
(Distributed Denial of Service). Dichos ataques pueden ir desde
provocar interferencias en las comunicaciones, interrumpir el protocolo
de enrutamiento o tirar un servicio de alto nivel
Confiabilidad: La informacin slo puede ser accedida por aquellas
entidades autorizadas a ello
Integridad: La informacin no ha de sufrir ninguna modificacin
Autenticacin: Nos hemos de asegurar que cada nodo es quien dice
ser, para evitar el acceso no autorizado a informacin, recursos, etc
No repudio: Nos hemos de asegurar que cada entidad no pueda
denegar la autora de sus acciones
Redes Inalmbricas
Clasificacin de la informacin
Redes Inalmbricas
Topologas afectadas
Ad-hoc: Cada dispositivo se puede comunicar con todos los dems. La
comunicacin es siempre de equipo a equipo. Capacidades de
encaminado para comunicar nodos sin cobertura entre ellos (Redes
Mesh)
Redes Inalmbricas
Topologas afectadas
Infraestructura: Hay un nodo central, o Punto de Acceso, que sirve de
enlace para todos los clientes
Redes Inalmbricas
Amenazas frecuentes
Acceso fraudulento a servicios internos de la Institucin atacada
Interceptacin a distancia de la informacin transmitida
Ataques de denegacin de servicio que tumben la disponibilidad de los
procesos de negocio
Inyeccin de trfico malicioso con fines diversos
Despliegue de equipos falsos (rogue AP) para obtener informacin y
realizar ataques Man in the Middle
Acceso a redes de terceros que no tengan una poltica de seguridad
adecuada
Ejecucin de ataques internos al desplegar redes inalmbricas no
autorizadas
Obtencin de informacin sobre la entidad propietaria en datos
abiertos (SSID)
Seguridad en Redes Inalmbricas
Redes Inalmbricas
Deteccin, Intercepcin y Escucha
Multitud de programas para capturar trfico de una red inalmbrica
(Ethereal, Kismet, ..)
Tambin es fcil hacerse pasar por otro equipo, efectuando as
ataques Man in the Middle
Utilizando Puntos de Acceso no autorizados (rogue AP)
Redes Inalmbricas
Deteccin, Intercepcin y Escucha
De moda la elaboracin de mapas con redes inalmbricas vulnerables
(Wardriving)
Redes Inalmbricas
Deteccin, Intercepcin y Escucha
Redes Inalmbricas
Deteccin, Intercepcin y Escucha
Sealizacin de las redes detectadas junto a algunas de sus
caractersticas (Warchalking)
Redes Inalmbricas
Ataques de Denegacin de Servicio
Interrupcin del acceso a la Red de forma selectiva o completa
Envo de paquetes sofisticados a los puntos de acceso y/o clientes
inalmbricos, consiguiendo su desconexin
Multitud de software libre para tal fin (airjack, airreplay, ..)
Los paquetes de bajo nivel no se autentican, e incluso WPA/WPA2
sufren en este sentido
El estndar 802.11w cifra las tramas de gestin y control
Uso de elementos perturbadores de la seal en el rango de 2.4 GHz a
5GHz
Redes Inalmbricas
Ataques de Denegacin de Servicio
Redes Inalmbricas
Cdigo malicioso
Redes Inalmbricas
Cdigo malicioso
http://www.youtube.com/watch?v=vnhzuKcDo6A
Seguridad en Redes Inalmbricas
Redes Inalmbricas
Cdigo malicioso
Redes Inalmbricas
Cdigo malicioso
Redes Inalmbricas
Cdigos de acceso
Redes Inalmbricas
Ataques Physical Carrier Sense
Envo de seales cortas cada intervalo de tiempo (SIFS, Short
Interframe Space)
Se monopoliza el canal de transmisin en detrimento de los otros
actores
Unos 50.000 paquetes por segundo
Redes Inalmbricas
Vulnerabilidades en los controladores inalmbricos
Ejecucin de cdigo malicioso mediante desbordamientos de buffer
Tarjetas Atheros, Broadcom, ..
Redes Inalmbricas
WEP
WEP (Wired Equivalent Privacy)
Algoritmo de cifrado simtrico RC4 con claves de hasta 128 bits
Objetivos
Proteger la comunicacin inalmbrica de capturas externas
(Confidencialidad)
Prevenir los accesos no autorizados a la red (Control de acceso)
Evitar la modificacin de los mensajes transmitidos (Integridad de
datos)
Se cifra el payload de cada transmisin y se descifra posteriormente.
Uso de una clave esttica a almacenar en todos los nodos
Uso de Vectores de Inicializacin (IV) de 24 bits (parte de la clave) que
se envan en claro
Redes Inalmbricas
Fallos WEP
Se utiliza una nica clave para el acceso de todos los dispositivos, sin
un mecanismo automtico de renovacin
El control de integridad basado en CRC no depende del paquete
completo
IV se agrega a las cabeceras de los paquetes y se enva en claro,
reduciendo la longitud efectiva de la clave
2^24 posibles valores de IV, por lo que se reutilizan en poco tiempo
No se comprueba la identidad de los usuarios que inyectan paquetes
Las claves WEP se almacenan en claro en el equipo
Redes Inalmbricas
WPA/WPA2
Trabajo conjunto de IEEE y Wi-Fi Alliance
Dado la tardanza en la publicacin se liber un subconjunto de los
trabajos (WPA, Wi-Fi Protected Access)
WPA requiere de TKIP, y WPA2 de TKIP y AES
Uso de mecanismos de pre-autenticacin
Gestin de claves robustas
Definicin de dos modos de trabajo
WPA-PSK: para usuarios domsticos donde se comparte una
clave esttica
WPA-ENTERPRISE: uso de un servidor de autenticacin externo
(RADIUS)
Redes Inalmbricas
Fallos WPA/WPA2
El primer mensaje del 4-Way Handshake no est autenticado y cada
cliente ha de guardar dicho mensaje hasta recibir uno firmado (DoS)
Debilidades en los cdigos de integridad
Redes Inalmbricas
Clientes Wi-Fi
Buenas Prcticas
Medidas tcnicas
Buenas Prcticas
No confiar en tecnologas obsoletas
SMS, 2G ..
Bluetooth Hacking
Bluetooth Hacking
Bluetooth Hacking
Bluetooth Hacking
Bluetooth incorpora tres mecanismos de seguridad
En la primera conexin
Emparejamiento
Usuarios se ponen de acuerdo en utilizar un nmero
PIN secreto
A partir de este nmero PIN se establece una relacin
de confianza entre dos dispositivos A y B, creando una
clave de enlace secreta compartida
En sucesivas conexiones
Autenticacin
Cifrado
Seguridad en Redes Inalmbricas
Bluetooth Hacking
Bluetooth Hacking
Bluetooth Hacking
Bluetooth Hacking
Herramientas de (in)seguridad bajo Blueetooth
BlueBug
Acceso a agenda, lista de llamadas, sms, ..
Bluetooth Hacking
Herramientas de (in)seguridad bajo Blueetooth
BlueFish
Sistema de vigilancia, para la creacin de perfiles de los
dispositivos bluetooth detectados, obtencin de fotos para tracear a
los usuarios ..
Bluetooth Hacking
Herramientas de (in)seguridad bajo Blueetooth
BlueSmack
Desarrollo de ataques DoS
BlueSniper
Pistola para el descubrimiento de dispositivos vulnerables
Bluetooth Hacking
Recomendaciones
Jugueteos
NetStumbler bajo Windows
Jugueteos
Podemos hacer filtraje
Jugueteos
Jugueteos
AirCrack-ng
Crackeo de WEP, WPA-PSK y WPA2
WEP: anlisis estadstico
WPA-PSK y WPA2: fuerza bruta
Contra WPA-PSK
aircrack-ng a 2 w passwords.lst fichero.cap
Jugueteos
Jugueteos
Network View: conocer la topologa de red
Jugueteos
Spoofing de MAC
Jugueteos
Desautenticar clientes
Que los clientes se re-autentiquen para capturar paquetes
ARP, handshakes, ..
void11_penetration D s CLIENT_MAC_ADDRESS B
AP_MAC_ADDRESS wlan0
Futuro
Futuro