Sei sulla pagina 1di 83

SEGURIDAD EN REDES

INALAMBRICAS (WLANS)

Facilitador: Prof. Giovana Garrido


Departamento de Arquitectura y Redes de
Computadoras

Material tomado de:


Dr. Roberto Gómez Cárdenas
Seguridad en Redes Inalámbricas
Tecnológico de Monterrey, México
Daniel Calzada del Fresno
TASSI2012

Contenido
 Generalidades
 Seguridad inalámbrica
 Vulnerabilidades y Ataques
 Vulnerabilidades 802.11
 WEP, WPA, WPA2
 Autenticación en redes inalámbricas
 Políticas de seguridad para Wireless

1
Generalidades WLAN

Clasificación Redes Inalámbricas:


Tecnologías
PAN LAN MAN WAN
Standards Bluetooth 802.11 802.11 GSM, GPRS,
NMDS, CDMA
LMDS 802.16 2.5,3G,
802.20 Satellital
(Mobile)
Velocidad < 1Mbps 11 a 54Mbps 11 a 10 a 384kbps
100+Mbps

Alcance Corto Medio Medio - largo Largo

Aplicaciones Peer-to-peer Redes de Reemplazo Telefonía


Device – to- Empresas de T1, Ultima celular, datos
Device milla celulares

2
Clasificación Redes Inalámbricas:
Tecnologías
 GSM/UMTS (800, 1900MHz, ...)
 802.11 (WiFi) (LAN) fidelidad Inalámbrica
 2.4 GHz, 54Mbps, 100mW -1W, 30m range
 802.16 (WiMAX)
 10-66 GHz, < 10km cobertura
 2-11GHz, < 20km cobertura
 75Mbps (theoretical), 20km, 5Mbps (typically, 5km)
 UWB
 3.1 - 10.6 GHz, short-range Gbps communication
 lower speed, longer range, localization (<2km outdoor)
 802.15.4 (Zigbee) (WPAN) (Sensor networks)
 868 MHz in Europe, 915 MHz in the USA and 2.4 GHz
 250kbps, 1mW, ~100m range
 4 MHz 8-bit processors
 • RFIDs
 short range identification tags (UHF 868-956 MHz)

WLAN (Wireless LAN)

 Es un sistema de comunicación que utiliza el espectro


de frecuencias para permitir el intercambio de
información como una extensión o alternativa para
reducir la necesidad de las redes LAN cableadas.
 Permite la interconexión de dispositivos dentro de un
área geográfica limitada.
 Permite la movilidad del usuario
 Ofrece una nueva definición de lo que es la
infraestructura de red.
 Han ganado popularidad en la academia, salud,
industria y comercio.

3
WLAN (Wireless LAN)

 Puede usarse para:


Alternativa a una LAN
tradicional (peer-to-
peer Ad-Hoc)

Extensión a una LAN


cableada usando
Access Point (AP) y
una interfaz entre la
LAN cableada y los
nodos WLAN.

WLAN (Wireless LAN)

 Ad-hoc

Es una LAN Independiente, NO conectada a la


infraestructura
cableada, TODAS las estaciones se conectan directamente
unas con otras en Una topología en malla.

4
WLAN (Wireless LAN)

 Red de Infraestructura

Es una red de infraestructura, los clientes se conectan a la


Red corporativa, a través de un Acess Point que se comporta
Como un cliente cableado.

Dispositivos usados en Wireless

AP (Access Point)

Tarjeta Wireless

5
Arquitectura 802.11

Frecuencia: Estándard Velocidad Banda


Tasas de
transmisión 802.11a 54Mbps 5.15Ghz

802.11b 11Mbps 2.4Ghz

802.11g 54Mbps 2.4Ghz

Redes Malla

Transit Access
Point (TAP)

6
Red Vehicular: por qué?

 Luchar contra los terribles efectos secundarios de tráfico por


carretera
 En la UE, alrededor de 40.000 personas mueren anualmente en las
carreteras, más de 1,5 millones resultan heridos
 Atascos de tráfico generan un gran desperdicio de tiempo y de
combustible
 La mayoría de estos problemas pueden ser resueltos al ofrecer
información adecuada al conductor

Ejemplo de un ataque : Genera


“colisiones inteligentes”

SLOW
DOWN

The way
is clear

• Todos los fabricantes están trabajando en Para más información:


comunicación vehicular.
http://ivc.epfl.ch
• Las redes vehiculares probablemente serán la http://www.sevecom.org
mayor encarnación de las redes ad hoc móviles.

7
Sensores Wireless

Vulnerabilidades:
• Robo  ingeniería inversa y comprometida, replicable
• Capacidad limitada  riesgo de ataque DoS, restricción de las
primitivas criptográficas a ser utilizadas
• Despliegue puede ser al azar  dificultad de pre-configuración
• Desatendido  algunos sensores pueden ser trasladados maliciosamente

Sensores Wireless

8
Próximas redes vs. mecanismos
Regla
aplicación
Próximas mecanismos
redes
wireless
Small operators,
community networks X X X X X X
Cellular operators in
shared spectrum X X X X X
Mesh networks
X X X X X X X ?
Hybrid ad hoc
networks X X X X X X X X X
Self-organized
ad hoc networks X X X X X X X X
Vehicular networks
X X X X X ? ? ? ?
Sensor networks

RFID networks
X X X X X ? X ?
X ? X X ?
Securidad Cooperación

El modelo OSI y seguridad


inalámbrica(Recordatorio)
 Las normas inalámbricas hacen referencia a las
capas 1 y 2 del modelo OSI
 La seguridad inalámbrica tiende a ser
identificada como una buena configuración de
“cifrado en la capa de enlace”
 Los mecanismos de seguridad en la capa 3
(red) no corresponden a “seguridad inalámbrica”
y deben ser consideradas parte de una ”Unidad
de seguridad a nivel de red o aplicación”

9
Cifrado en el nivel de enlace
 Definición: es el proceso de asegurar los datos en el
nivel de enlace, cuando los datos son transmitidos entre
dos nodos instalados sobre el mismo enlace físico
 Requerimientos: una clave secreta compartida entre
las partes en contacto, y un algoritmo de cifrado
previamente acordado.
 Cuando el transmisor y receptor no comparten un medio
de transporte de datos en común, los datos deben ser
descifrados y recifrados en cada uno de los nodos en el
camino al receptor
 El cifrado en el nivel de enlace se usa en caso de que
no se aplique un protocolo de cifrado de mayor nivel
 Cifrado a nivel de enlace en la norma IEEE 802.

¿Por qué la seguridad WLAN es


importante?
 Vulnerabilidades
 Por qué la seguridad es diferente?
 Los enlaces inalámbricos: dificultad para identificar los
perímetros; ataques de DoS; limitación del dispositivo (pantallas
pequeñas, CPU pequeño), operado por batería
 Lecciones.
 No confiar en el encriptamiento básico WEP; requerimiento para
seguridad de clase Empresarial (WPA, protocolos EAP 802.1x,
Wireless IDS, VLANs/SSIDs, etc).
 Los empleados instalarán equipamiento WLAN por sí mismos
(compromete la seguridad de toda tu red).
 Impacto empresarial debido al robo de datos: potenciales
consecuencias financieras y legales (Leyes que protegen la
confidencialidad de la Informácion; ejemplo: Cuidado de la Salud).

10
Wormholes (agujeros de gusano) no son
específicos para redes ad hoc

access control system:


gate equipped with contactless
contactless smart card reader smart card

wormhole

contactless
smart card fast
emulator connection

smart card
reader
emulator

Hu, Perrig, and Johnson user may be


far away from
Packet leashes: a defense against the building
wormhole attacks in wireless networks
INFOCOM 2003

Enrutamiento Seguro en redes ad


hoc inalámbricas
Intercambio de mensajes en Dynamic Source Routing (DSR):

A  *: [req,A,H; -]  B, C, D, E
D
B  *: [req,A,H; B]  A
B G C  *: [req,A,H; C]  A
D  *: [req,A,H; D]  A, E, G
E  *: [req,A,H; E]  A, D, G, F
A E F  *: [req,A,H; E,F]  E, G, H
H G  *: [req,A,H; D,G]  D, E, F, H
C
F H  A: [H,F,E,A; rep; E,F]
 Ataques de interrupción de enrutamiento
 routing loop
 Agujero negro (black hole / gray hole)
 partición
 desvío
 wormhole
 Consumo de recursos ante ataques
 la inyección de paquetes de datos adicionales en la red
 inyección adicional de control de paquetes en la red

11
Asegurar el descubrimiento de ruta con la
Secure Routing Protocol (SRP)
1 2 3 4

S 8 V1 7 V2 6 V3 5 T

Route Request (RREQ): S, T, QSEQ, QID, MAC(KS,T, S, T, QSEQ, QID)


(1) S broadcasts RREQ;
(2) V1 broadcasts RREQ, V1;
(3) V2 broadcasts RREQ, V1, V2;
(4) V3 broadcasts RREQ, V1, V2, V3;

Route Reply (RREP): QID, T, V3, V2, V1, S,


MAC(KS,T, QID, QSEQ, T, V3, V2, V1, S)

(5) T → V3 : RREP;
(6) V3 → V2 : RREP;
(7) V2 → V1 : RREP; QSEQ: Query Sequence Number
(8) V1 → S : RREP; QID : Query Identifier

Más información sobre la seguridad de


Hu, Perrig, and Johnson:
enrutamiento Ariadne, Sept. 2002, SEAD, Jun. 2002
Sangrizi, Dahill, Levine, Shields, and Royer: ARAN,
Nov. 2002
Papadimitratos and Haas: Secure Routing
Secure Route Protocol (SRP), Jan. 2002
Discovery Zapata and Asokan: S-AODV, Sept.
2002
All above proposals are difficult to assess
 G. Ács, L. Buttyán, and I. Vajda:
Provably Secure On-demand Source Routing
IEEE Transactions on Mobile Computing, Nov. 2006

Papadimitratos and Haas: Secure Single Path


Secure Data (SSP) and Secure Multi-path (SMT) protocols,
Communication Jul./Sept. 2003, Feb. 2006

Cross-layer Aad, Hubaux, Knightly:


Jellyfish attacks, 2004
attacks

12
Privacidad: el caso de RFID
 RFID = Radio-Frequency Identification
 Elementos del sistema RFID
 RFID tag + RFID reader + back-end database
 RFID tag = microchip + RF antenna
 microchip almacena los datos (unos cientos de bits)
 Las etiquetas activas (tags)
 Tiene su propia bateria  expansiva
 Las etiquetas pasivas
 alimentados por la señal de lectura
 reflejan la señal de radiofrecuencia modulada de la
lectura de los datos almacenados
RFID reader
RFID tag reading
signal
tagged
object back-end
ID database
ID

detailed
object
information

Problemas de privacidad RFID


 RFID tags responden a la pregunta de lectura de forma
automática, sin la autenticación del lector
 Escaneo clandestino de las etiquetas de una amenaza
plausible
 Dos problemas particulares:
1. Inventario: una lectura puede determinarse a través
del silencio de una persona por algun objeto que lo
esta llevando por
maleta:
 libros Samsonit
 medicamentos e reloj: Casio

 Billetes de banco jeans: Lee


 Ropa interior Cooper
 … libro:
Wireless
2. Sequimiento: conjunto de lectores que pueden Security
determinar si una persona se encuentra en
 Emisión de etiquetas fijas con identificadores únicos
 incluso si la etiqueta no es la única respuesta que es zapatos:
Nike
posible, realizar el seguimiento de un conjunto de
etiquetas especiales
Juels A., RFID Security and Privacy: A Research Survey,
IEEE JSAC, Feb. 2006

13
¿Por qué la seguridad es más una
preocupación en inalámbrica?
 Carece de protección física
 conexiones físicas entre dispositivos se sustituirán por asociaciones lógicas
 envío y recepción de mensajes no necesita el acceso físico a la infraestructura
de la red (cables, hubs, routers, etc)
 Communicaciones broadcast
 wireless usualmente significa radio, por su naturaleza emite broadcast
 transmisiones pueden ser escuchadas por rango de radio
 cualquier persona puede generar transmisiones,
 que será recibido por otros dispositivos de rango
 que interfieran con otros cerca de las transmisiones y puede impedir su
correcta recepción (jamming)

 Fácil de escuchar
 fácil inyección de mensajes falsos en la red
 Fácil reproducir mensajes previamente grabados
 Fácil el acceso ilegítimo a la red y sus servicios
 Fácil lograr la denegación de servicio por jamming

Nuevos conceptos en seguridad


inalámbrica
 Detectabilidad. El usuario móvil puede ser
detectado.
 Agotamiento de recursos. Dado que los
recursos son muy limitados.
 Intercepción física de la señal. Medio de
transmisión es abierto.
 Robo de servicio.
No intencionado.
War driving/walking/chalking.

14
Wireless communication security
requirimientos
 confidencialidad
 mensajes enviados a través de enlaces inalámbricos deben ser
codificadas
 autenticidad
 origen de los mensajes recibidos a través de enlaces inalámbricos
deberá verificarse
 Detección de repetición
 frescura de los mensajes recibidos a través de enlaces inalámbricos
deben comprobarse
 integridad
 la modificación de los mensajes sobre la marcha (durante la
transmisión de radio) no es tan fácil, pero posible…
 la integridad de los mensajes recibidos a través de enlaces
inalámbricos deberá verificarse
 Control de acceso
 el acceso a los servicios de red debe ser sólo a entidades legítimas
 control de acceso debería ser permanente
 no es suficiente comprobar la legitimidad de una entidad sólo cuando se une a la
red y sus asociaciones lógicas, porque las asociaciones lógicas pueden ser
hackeadas la protección contra la interferencia

Quien es el malicioso? Quién es el egoísta

Todos los daños: virus,… Gran hermano

Daño selectivo: DoS,… Spammer

Cyber-gangster:
phishing attacks, Operador codicioso
trojan horses,…

Estación móvil egoísta

15
Vulnerabilidades y Ataques

Vulnerabilidades y amenazas de la
seguridad WLAN.
Existen diferentes formas de
vulnerabilidades y amenazas.
Vulnerabilidades de encriptación
Vulnerabilidades de autenticación: Autenticación de
llave compartida, ataques diccionario y ataques
MITM.
¿Habilitar ó deshabilitar el Broadcast SSID?
Usurpación de direcciones: Usurpación de
direcciones IP y MAC (ataques hostiles internos y
externos).
Access Points y clientes mal configurados.
Ataques DoS utilizando de autenticación 802.11 y
desasociación de tramas, Bloqueo RF, etc.

16
Tipos de Ataques

DoS
Daño o robo de equipos
Acceso no autorizado
Robo de información
Inyección de software maligno
Uso gratuito de Internet
Navegación
Spam

Ataque Eavesdropping/snooping
 Sencillo
 Requisito:
 El atacante conoce la frecuencia/modulación/codificación en o por
el cual las partes intercambian información

17
Ataque fisgoneo-snooping (ataque pasivo
 La solución propuesta es el cifrado (WEP, 802.11i)!
 Pero, es suficiente el cifrado?
 No, un atacante aún puede realizar análisis de tráfico en datos cifrados!
 Puede, por ejemplo, identificar el número de punto de acceso y
dispositivos inalámbricos…, y, finalmente, la topología de la red!
 Es capaz de identificar el tipo de tráfico (email, web browsing, VoIP…)
observando el tamaño del paquete y la hora de la información…
 Incluso, el lenguaje VoIP se puede identificar!
 Es capaz de identificar si alguien esta utilizando la red (usualmente
para robar), esto crea un problema de privacidad!
 IGMP es el mayor problema en las redes inalámbricas
 Un intruso puede interceptar desde muy lejos con una antena
direccional

Direccionalidad y ganancia (ataque snooping)

18
Implicaciones de direccionalidad de la
antena en seguridad
 Los atacantes pueden interceptar la comunicación en gran parte por
la larga distancia de lo que se había previsto
 Ataques a Bluetooth (diseñados para rango de 10m)
 ¡espionaje reportado a partir de 3km!!!

Ataques de modificación (ataques activo)


 El atacante modifica:
 El contenido de la información (email, web,…)
 La dirección IP del destino para redirigir el tráfico en algun lugar en
particular…
 La dirección IP del destino para ser mascarada/se hace pasar por
otro host o usuario!
 Hay dos maneras de modificar un mensaje:
 El mensaje se modifica sobre la marcha,
 Dificil,…
 El mensaje es interceptado, modificado y luego repetido: ataque de
hombre en el medio (MiTM)!

19
Tipos de Ataques

 Warchalking
Lenguaje de símbolos
que se colocan en
muros o aceras para
indicar presencia de
accesos
inalámbricos.

Tipos de Ataques

 Wardriving

Práctica consistente en localizar puntos de acceso


WLAN desde un vehículo.

Un estudio realizado en Londres determinó que:


WEP Activo: 35%
WEP inactivo: 65%

20
Herramientas para Wardriving

Portátil
Con tarjeta WLAN
Antena
Software
Airsnort
NetStumbler
GPS

Requerimientos básicos para asegurar


las WLAN.
 Algoritmo de Encriptación.
 Mecanismo para proveer seguridad de los datos.
 Integridad del Mensaje
 Se asegura que las tramas estén libres de trampas y que
provengan realmente de la fuente.
 Trama de Autenticación
 Trama para facilitar los mensajes de autenticación entre
clientes, access points y servidor AAA.
 Algoritmo de Autenticación.
 Mecanismo para validad las credenciales del cliente.

21
Requerimientos básicos para asegurar
las WLAN.

Requerimientos avanzados para asegurar


las WLAN.
 Políticas de administración de seguridad.
 Telnet Seguro, SSH, SNMP, FTP, TFTP, RADIUS y Tráfico
 WLCCP a todas las APs y Puentes.
 IDs Inalámbricas.
 Proveen capacidad para detectar y eliminar AP no
autorizadas
 Detectar ataques activos y mejorar seguridad de capa 2.
 Mejores prácticas de integración Cableado/Inalámbrico.
 Trazar las políticas de seguridad a la red alámbrica
 Uso de múltiples grupos de Usuario/Servicio (Vía Túneles
SSID’s/
 VLAN’s/ mGRE)
 Uso de características de seguridad cableada para
desarrollo WLAN.

22
Ejemplo de desarrollo empresarial.
 Escenario de desarrollo WLAN.
 Aplicaciones típicas- Acceso Web/E-Mail, VoIP inalámbrica,
 mensajería instantánea y aplicaciones cliente-servidor.

 Cobertura en todas las áreas incluyendo salones de junta.


 Metas específicas de desarrollo.
 Autenticación y autorización de cada usuario.
 Proteger la integridad y confidencialidad de los datos.
 Ambiente estandarizado para el cliente.
 Escalabilidad y manejabilidad.
 Acceso a invitados.
 Alta calidad y desarrollo de acceso a oficinas remotas
 WLAN desarrolladas como alternativa(Redes cableadas
como red Primaria.

Ejemplo de desarrollo educacional.


 Aplicaciones de enseñanza que ayudan a alumnos y
maestros.
 Staff : Requerimiento de acceder a registros de
estudiantes y otra información sensible.
 Retos del desarrollo
 Ambiente NO estandarizado para estudiantes
 Estudiantes: Sólo autenticación de usuario.
 Staff: Autenticación de usuario y confidencialidad de datos.
 Ambiente NO estandarizado del cliente significa:
 Los estudiantes pueden traer cualquier dispositivo.
 Los estudiantes pueden usar cualquier SO.
 Los estudiantes pueden usar NIC’s de cualquier fabricante
 Dispositivos estandarizados para staff (OS Y WLAN NIC).

23
Ejemplo de desarrollo para cuidado de la
salud.
 Desarrollo WLAN entre múltiples clínicas y
hospitales.
Información móvil de los pacientes en tiempo real.
WLAN provee acceso a aplicaciones ricas en imágenes.
Aplicaciones para cuidado y monitoreo de los pacientes.
 Criterios de desarrollo.
 Esfuerzo para estandarizar el ambiente del cliente.
 Desarrollo WLAN descentralizado: múltiples sitios;
 Múltiples modelos de desarrollo.
 Requerimiento para proteger la información relativa a los
pacientes.
 WLAN es la red primaria, por eso importa la disponibilidad.

Posibles configuraciones

Red abierta: sin seguridad.


WEP (Wired Equivalent Equivalent
Privacity Privacity )
WPA (Wi-Fi Protected Access)
WPA -PSK (WPA con Preshared Key)
WPA2 (Wi-Fi Protected Access 2)
WPA2-PSK (WPA2 con Preshared Key)

24
Cifrado en WIFI

 El cifrado puede ser considerado como una capa incorporada por encima
de la capa MAC. Es transparente para las capas superiores.

802.11i
 Define el uso de los dos niveles inferiores de la
arquitectura o modelo OSI (capa física y capa de enlace
de datos), especificando sus normas de funcionamiento
en una red de área local inalámbrica (WLAN).
 IEEE 802.11i, que es una enmienda al estándar original
802.11 y que añade nuevos y más robustos
mecanismos de seguridad que contrarrestan las
vulnerabilidades WEP.
 Este protocolo fue aprobado por la Alianza Wi-Fi bajo el
nombre de WPA (Wi-Fi Protected Access).
 una vez ratificado 802.11i, la Alianza Wi-Fi introdujo
WPA2 (Wi-Fi Protected Access 2) que ya implementa el
estándar IEEE 802.11i al completo

25
802.11i
 WPA2 no es compatible, en la mayoría de los casos, con en el
hardware inalámbrico WEP, ya que este hardware no soporta la
carga computacional que suponen las operaciones de cifrado del
algoritmo AES, que es el algoritmo criptográfico central de WPA2.
 IEEE 802.11i introduce el concepto de redes seguras RSN (Robust
Security Networks),
 redes inalámbricas que solo permiten la creación de asociaciones de red seguras
RSNA (Robust Security Network Associations).
 Las RSNA son asociaciones lógicas establecidas entre los
participantes de la comunicación 802.11i, que cuentan con un
proceso automático de generación y distribución de claves
criptográficas (llamado protocolo de negociación en 4 pasos, 4-Way
Handshake).

802.11i

Fases en el establecimiento de una RSNA.

26
Mejores prácticas para asegurar
WLAN
 Tecnologías para asegurar las WLAN.
 Protocolos de Autenticación EAP/802.1x
 Encriptación de Datos e Integridad de Mensajes: WPA,
 CKIP, WPAv2.
 Desarrollo IPSec VPN .
 Consideraciones de desarrollo EAP/802.1x con
WPA/WPAv2
 Disponiblidad EAP
 Disponibilidad y escalabilidad del servidor RADIUS.
 Roaming rápido y seguro.
 Mejores prácticas de administración segura.

Vista general de autenticación 802.1x


 Recomendación del grupo i
de tareas 802.11 para
autenticación WLAN.
 Soportada por Cisco desde
diciembre del 2000.
 Extensible e interoperable
Soporta:
Diferentes métodos o tipos de
autenticación EAP.
Nuevos algoritmos de
encripción, incluyendo AES
como reemplazo de RC4.

27
Vista general de autenticación 802.1x

Beneficios clave:

Autenticación Mutua entre cliente y servidor


RADIUS.

Llaves de encriptamiento después de la


autenticación.

Control centralizado, donde la expiración de la


sesión
solicita re-autenticación y requiere una nueva llave.

Mejoras en la seguridad WLAN IEEE


802.11i
 802.11.i es un subcomité de la IEEE 802.11 responsable de las
mejoras de seguridad WLAN.
 Los componentes clave de 802.11i
 Trama EAP/802.1x basada en autenticación de usuario.

 TKIP Alivia la vulnerabilidad RC4 y la vulnerabilidad


 contra ataques activos.

 Manejo de Llave: Aísla la administración de la llave


 de encriptación para la autenticación del usuario.

 AES: Protocolo de reemplazo para RC4.

28
Mejores prácticas de manejo de
seguridad.
 ¿Cómo asegurar el tráfico hacia AP’s, Puentes, WGB, etc?

 Deshabilitar Telnet y usar SSH.

 Usar TACACS para administración de la autenticación.

 Deshabilitar o restringir el acceso vía interfaz radial


 al Access Point/Puente.

 Restringir el tráfico entre Access Point y red cableada.

Descubrimiento
 El SSID (Service-Set Identifiers) es esencialmente el
nombre de una red inalámbrica.
 La mayoría de los Access Points envían vía broadcast el
SSID, esta situación permite el descubrir APs de manera
sencilla.
(Probe a FF:FF:FF:FF:FF:FF con SSID nulo o “any” –
AP envía su SSID)
 El SSID se incluye en cada uno de los paquetes que no
se cifran (sniffing del SSID a pesar de que el AP no los
envíe por broadcast).

29
Asociación con WEP

Descubrimiento-asociación
 Descubrimiento en redes con puntos acceso abiertos

 Descubrimiento en redes con puntos acceso cerrados

30
WAR…
 Netstumbler y amigos
 Todo empezo con
 WAR DIALING
 Wardriving
 Warchalking
 Sniffing – Ethereal/Airopeek
 Window XP y cierto software de
tarjetas de red detectan AP’s
disponibles
 Uso de tipos antenas
 Omnidireccionales
 Direccionales

Ataques WiFi

31
Wardriving/Warchalking
 Acto de descubrir redes
inalámbricas en un área a través
de conducir en esa área con el
equipo necesario (laptop, tarjeta
de red inalámbrica, software
necesario, posiblemente antena
externa).
 Requisitos:
 Un coche
 Un portátil con una tarjeta
inalámbrica
 Un receptor GPS

Wardriving - Netstumbler

32
Wardriving - Netstumbler

Salida de Kismet
 Name: target
 SSID: target
 Server: loclahost:2501
 BSSID: 00:12:17:6F:97:AD
 Carrier: IEEE 802.11g
 Manuf: Unknown
 Max Rate: 54.0
 Max Seen: 11000 kbps
 First: Wed Jun 22 00:23:15 2005
 Last: Wed Jun 22 00:23:25 2005
 Clients: 5
 Type: Access Point (infrastructure)
 Info:
 Channel: 5
 WEP: Yes
 Encrypt: WEP WPA
 Decryptd: No
 Beacon: 25600 (26.214400 sec)
 Packets: 7

33
inSSIDer

¿Que estamos buscando?


 Redes inalámbricas
 Preferentemente con WEP deshabilitado
 Preferentemente con DHCP habilitado
 Si WEP está habilitado necesitaremos otra estrategia
para conocer las debilidades de la infraestructura
inalámbrica, esa estrategia es explotar las
vulnerabilidades/debilidades de la implementación de
WEP en IEEE 802.11b:
 Colisiones del vector de inicialización (“Weak Scheduling attack)
 Brute-forcing (40 bits)

34
Niveles de Seguridad y estrategias

Protocolo 802.1x

 Es un protocolo de control de acceso a puertos que


utiliza autenticación
 Cuando un usuario es autenticado a través de
802.1x, un PUERTO VIRTUAL es abierto para
permitir la comunicación.
 Piezas básicas de autenticación con 802.1x:
SUPPLICANT: Software cliente que corre en la
estación inalámbrica
AUTHTENTICATOR: Access Point
AUTENTICATION Server: Base de datos de
autenticación (ej:RADIUS)

35
Conceptos de Seguridad

EAP (Extensible Authentication


Protocol), proporciona varios métodos
de autenticación y permite el uso de
certificados de criptosistema de clave
pública.

En realidad es EAPoL (EAP over LAN)


de forma que se puede usar en redes
ethernet, 802.11, Token-Ring y FDDI

EAP (protocolo de autenticación


extensible)
Es usado para pasar información de
autenticación entre el SUPPLICANT y
el AUTHENTICATION SERVER
El AP actua como proxy entre ellos
El tipo de EAP usado depende del
nivel de seguridad que se requiere.
Alternativas: EAP-MD5, EAP-
TLS, EAP-PEAP, EAP-TLS,
CISCO- LEAP

36
EAP (protocolo de autenticación
extensible)
 EAP: protocolo de autenticación terminal-a-terminal para
clientes móviles end-end client (móviles)
 EAP enviado por enlaces separados
mobil-a-AP (EAP sobre LAN)
AP a servidor de autenticación (RADIUS over UDP)

WEP Estático
 En el 2.001, una serie de estudios académicos y de
proveedores identificaron la debilidad de WEP
(mecanismo nativo original de seguridad para WLAN).
 Los estudiaron mostraron que aún con WEP habilitado,
un intruso equipado con herramientas y conocimiento
moderado podría ganar acceso no autorizado a una
WLAN.
 Como resultado de esto las empresas tuvieron que
complementar esta seguridad utilizando soluciones de
terceras partes y servicios de autenticación bajo el
estándar IEEE 802.1X
 Para solucionar esta problemática Wi-Fi http://www.wi-
fi.org introdujo 2 nuevas especificaciones de seguridad:
WPA y WPA2.

37
WEP Dinámico
• Se refiere a un término no estándar que algunos
vendedores introdujeron después de la debilidad
encontrada en el WEP estático.
• Consiste en usar la encriptación WEP con una
autenticación bajo el estándar IEEE 802.1X.
• Aún es utilizado, pero estas implementaciones también
son inseguras y vulnerables a taques de red.
• La alianza Wi-Fi no recomienda la implementación de
una red Wi-Fi con WEP estático ni dinámico, ambos
métodos son inseguros y deben ser revaluados a WPA o
WPA2.

WEP (Wired Equivalency Privacy)


 Conseguir en la red inalámbrica el mismo nivel de privacidad que en
una de cable
 Proteger la confidencialidad de los datos que se transmiten por el
aire: cifrar las tramas de datos
 Proteger la integridad de los mensajes
 Uso de llaves para autenticar cada estación
 Puntos de acceso también requieren una llave para ser admitidos
en la red
 Desarrollo de protocolos de autenticación y de distribución de llaves
se les deja a los vendedores
 Encriptación opcional de datos entre estaciones usando algoritmo
RC4
 Intento del estándar por proteger la confidencialidad y proveer
autenticación.

38
Proceso de cifrado
Se utiliza el algoritmo de cifrado RC4:
• Originalmente era un algoritmo
propietario de RCA Security
• Pero se publicó de forma anónima en
Internet y se popularizó
El algoritmo cifra a gran velocidad y parecía
muy seguro
• Con el tiempo se le han ido encontrando
algunos problemas...

http://csrc.nist.gov/publications/nistpubs/800-48-rev1/SP800-48r1.pdf

proceso descifrado

39
RC4
 Rivest Cipher 4 (RC4) Rivest es Ron Rivest la R de RSA
 Algoritmo de cifrado de tipo clave secreta
Se basa en generar una serie pseudo-aleatoria a partir de la clave secreta. El mensaje se
cifra con una clave de la misma longitud que el mensaje pero que depende de la clave
original (intento de hacer un cifrado de Vernan)
 Cifrado de Vernan cifrar con una secuencia aleatoria tan larga como
el mensaje (el destino necesita poder generar la misma secuencia
aleatoria)

RC4
 Como consigo que origen y destino puedan generar la misma
secuencia aleatoria?
 Algoritmo RC4 es un generador de secuencia pseudoaleatoria a
partir de una semilla de tamaño determinado (256 bytes)
 Utilizo como semilla una clave secreta entre emisor y receptor
Un atacante no puede generar la secuencia sin la semilla

 Usándolo en WiFi
 Para cifrar cada paquete debo empezar de nuevo la secuencia
 Demasiado fácil de descifrar comparando paquetes
 Añadimos una parte variable a la semilla: vector de inicialización (IV)

40
WEP
 A los datos de la trama se les añade un CRC para proteger la
integridad y se cifran con RC4
 Se usan una clave de 64 o 128 bits
 Vector de inicialización de 24 bits
 Secreto compartido de 40 o 104 bits

 El vector de inicialización se cambia en cada paquete para cifrar cada


paquete con diferente secuencia. Se envía en cada paquete para que
el destinatario sea capaz de descifrar.

WEP
 Enviando con WEP
 El terminal calcula el CRC del paquete y cifra el paquete con WEP
 El paquete se envía al access point
 El access point descifra el paquete y si el CRC es inválido lo tira
 El access point puede cifrarlo con otro IV y enviarlo

 Un intruso
 No puede descifrar los paquetes que le llegan
 No puede generar paquetes válidos para otros

41
Problemas inherentes (debilidades)
 Administración de las llaves
 Distribución de las llaves
 Vectores iniciales débiles
 Su rotura se produce en unos pocos minutos.
Tipos de ataques a WEP
ataques de fuerza bruta
ataques FMS
NO SE DEBE CONFIGURAR NUNCA.

Cifrado y Descifrado WEP

42
WEP y los Initialization Vectors

Cronologia de ataques WEP

43
Vulnerabilidades WEP
 WEP Estático 802.11 dañado: ataques pasivos.
• El algoritmo de programación de llave RC4 utiliza un vector de
inicialización de 24 bits y no tiene llaves de encriptación rotativas.
• Herramientas prácticas han implementado el ataque FMS (como
AirSnort ) y pueden descubrir la llave WEP después de capturar 1000
paquetes. Esto es menos de 17 minutos para comprometer La llave
WEP en una red ocupada.
• Este ataque es pasivo y las herramientas de ataque “sólo” requieren
de escuchar a la red WLAN ( como paquetes Sniff WLAN).
• Existen varios programas que lo quiebran (Airsnort, wepcrack, kismac,
aircrack etc).
 WEP Estático 802.11 dañado: ataques activos.
• No se protege la integridad de los datos del usuario WLAN.
• Muchos ataques posibles: Ataques Replay y Bit Flipping.

Vulnerabilidad de Bit Flipping.

44
Ventajas
 Autentificación sencilla: los usuarios que conozcan la
clave pueden usar la red inalámbrica
 Protección de integridad y confidencialidad “razonable”
 o no?

Seguridad en WiFi (hasta ahora)


 Opción 1: Red wifi abierta
SSID se anuncia
Autentificación abierta (se autoriza a todo el que lo
pide)
No hay encriptación (WEP desactivado)

45
Seguridad en WiFi (hasta ahora)
 Opción 2: Red wifi con WEP
 SSID se anuncia
 Se puede ocultar el SSID pero un sniffer puede verlo en las tramas de
autentificación/asociación de los usuarios autorizados
 Autentificación abierta (se autoriza a todo el que lo pide)
 Se puede poner autentificación SKA pero se considera que disminuye la
seguridad
 Hay encriptación WEP
 Solo los que conozcan la clave pueden enviar/recibir

Seguridad en WiFi (hasta ahora)


 Opción 3: otros...
 SSID se anuncia
 Autentificación abierta (se autoriza a todo el que lo pide)
 No hay encriptación (WEP desactivado)

 Autentificación vía Web por el usuario


 En el router de salida se corta el acceso a direcciones MAC o IP

46
Vulnerabilidades de Autenticación
 La llave de autenticación compartida está defectuosa.
• AP reta al usuario WLAN a asegurarse de la posesión de una
llave de encriptación válida.
• El atacante puede obtener una corriente de llave > Reto del
Texto Plano XOR Texto Cifrado = Corriente de Llave.
• No recomendable para despliegue.
 Ataques diccionario.
• Ataques en Línea: ataques activos para comprometer
passwords o frases de paso.
• Ataques Fuera de Línea: ataques pasivos para comprometer
passwords o frases de paso.
 Ataques MITM.
• El atacante se inserta en el medio de la secuencia de
autenticación.

Wireless Application Protocol (WAP)


 Empowers mobile users with wireless devices to easily access and
interact with information and services.
 A “standard” created by wireless and Internet companies to enable
Internet access from a cellular phone
 wapforum.org:
 co-founded by Ericsson, Motorola, Nokia, Phone.com
 450 members in 2000, comprise of Handset manufacturers,
Wireless service providers, ISPs, Software companies in the
wireless industry
 Goals
 deliver Internet services to mobile devices
 enable applications to scale across a variety of transport
options and device types
 independence from wireless network standards
 GSM, CDMA IS-95, TDMA IS-136, 3G systems (UMTS, W-
CDMA)

47
Nacen WPA y WPA2
 WPA (Wi-fi Protected Access)
 Fue propuesto en el 2003 mientras se debatió la norma
IEEE 802.11i
 Fue dirigido a facilitar la actualización de los equipos
antiguos. En 2004, se mejora para incluir AES y quedar
certificado como parte de la norma IEEE 802.11i bajo el
nombre de WPA2 (2004)
 TKIP (Temporal Key Integrity Protocol) cada paquete está
encriptado por una llave única y basado en sesión
 significa llaves diferentes por todos los usuarios y por paquete
 WEP usa siempre la misma llave secreta para la generación de la secuencia
pseudoaleatoria

Nacen WPA y WPA2


 WPA2
 Está diseñado para trabajar con o sin un servidor de
manejo de llaves
 Si no se usa un servidor de llaves, todas las estaciones
de la red comparten una “llave previamente compartida”
(PSK)
 El modo PSK se conoce como WPA o WPA2-Personal
 Cuando se emplea un servidor de llaves, se le conoce
como WPA2-Corporativo
 Una mejora notable en el WPA: la posibilidad de
intercambiar llaves demanera dinámica

48
Fortaleciendo la seguridad
 Autenticación e identificación por usuario
 Usa EAP: Extensible Authentication Protocol (EAP)
 Requiere que el usuario se autentique.
 Soporte para autenticación extendida
 EAP proporciona la infraestructura necesaria para soportar otros
formas de autenticación.
 Soporte para administración de llaves
 Posible cambiar las llaves de cifrado periódicamente por el punto
de acceso o por el cliente

WAP: Características principales


 Browser
 “Micro browser”, similar a los browsers web
 Markup language
 Similar a HTML, adaptado a dispositivos móviles
 Script language
 Similar a Javascript, adaptado a dispositivos móviles
 Gateway
 Transición de inalámbrico a mundo de cableado
 Server
 “Wap/Origin server”, similar a los web servers actuales
 Protocol layers
 Capa de transporte, capa de seguridad, capa de sesión, etc.
 Telephony application interface
 Acceso a funciones de telefonía

49
Modelo de Internet

HTML
HTTP
TLS/SSL
TCP/IP

Mecanismos de WPA
 MIC (Message Integrity Check): Michael
mecanismo más fuerte de control de errores o
modificación
basado en un algoritmo de Hash unidireccional, que no
es susceptible a ataques de Bit-Flipping como si lo es el
CRC-32.
 Inicialización del vector 32 bits
substituye a los 24 bits de WEP
reduce los riesgos de colisión y ofrece un mayor rango
disponible
 EAP y 802.1x
permite autenticación del usuario, lo que no se podía con
WEP solamente

50
Arquitectura WAP

Client Web Server


WAP Gateway
WML

with WML-Script
WML Encoder CGI

WML Decks
WML- Scripts
WSP/WTP WMLScript
HTTP etc.
Script
Compiler
WTAI
Protocol Adapters Content
Etc.

Source: WAP Forum

WAP Application Server

Client WAP Application Server


with WML-Script

WML WML Encoder


Application
WML Decks

WML- WMLScript Logic


WSP/WTP
Script Compiler
WTAI Protocol Adapters Content
Etc.

Source: WAP Forum

51
Pila WAP

Runs on top of WDP


Provided lightweight X-oriented service
• Unreliable 1-way request
MicroBrowser (WML,
• Reliable 1-way/2-way req./response
WMLScript, WTA, WTAI)

Lightweight SSL
Uses WIM/PKI-Cards

Datagram service on different


bearers
Convergence between bearer
services

Different Wireless Tech.

Source: WAP Forum

WPA / WPA-PSK
 WPA (Para redes con autentificación):
 Con Servidor de Autentificación.
 Cifrado RC4 mejorado con una clave para cada paquete: TKIP
(Temporal Key Integrity Protocol)
 Compatible en hardware con dispositivos anteriores
actualizándoles el firmware.
 WPA-PSK (Redes sin autentificación):
 Sin Servidor de Autentificación.
 Cifrado RC4 mejorado con una clave para cada paquete: TKIP
(Temporal Key Integrity Protocol)
 Compatible en hardware con dispositivos anteriores actualizándoles
el firmware.

52
Modos de autenticación

Permite dos modos de autenticación


Modo Pre-Shared Key (WPA-PSK): cada lado
tiene un llave secreta preconfigurada,
vulnerable a ataques con diccionarios.
Modo autenticación 802.1x/EAP: más seguro si
está bien implementado

WPA-PSK
 Dirigida para SOHO (Small
Office/Home Office)
 no requiere de un servidor de
autenticación
 La encriptación usa una
autenticación de clave
previamente compartida con
cifrado TKIP
 Las llaves de encripción son
modificadas frecuentemente y de
forma automática
 Llave toma forma de un
passphrase de hasta 63
caracteres

53
WPA (Wi-Fi Protected Access)

 Introducido como estándar en 2003


 Proporciona seguridad para pequeñas
empresas y wireless home
 Utiliza el protocolo TKIP (Temporal Key
Integrity Protocol) para encripción de datos.

WPA (Wi-Fi Protected Access)

54
WPA (Wi-Fi Protected Access)

Problemas encripción WEP y su


solución en WPA

55
WPA2 / WPA2-PSK
 WPA2 (Para redes con autentificación):
 Con Servidor de Autentificación.
 Cifrado CCMP: AES con una clave de 128 bits.
 No es compatible en hardware con dispositivos anteriores.
 WPA2-PSK (Redes sin autentificación):
 Sin Servidor de Autentificación.
 Cifrado CCMP: AES con una clave de 128 bits.
 No es compatible en hardware con dispositivos anteriores.

WEP y WPA

56
Debilidades WPA / WPA2
 Cuando se utiliza PSK, y no la autentificación 802.1x.
 PSK=PMK, si se conoce PMK se sabe PSK.
 Capturando los 4 mensajes de 4-Way-handsake.
 En el primero va el ANonce y en el segundo el SNonce y un MIC calculado con
la KCK.
 Con un ataque por diccionario se puede ir probando PSK’s, obtener, por cálculo
la KCK y regenerar el MIC del segundo mensaje hasta que, por comparación, le
coincida con el que ha capturado. Cuando sea así se obtendrá la clave PSK.
 Si se utiliza 802.1x La MK es distinta para cada sesión, si se
averigua una no sirve para las demás sesiones.
 Si la fase de autenticación ya ha sido realizada se desasocia al
cliente con aireplay (o con void11), para que al volver a asociarse
se puedan capturar los mensajes del 4-way-handsake.

EAP
 Protocolo extensible para autenticación (EAP)
 Extensible Authentication Protocol
 El protocolo EAP (RFC 2284) se creó como una
extensión al protocolo PPP que permitiese el uso de
cualquier tipo de sistema de autenticación para acceso
de red.
 No es fue desarrollado para redes inalámbricas, pero
encontró su lugar con la llegada de estas.
 Propone un sistema de autenticación modular que
posee una base única
 puede extenderse mediante módulos de autenticación
 existen cerca de 40 métodos

57
Mensajes y componentes EAP en
802.1x
 Cuatro mensajes
 EAP-Request
 EAP-Response
 EAP-Success
 EAP-Failure
 Tres componentes
 Supplicant
 el que pide la autenticación
 Authenticator
 el que autoriza o no el acceso
 servidor de autenticación
 valida o no la autenticación
 servidor RADIUS con base datos
usuarios/passwords como Active Directory

Métodos autenticación soportados por


EAP
 EAP-MD5
 Autentica un usuario a través de un challenge/reponse
 EAP-PAP
 Usa el mismo que PAP y manda el pasword en claro
 Se recomienda usarlo junto con un algoritmo de tuneleo
 EAP-SIM
 Permite autenticación a través de tarjetas con chip
 Usuarios que usen GSM y SIM (Subscriber Identity Module)
 EAP-AKA
 Authentication and Key Agreement, para usuarios UMTS
 Similar a SIM pero usa un dispositivo diferente (USIM) y
algoritmos AKA para autenticación

58
Métodos autenticación soportados por
EAP (tunelisados)
 Primero se define un túnel y después se autentica al
usuario.
 EAP-TLS
 Sistema doble autenticación que usa certificados
 Método seguro y fuerte
 Desventaja: tanto el cliente como el servidor deben tener su propio
certificado, por lo que es necesario implementar una arquitectura
PKI interna
 EAP-TTLS
 Primero el cliente se conecta con el servidor, recibe su certificado y
levanta un túnel encriptado
 Después se autentica con otro método al cliente a tráves del túnel

Métodos autenticación soportados por EAP


(tunelisados)
 PEAP
 Producto de Microsoft, Cisco y RSA
 Objetivo: atacar las debilidades de LEAP
 Funciona igual que EAP-TTLS
 No permite modo de autenticación UAP (User Authentication
Protocols)
 EAP-FAST
 FAST: Flexible Authentication via Secure Tunneling
 Desarrollado por Cisco
 No requiere certificados digitales para crear el túnel

59
Cuadro comparativo

802.11

El cifrado a nivel de enlace no provee


seguridad de extremo a extremo, fuera
del enlace físico
Solo debe ser considerada una medida
adicional en el diseño de la red
Problemas del cifrado a nivel de enlace:
El cifrado a nivel de enlace requiere más
recursos de hardware en los puntos de acceso
Administración y distribución de llaves

60
Autenticación por retos

Zonas de seguridad

Client Web Server


WAP Gateway
WML
with WML-Script

WML Encoder CGI


WML Decks

WML- Scripts
WSP/WTP WMLScript
HTTP etc.
Script
Compiler
WTAI
ZONA Protocol Adapters ZONA Content
Etc.
MÓVIL FIJA

61
WPA2 (Wi-Fi Protected Access2)
 Introducido como estándar en 2004
 La segunda generación de WPA
 Proporciona alto nivel de seguridad y solo
usuarios autorizados pueden accesar sus
redes.
 Está basado en el IEEE 802.11i ratificado
en el 2004.
 Utiliza AES (Advanced Encryption
Standard) para encripción de datos.

802.11i: seguridad mejorada


 IETF de la IEEE liberó en junio de 2004 un nuevo estándar para
redes inalámbricas, el IEEE 802.11i
 Posee seguridad mejorada en comparación con los hasta ahora
estándares.
 Utiliza distribución de llaves
 Tiene servidor de autenticación separado del punto de acceso
 Mejora mecanismos de integridad, cifrado, autenticación
 Compatible hacia atrás con WPA
 Los mecanismos de encriptación pueden llegar a requerir un
cambio de hardware
 Uso de AES para encripción
 CBC-MAC Protocol, CCMP (variante AES), para cuidar
 Integridad
 EAP o PSK (clave compartida) para autenticar

62
802.11i: seguridad mejorada
 Proporciona una arquitectura robusta y escalable.
 Útil en redes domésticas y empresariales.
 RSN: Robust Security Network.
 TSN: Transitional Security Network. (Etapa transitoria).
 TKIP (Temporal Key Integrity Protocol). WEP con una
clave distinta por cada trama. Dispositivos antiguos que
soportaban WEP, con actualización de firmware.
 CCMP (Counter-mode con Cipher block chaining
Messsage authentication code Protocol). AES(128,128)
con una clave por trama.
 Soporta redes AdHoc.

802.11i: seguridad mejorada

63
AES en IEEE 802.11i
 Advanced Encryption Standard
 Ofrece cifrado más fuerte que TKIP.
 Requiere coprocesador (Hw adicional) para su
funcionamiento (para no ralentizar comunicaciones WiFi)
 Necesidad de reemplazar APs y NICs de clientes.
 AES es un algoritmo muy robusto (std. oficial en US)
pero hay que determinar si merece la pena el coste que
supone actualizar los sistemas para mejorar la
seguridad.
 No compatible hacia atrás.

Cálculo del MIC en IEEE 802.11i

64
Encriptando con CCMP (CBC-MAC Protocol)
(Counter Mode with Cipher Block Chaining Message Authentication
Code Protocol)

CCMP creado para reemplazar TKIP (el protocolo obligatorio en el WPA), y


WEP (un protocolo inseguro).

Autenticación en IEEE 802.11i


 KERBEROS:
 Asigna una única clave (ticket) a cada usuario que se conecta a
una red.
 El ticket se usa en los mensajes para identificar al emisor.
 RADIUS:Remote Authentication Dial-In User Service
 Sistema de autenticación y registro usado por muchos ISP.
 Al contactar con ISP se introduce login y pswd. Esta información se
pasa a una servidor RADIUS que comprueba que la información es
correcta => autoriza el acceso al sistema.
 EAP: Extensible Authentication Protocol
 Autentica usuario, no máquina.

65
Comparando IEEE 80211i

Desasociación falsa

66
Obtención de ESSID en caso de red
cerrada

Ataque EAPoL- Start

67
Ataque EAPoL-Logoff

Puntos de acceso malignos


 Varias definiciones
 cualquier punto de acceso que ha sido instalado sin el permiso del
administrador de la red
 punto de acceso instala detrás del firewall por un atacante
malicioso para permitirle acceso remoto a la red
 Tipos punto acceso malignos
 Instalados por el empleado
 AP mal configurados
 AP de redes vecinas
 AP que no siguen las políticas
 AP operados por un atacante

68
Detección punto de acceso
 Descubrir el punto de acceso
 Escaneo RF
 Escaneo AP
 Uso de protocolos
 Descubrir si el punto de acceso es un punto de acceso
malicioso o no
 lista de acceso autorizada
 MAC autorizada
 SSID autorizada
 Vendedor autorizado
 Tipo de medio autorizado
 Canal autorizado

Bloqueo del punto de acceso


 Bloquearlo para los cliente autorizados no puedan
asociarse con el
 Diferentes formas de bloquearlo
 lanzar un ataque de negación de servicio sobre el punto de acceso
 lanzar un gran número de paquetes de desasociación
 ponerlo fuera de la red de forma manual
 caminar hasta el AP y sacarlo de la red
 bloquear el puerto del switch al cual el AP esta conectado
 fijarse en la MAC del punto de acceso y verificar todos los switches
conectados en la LAN
 el puerto en el que este conectada la MAC será bloqueado

69
Bloqueando los AP maliciosos

Las seis falsos intentos por asegurar una


red wireless
1. Filtrado direcciones MAC
 MAC spoofing
2. Esconder el SSID
 deshabilitar broadcast SSID
 varios mecanismos para “encontrar” el SSID
 Debunking the myth of SSID hiding, by Robert Moskowitz
3. Autenticación LEAP
 problema password elegido por el usuario
 ASLEAP (http://asleap.sourceforge.net )
4. Deshabilitar DHCP
5. Ubicación de la antena
6. Solo usar 802.11a o Bluetooth

70
Recomendaciones de seguridad en WLAN
 Cambiar contraseña por defecto → importantísimo!
 Actualizar firmware → importantísimo cuando la actualización soluciona
problemas de seguridad.
 WEP → no usar, protección muy débil
 WPA → segura si usamos contraseñas largas y raras
 WPA2 → segura hasta el día de hoy
 Cambiar SSID por defecto → como protección es débil, pero a la vez es
importante para que no sepan con que compañía tenemos la conexión
 Desactivar el broadcast SSID → protección muy débil. El SSID se emite
cuando la red esta funcionando aunque desactivemos el broadcast
 Desactivar DHCP → protección débil
 Filtrado MAC → protección débil, porque cambiar la MAC es sencillo
 Numero máximo de dispositivos que pueden conectarse → protección débil
 Revisar periódicamente que usuarios hay conectados → protección débil
 Desconexión del AP cuando no se use → Ok

Aspectos a considerar dentro de una


política de seguridad para wireless
 Designación de autoridad y responsabilidad
 figura que tenga la responsabilidad y autoridad con respecto a la
red inalámbrica
 Risk Assessment
 determinar vulnerabilidades relacionadas con red inalámbrica
 Logging y accounting
 debe incluirse en la política y definir la frecuencia con que serán
hecha
 monitoreo usuarios, depuración y detección de posible actividad
anormal
 incluir que tan frecuentemente deben ser revisados

71
Aspectos a considerar dentro de una
política de seguridad para wireless
 Segregación de la red
 separar y distinguir redes alámbricas de las inalámbricas
 separar redes confiables de las no confiables a través de un firewall y
monitorear el tráfico para detectar alguna intrusión
 conectar los APs en una zona de seguridad “pública” (ó de bajo
riesgo) posiblemente en una DMZ,
 jamás conectar la red inalámbrica a la red alámbrica de manera
transparente.
 • Disponibilidad
 asegurar cobertura señal y que el ambiente esta libre de conflictos de
transmisiones de radio frecuencia
 usar software de topología para identificar obstrucciones
 política debe forzar las pruebas de disponibilidad, frecuencia con que
deben ser hechas, especificar las herramientas a usar y un marco de
tiempo para completarse

Aspectos a considerar dentro de una


política de seguridad para wireless
 Seguridad y ubicación del punto de acceso
seguridad lógica y física
solo administradores deben poder hace cambios
política debe describir que usuarios se pueden conectar
y administrar el punto de acceso
no dejar AP abiertos a la calle
bajar potencia de emisión y comprobar alcance

72
Aspectos a considerar dentro de una
política de seguridad para wireless
 Autenticación
 todos los usuarios deben autenticarse
 política debe incluir el estándar a usar, el método, la
implementación y los requerimientos de mantenimiento
 implementar PEAP/EAP-TLS en conjunto con un servidor RADIUS
para el acceso a la red
 Passwords fuertes
 no permitir passwords débiles
 LEAP o WPA-PSK son vulnerables si se usan
 passwords débiles

Arquitectura insegura vs arquitectura


segura

73
Esquema autenticación RADIUS

WPA3
 Surge en 2017, al mercado finales 2018.
 Desarrollado por Wi-Fi Alliance.
 Brinda mayor seguridad.
 Una de las mejoras es que evita los ataques de "fuerza
bruta" o basado en diccionarios, que consisten en usar
listados de palabras para intentar averiguar
la contraseña.
 Se espera su aparición por parte de los fabricantes a
finales 2019.

74
WAPv3
 WPA3 usa AES para cifrar la sesión y garantizar el
secreto. Así que el secreto se garantiza con AES128 y
opcionalmente con AES-256. 128 bits, o más, son
criptográficamente intratables a fecha de hoy.
 WPA3 usa GCM (Galois Counter Mode), que es un
mecanismo de control de autenticidad e integridad que
complementa AES-X, proporcionando cifrado
autenticado. GCM trabaja sobre bloques de 128 bits,
que es el tamaño de bloque de AES. No tiene nada que
ver con la clave de cifra.
 No obstante, se denomina GCMP-256 a la combinación de AES-
256 con GCMP.

WAPv3
 Integridad de los mensajes. Se proporciona de forma
combinada con el cifrado: GCM. En este modo, primero
se cifra el mensaje, luego se calcula el hash. Debido a
esta estructura (encryptthen-mac), no son posibles
ataques de cumpleaños y la fortaleza la marcan los bits
de cifra. Así pues, tenemos 128 o 256 bits, que son
criptográficamente seguros.
 WPA siempre usa el protocolo 4-way handshake para
establecer una clave efímera compartida (PTK,
"Pairwise Transient Key") a partir de una clave
compartida (PMK, "Pairwise Master Key"). Las
diferencias empiezan en cómo se llega a la PMK

75
Usando Simple Wireless Gateway
para autenticación usuarios

Aspectos a considerar dentro de una


política de seguridad para wireless
 Confidencialidad
Uso de encriptación
Si solo se soporta WEP, habilitarlo y usarlo con algún
sistema de túnel
 VPN: SSL, SSH, IPSec
Si es posible utilizar WPA o WPA2
Política debe incluir fortaleza, método, implementación,
mantenimiento (rotación llave) y frecuencia de uso

76
Aspectos a considerar dentro de una
política de seguridad para wireless
 Escaneo inalámbrico
 Política debe definir herramientas a usar, frecuencias escaneo y
métodos para localizar puntos de acceso no autorizados.
 Wardriving, warwalking, warbiking, etc.
 Herramientas: Airsnare, WIDS, WIDZ, Netstumbler, Wifiscanner,
Airdefense.
 Monitorear la red LAN
 Uso de un WIDS, Wireless Intrusion Detection, para la detección de
posibles ataques.
 Checar las bitácoras del WIDS

Otras consideraciones

 Direccionamiento estático ARP


 evitar redireccionamiento de tráfico hacia un host maligno
 Evitar configuraciones por default
 no dejar la configuración de la fabrica
 poner una contraseña fuerte para administración

77
Cuidar la ubicación del AP para evitar
robo de señal

Aspectos a considerar dentro de una


política de seguridad para wireless
 Seguridad basada en el cliente
Firewall
Antivirus
Deshabilitación conexiones Ad-Hoc
 Educación y concientización (enforcement)
dar a conocer los riesgos de la tecnología inalámbrica
todo el mundo debe estar al tanto de la política y
seguirlas.

78
Problemas en redes ad-hoc

Encaminamiento
Gestión de claves
Reconfiguración
Entorno hostil

Otras herramientas

 KisMAC
 WepCrack
 Kismet
 ssidsniff
 WarDrive
 APTools
 AirIDS
 Wellenreiter

79
Casos
 Niña de 7 años hackea una red WiFi pública en 11 minutos.
https://computerhoy.com/noticias/internet/nina-7-anos-hackea-red-
wifi-publica-11-minutos-24475
 18 años de prisión tras hackear una red wifi.
http://www.redusers.com/noticias/18-anos-de-prision-tras-robar-wifi/
 El WiFi WPA3 ha sido hackeado incluso antes de llegar al mercado.
https://www.adslzone.net/2019/04/10/wifi-wpa3-hack-dragonblood/

Conclusión
 Redes 802.11 permiten hacer LANs más flexibles
 WEP. Seguridad basada en cifrado de los paquetes con
RC4
 Se pueden configurar redes
 Abiertas sin cifrar
 Con cifrado WEP
 Sin cifrado pero con otros tipos de autentificación
 Próxima clase:
 Es suficiente?
 Es resistente el cifrado WEP? (bien conocido que no, pero por
qué?)
 Otros métodos mejores: WPA

80
Conclusión

Se recomienda usar como solución para


seguridad en WLAN el protocolo WPA,
WPAv2 o Cisco TKIP integrado con EAP.
Implementar características de seguridad
avanzadas como Wireless IDS así como
integración de wireless con red alámbrica.
Habilitar políticas de seguridad vía WLSE

Ayer (1993) Hoy

81
Hoy

Lecturas de referencia
 Vulnerabilidades WEP.
 http://www.cs.rice.edu/asstuble/wep/wep_attack.pdf
 http://airsnort.soundforge.net/
 Respuesta de Cisco a ataques en Cisco LEAP.
 http://www.cisco.com/warp/public/707/cisco-sn-20030802-leap.shtml
 Guía para desarrollos WLAN.
 http://www.cisco.com/US/products/sw/secursw/ps2086/products_
 whitepaper09186a00801495a1.shtml
 Seguridad en wireless. CCNP Everardo Huerta Sosa. CISCO
 Libro: Security and Cooperation in Wireless Networks
http://secowinet.epfl.ch
 http://repository.unilibre.edu.co/bitstream/10901/4612/1/SaavedraRiosGabrielA
ndres2011.pdf
 OWISAM. https://www.owisam.org/es/P%C3%A1gina_principal
 Seguridad en dispositivos móviles
http://www.criptored.upm.es/crypt4you/temas/privacidad-
proteccion/leccion4/leccion4.html

82
Lecturas de referencia
 IEEE 802.11 -- http://standards.ieee.org/getieee802/802.11.html
Recopilación de standards 802.11
 NIST Wireless Security -- http://csrc.nist.gov/publications/nistpubs/800-
48/NIST_SP_800-48.pdf
Excelente informe del NIST sobre seguridad en redes WLAN
 IT Observer -- http://www.it-
observer.com/articles/1136/wireless_security_attacks_defenses/
Una buena presentación de la problemática de la seguridad en entornos
wireless
 Wardrive.net -- http://www.wardrive.net/
Gran recopilación de recursos de seguridad en redes wireless
 Security of Wireless. Claude Castelluccia.INRIA.
http://planete.inrialpes.fr/~ccastel/

83

Potrebbero piacerti anche