Sei sulla pagina 1di 75

Seguridad en Redes Inalmbricas

Jos A. Rubio
U. Rey Juan Carlos

ndice

Introduccin
Limitaciones
Sun Tzu
Usuarios
Atacantes
Redes Inalmbricas
Buenas Prcticas
Bluetooth Hacking
Jugueteos
Futuro

Seguridad en Redes Inalmbricas

Introduccin
La seguridad es una caracterstica vital de cualquier
sistema o infraestructura informtica
Existen multitud (ms de los que creemos) de
sistemas crticos en empresas, instituciones pblicas
..
Son stos sistemas totalmente seguros? No !!
En qu hemos fallado?
Existe la disciplina de la Ingeniera del Software.
No es vlida para este propsito?

Seguridad en Redes Inalmbricas

Introduccin
La informtica es una ciencia joven
An le queda mucho camino para alcanzar la
madurez de otras ciencias
En este panorama, y debido igualmente a esta
inexperiencia, los aspectos relativos a la seguridad
se suelen descuidar
Estado de las empresas: El producto/proyecto se
necesitaba para ayer !!
Primero la funcionalidad, y la seguridad ya se ver ..

Seguridad en Redes Inalmbricas

Introduccin
Adems se suele creer que cualquiera puede
encargarse de tal labor
Es esto cierto?
Un buen experto en seguridad ha de poseer un
numeroso conjunto de conocimientos
Se requiere una dedicacin, y especializacin, muy
alta
De igual modo, es un campo muy activo

Seguridad en Redes Inalmbricas

Limitaciones
Con qu elementos contamos para realizar nuestra
labor?
Principalmente de

Sistemas de deteccin de intrusos


Firewalls
Caractersticas de routers/switches
Antivirus

Seguridad en Redes Inalmbricas

Limitaciones
Firewalls
Filtrado de paquetes simple
Filtrado de paquetes con estado
Filtrado a nivel de capa de aplicacin

Estamos seguros?
1. Disear el conjunto de reglas es un trabajo complicado y largo
2. Estoy al tanto de las ltimas vulnerabilidades?
3. Existen mltiples vulnerabilidades que no son pblicas !!

IDS/IPS
Qu pasa si logran entrar en mi permetro? (pginas web maliciosas,
redes inalmbricas desprotegidas, ..)
Qu pasa si los atacantes usan nuevas vulnerabilidades no pblicas?

Seguridad en Redes Inalmbricas

Limitaciones
Otras limitaciones
1.
2.
3.
4.
5.
6.

Intil despus de un compromiso (rootkits)


Alto coste en su despliegue corporativo
Gestin compleja
Carga considerable en el sistema (CPU, disco, )
Problema con el ancho de banda
Falsos positivos !!

Seguridad en Redes Inalmbricas

Limitaciones
Ejemplo: Fluffy Bunny

Seguridad en Redes Inalmbricas

Sun Tzu
Sun Tzu
Entonces, estamos perdidos?
General chino, siglo V A.C.
Libro de estrategia The Art of War
Si no te conoces ni a ti ni al enemigo, estars en peligro en
todas las batallas
Si te conoces a ti mismo pero no al enemigo, ganars una
y perders otra
Si conoces al enemigo y te conoces a ti mismo, no has de
temer el resultado de cien batallas
Seguridad en Redes Inalmbricas

Sun Tzu
Proyecto Know Your Enemy
Aprender lecciones de la comunidad blackhat
Espiar al enemigo!

Sistemas trampa distribuidos por todo Internet


Proyecto en desarrollo
Gran cantidad de pases involucrados
Qu hemos conseguido descubrir?
Vulnerabilidades de da 0
Nuevos mtodos de anlisis y escaneo
Nuevos mtodos anti-forenses

Seguridad en Redes Inalmbricas

Sun Tzu
Esta filosofa ha sido seguida hasta ahora con
cierto xito por la comunidad de white hats pero
En la mayora de las organizaciones/instituciones
siguen sin conocerse a s mismos !!
Es aqu donde empieza el trabajo de introspeccin:
el estudio de los riesgos a los que estamos
amenazados

Seguridad en Redes Inalmbricas

Usuarios

Seguridad en Redes Inalmbricas

Usuarios

Seguridad en Redes Inalmbricas

Usuarios

Seguridad en Redes Inalmbricas

Usuarios

Seguridad en Redes Inalmbricas

Usuarios
Riesgos ms habituales
- Bluetooth

- WhatsApp
- Apps piratas

Seguridad en Redes Inalmbricas

Atacantes
Hackers

Seguridad en Redes Inalmbricas

Atacantes
Hackers

Seguridad en Redes Inalmbricas

Atacantes
Hackers
Modelo de atacante profesional
Obtencin de beneficios netamente econmicos
Mercado negro chino
Un nombre de usuario y contrasea est valorado entre $
0.10 y $ 5
Un troyano est valorado entre $2 - $200
Un generador de troyanos puede estar valorado en unos $
5000

Seguridad en Redes Inalmbricas

Atacantes

Seguridad en Redes Inalmbricas

Atacantes
Vivimos en tiempos convulsos!
Plan X: Destruir, degradar, interrumpir, engaar,
corromper y usurpar

Seguridad en Redes Inalmbricas

Atacantes

Israel Defense Forces: The IDF has been engaged in


cyber activity in a consistent and relentless manner,
thwarting and disrupting enemy projects

CIA: the cyberwar campaigns were a preferable alternative


to air strikes.

Administracin Obama: confirmacin de su implicacin con


Stuxnet

Alemania: venta a Israel de nuevos submarinos Delfn


incluyendo capacidades de ciber guerra

Seguridad en Redes Inalmbricas

Atacantes

Seguridad en Redes Inalmbricas

Atacantes

Seguridad en Redes Inalmbricas

Atacantes

Seguridad en Redes Inalmbricas

Atacantes

Henry Ford revolucion el proceso de fabricacin de


automviles mediante la especializacin y cadenas de
montaje

Seguridad en Redes Inalmbricas

Atacantes

Industrializacin de los ciberataques

Seguridad en Redes Inalmbricas

Redes Inalmbricas
Crecimiento exponencial en la conectividad sin
cables de cada vez ms dispositivos
Multitud de puntos de acceso inalmbricos tanto
pblicos como privados
Introduccin de riesgos aadidos en las dimensiones
de seguridad
Necesidad de una continua revisin debido al
constante avance tecnolgico, la aprobacin de
nuevos estndares y la aparicin de nuevas
vulnerabilidades
Seguridad en Redes Inalmbricas

Redes Inalmbricas
Dimensiones de seguridad
Disponibilidad: Evitar ataques DoS (Denial of Service) o DDoS
(Distributed Denial of Service). Dichos ataques pueden ir desde
provocar interferencias en las comunicaciones, interrumpir el protocolo
de enrutamiento o tirar un servicio de alto nivel
Confiabilidad: La informacin slo puede ser accedida por aquellas
entidades autorizadas a ello
Integridad: La informacin no ha de sufrir ninguna modificacin
Autenticacin: Nos hemos de asegurar que cada nodo es quien dice
ser, para evitar el acceso no autorizado a informacin, recursos, etc
No repudio: Nos hemos de asegurar que cada entidad no pueda
denegar la autora de sus acciones

Seguridad en Redes Inalmbricas

Redes Inalmbricas
Clasificacin de la informacin

Seguridad en Redes Inalmbricas

Redes Inalmbricas
Topologas afectadas
Ad-hoc: Cada dispositivo se puede comunicar con todos los dems. La
comunicacin es siempre de equipo a equipo. Capacidades de
encaminado para comunicar nodos sin cobertura entre ellos (Redes
Mesh)

Seguridad en Redes Inalmbricas

Redes Inalmbricas
Topologas afectadas
Infraestructura: Hay un nodo central, o Punto de Acceso, que sirve de
enlace para todos los clientes

Seguridad en Redes Inalmbricas

Redes Inalmbricas
Amenazas frecuentes
Acceso fraudulento a servicios internos de la Institucin atacada
Interceptacin a distancia de la informacin transmitida
Ataques de denegacin de servicio que tumben la disponibilidad de los
procesos de negocio
Inyeccin de trfico malicioso con fines diversos
Despliegue de equipos falsos (rogue AP) para obtener informacin y
realizar ataques Man in the Middle
Acceso a redes de terceros que no tengan una poltica de seguridad
adecuada
Ejecucin de ataques internos al desplegar redes inalmbricas no
autorizadas
Obtencin de informacin sobre la entidad propietaria en datos
abiertos (SSID)
Seguridad en Redes Inalmbricas

Redes Inalmbricas
Deteccin, Intercepcin y Escucha
Multitud de programas para capturar trfico de una red inalmbrica
(Ethereal, Kismet, ..)
Tambin es fcil hacerse pasar por otro equipo, efectuando as
ataques Man in the Middle
Utilizando Puntos de Acceso no autorizados (rogue AP)

Seguridad en Redes Inalmbricas

Redes Inalmbricas
Deteccin, Intercepcin y Escucha
De moda la elaboracin de mapas con redes inalmbricas vulnerables
(Wardriving)

Seguridad en Redes Inalmbricas

Redes Inalmbricas
Deteccin, Intercepcin y Escucha

Seguridad en Redes Inalmbricas

Redes Inalmbricas
Deteccin, Intercepcin y Escucha
Sealizacin de las redes detectadas junto a algunas de sus
caractersticas (Warchalking)

Seguridad en Redes Inalmbricas

Redes Inalmbricas
Ataques de Denegacin de Servicio
Interrupcin del acceso a la Red de forma selectiva o completa
Envo de paquetes sofisticados a los puntos de acceso y/o clientes
inalmbricos, consiguiendo su desconexin
Multitud de software libre para tal fin (airjack, airreplay, ..)
Los paquetes de bajo nivel no se autentican, e incluso WPA/WPA2
sufren en este sentido
El estndar 802.11w cifra las tramas de gestin y control
Uso de elementos perturbadores de la seal en el rango de 2.4 GHz a
5GHz

Seguridad en Redes Inalmbricas

Redes Inalmbricas
Ataques de Denegacin de Servicio

Seguridad en Redes Inalmbricas

Redes Inalmbricas
Cdigo malicioso

Seguridad en Redes Inalmbricas

Redes Inalmbricas
Cdigo malicioso

http://www.youtube.com/watch?v=vnhzuKcDo6A
Seguridad en Redes Inalmbricas

Redes Inalmbricas
Cdigo malicioso

Seguridad en Redes Inalmbricas

Redes Inalmbricas
Cdigo malicioso

Seguridad en Redes Inalmbricas

Redes Inalmbricas
Cdigos de acceso

Seguridad en Redes Inalmbricas

Redes Inalmbricas
Ataques Physical Carrier Sense
Envo de seales cortas cada intervalo de tiempo (SIFS, Short
Interframe Space)
Se monopoliza el canal de transmisin en detrimento de los otros
actores
Unos 50.000 paquetes por segundo

Ataques Virtual Carrier Sense


Envo de tramas con un considerable tiempo de duracin en dicho
campo (tiempo en el que el canal queda reservado a un cliente),
quedando todo el ancho de banda reservado al atacante

Seguridad en Redes Inalmbricas

Redes Inalmbricas
Vulnerabilidades en los controladores inalmbricos
Ejecucin de cdigo malicioso mediante desbordamientos de buffer
Tarjetas Atheros, Broadcom, ..

Seguridad en Redes Inalmbricas

Redes Inalmbricas
WEP
WEP (Wired Equivalent Privacy)
Algoritmo de cifrado simtrico RC4 con claves de hasta 128 bits
Objetivos
Proteger la comunicacin inalmbrica de capturas externas
(Confidencialidad)
Prevenir los accesos no autorizados a la red (Control de acceso)
Evitar la modificacin de los mensajes transmitidos (Integridad de
datos)
Se cifra el payload de cada transmisin y se descifra posteriormente.
Uso de una clave esttica a almacenar en todos los nodos
Uso de Vectores de Inicializacin (IV) de 24 bits (parte de la clave) que
se envan en claro

Seguridad en Redes Inalmbricas

Redes Inalmbricas
Fallos WEP
Se utiliza una nica clave para el acceso de todos los dispositivos, sin
un mecanismo automtico de renovacin
El control de integridad basado en CRC no depende del paquete
completo
IV se agrega a las cabeceras de los paquetes y se enva en claro,
reduciendo la longitud efectiva de la clave
2^24 posibles valores de IV, por lo que se reutilizan en poco tiempo
No se comprueba la identidad de los usuarios que inyectan paquetes
Las claves WEP se almacenan en claro en el equipo

Seguridad en Redes Inalmbricas

Redes Inalmbricas
WPA/WPA2
Trabajo conjunto de IEEE y Wi-Fi Alliance
Dado la tardanza en la publicacin se liber un subconjunto de los
trabajos (WPA, Wi-Fi Protected Access)
WPA requiere de TKIP, y WPA2 de TKIP y AES
Uso de mecanismos de pre-autenticacin
Gestin de claves robustas
Definicin de dos modos de trabajo
WPA-PSK: para usuarios domsticos donde se comparte una
clave esttica
WPA-ENTERPRISE: uso de un servidor de autenticacin externo
(RADIUS)

Seguridad en Redes Inalmbricas

Redes Inalmbricas
Fallos WPA/WPA2
El primer mensaje del 4-Way Handshake no est autenticado y cada
cliente ha de guardar dicho mensaje hasta recibir uno firmado (DoS)
Debilidades en los cdigos de integridad

Seguridad en Redes Inalmbricas

Redes Inalmbricas
Clientes Wi-Fi

iPhone, Windows Mobile .. sabes a dnde te ests conectando?


PNL (Preferred Network List)
Intento de conexin automtico con las redes conocidas
El PNL del usuario se revela y se puede dar un ataque de suplantacin

Seguridad en Redes Inalmbricas

Buenas Prcticas
Medidas tcnicas

Acceso fsico restringido a los elementales principales de la red


Minimizar la radiacin o cobertura de los Puntos de Acceso
Realizacin de anlisis de vulnerabilidades
Eliminacin de los parmetros por defecto en las instalaciones
Implantar los mecanismos de cifrado soportados en 802.11i, si no
WPA/WPA2-ENTERPRISE, y si no WEP Dinmico
Listas de control de acceso por MAC
Cambio del SSID por defecto
Anular el broadcast del SSID
Protocolos de gestin de red como SNMP v3
Desactivacin en horas no laborales
Redireccin del log a un Syslog externo

Seguridad en Redes Inalmbricas

Buenas Prcticas
No confiar en tecnologas obsoletas
SMS, 2G ..

Seguridad fsica del dispositivo mvil


Seleccin del cdigo de acceso
6 a 8 caracteres alfanumricos

Conocer en detalle todas las implicaciones de cada


parmetro de configuracin de los dispositivos mviles
Estar al da de las ltimas vulnerabilidades
Actualizar a la ltima versin del sistema operativo (uff !!)
Gestionar los dispositivos mviles desde la organizacin
(Mobile Device Management)
Estar atentos a cualquier indicio de ataque ..
Seguridad en Redes Inalmbricas

Bluetooth Hacking

Seguridad en Redes Inalmbricas

Bluetooth Hacking

Seguridad en Redes Inalmbricas

Bluetooth Hacking

Seguridad en Redes Inalmbricas

Bluetooth Hacking
Bluetooth incorpora tres mecanismos de seguridad
En la primera conexin
Emparejamiento
Usuarios se ponen de acuerdo en utilizar un nmero
PIN secreto
A partir de este nmero PIN se establece una relacin
de confianza entre dos dispositivos A y B, creando una
clave de enlace secreta compartida

En sucesivas conexiones
Autenticacin
Cifrado
Seguridad en Redes Inalmbricas

Bluetooth Hacking

Seguridad en Redes Inalmbricas

Bluetooth Hacking

Seguridad en Redes Inalmbricas

Bluetooth Hacking

Seguridad en Redes Inalmbricas

Bluetooth Hacking
Herramientas de (in)seguridad bajo Blueetooth
BlueBug
Acceso a agenda, lista de llamadas, sms, ..

Seguridad en Redes Inalmbricas

Bluetooth Hacking
Herramientas de (in)seguridad bajo Blueetooth
BlueFish
Sistema de vigilancia, para la creacin de perfiles de los
dispositivos bluetooth detectados, obtencin de fotos para tracear a
los usuarios ..

Seguridad en Redes Inalmbricas

Bluetooth Hacking
Herramientas de (in)seguridad bajo Blueetooth
BlueSmack
Desarrollo de ataques DoS

BlueSniper
Pistola para el descubrimiento de dispositivos vulnerables

Seguridad en Redes Inalmbricas

Bluetooth Hacking
Recomendaciones

Deshabilitar Bluetooth (batera !)


Dispositivo en modo no visible
Habilitar slo los perfiles necesarios
Habilitar la seguridad (cifrado LMP)
Habilitar autenticacin y autorizacin
Modificar los nombres por defecto (marca, modelo, usuario)
Actualizaciones software y firmware
Actuacin frente a mensajes o intentos de conexin no solicitados
Gestin y borrado peridico de la base de datos de emparejamientos
Se permiten dispositivos Bluetooth ?!? (Poltica)
Auditoras de seguridad (Bluedriving)

Seguridad en Redes Inalmbricas

Jugueteos
NetStumbler bajo Windows

Seguridad en Redes Inalmbricas

Jugueteos
Podemos hacer filtraje

Seguridad en Redes Inalmbricas

Jugueteos

Seguridad en Redes Inalmbricas

Jugueteos
AirCrack-ng
Crackeo de WEP, WPA-PSK y WPA2
WEP: anlisis estadstico
WPA-PSK y WPA2: fuerza bruta

Capturamos paquetes sobre WEP


aircrack-ng a 1 fichero.cap

Contra WPA-PSK
aircrack-ng a 2 w passwords.lst fichero.cap

Seguridad en Redes Inalmbricas

Jugueteos

Seguridad en Redes Inalmbricas

Jugueteos
Network View: conocer la topologa de red

Seguridad en Redes Inalmbricas

Jugueteos
Spoofing de MAC

Seguridad en Redes Inalmbricas

Jugueteos
Desautenticar clientes
Que los clientes se re-autentiquen para capturar paquetes
ARP, handshakes, ..
void11_penetration D s CLIENT_MAC_ADDRESS B
AP_MAC_ADDRESS wlan0

Seguridad en Redes Inalmbricas

Futuro

Seguridad en Redes Inalmbricas

Futuro

Seguridad en Redes Inalmbricas

Potrebbero piacerti anche