Evolución y situación actual de la seguridad en redes WiFi

23
Evolución y situación actual de la Evolución y situación actual de la seguridad en redes Wi seguridad en redes Wi - - Fi Fi 2nd FIST Conference, Barcelona, Octubre 2004 Daniel Cabezas SeriousWorks Solutions

description

 

Transcript of Evolución y situación actual de la seguridad en redes WiFi

Page 1: Evolución y situación actual de la seguridad en redes WiFi

Evolución y situación actual de la Evolución y situación actual de la seguridad en redes Wiseguridad en redes Wi--FiFi

2nd FIST Conference,Barcelona, Octubre 2004

Daniel CabezasSeriousWorks Solutions

Page 2: Evolución y situación actual de la seguridad en redes WiFi

ÍndiceÍndice

• Introducción al estándar 802.11• Vulnerabilidades en la capa física• Introducción al sistema WEP• Vulnerabilidades en WEP : • Ataque Fluhrer-Mantin-Shamir• Ataque inductivo de Airbugh• Ataques prácticos I : herramientas

usadas• Ataques prácticos II :• hands-on• Evolución de los sistemas de

seguridad• Vulnerabilidades potenciales en los

nuevos sistemas

Page 3: Evolución y situación actual de la seguridad en redes WiFi

IntroducciónIntroducción

���������� ���

�� ������ ���� � ������ ���� � �� � ���

����������������� ����������!��

""#$%& %��'����%����'��'(�%)� *

Page 4: Evolución y situación actual de la seguridad en redes WiFi

Capas de redCapas de red

• El control MAC de capa física es gestionado por los management frames

• Los management frames NO están autenticados

Page 5: Evolución y situación actual de la seguridad en redes WiFi

Vulnerabilidades en el protocolo Vulnerabilidades en el protocolo 802.11802.11

• Un SSID “oculto” puede ser obtenido mediante captura pasiva de tráfico, capturando los frames de administración durante la asociación de estaciones al punto de acceso.

• La asociación a una red wireless si precisa de ESSID, pero la desasociación NO, con lo cual deja nuestra red vulnerable a ataques de denegación.

Page 6: Evolución y situación actual de la seguridad en redes WiFi

Vulnerabilidades en el protocolo Vulnerabilidades en el protocolo 802.11b/g802.11b/g

FHSS: Frequency Hopping Spread Spectrum (no vulnerable)

DSSS: Direct Sequence Spread Spectrum Señal ocupando toda la banda (vulnerable)

Page 7: Evolución y situación actual de la seguridad en redes WiFi

Introducción al sistema WEPIntroducción al sistema WEP

WEP emplea cifrado RC4, con un vector de inicialización de 24 bits (IV, en adelante).Al IV se le añade la clave WEP compartida entre los nodos de la red, y queda generada la seed (semilla) rc4. El payload se cifra junto con un checksum de 32-bit y se envia con el IV en claro. Al llegar al otro nodo, el receptor tiene el IV en plano, lo concatena a la clave compartida y si el crc valida, el paquete es válido.

Page 8: Evolución y situación actual de la seguridad en redes WiFi

Introducción al sistema WEPIntroducción al sistema WEP

Page 9: Evolución y situación actual de la seguridad en redes WiFi

Ataque de FluhrerAtaque de Fluhrer--MantinMantin--ShamirShamir

• Consiste básicamente en monitorizar los vectores de inicialización con estructura (A + 3, N - 1, X) , comprobando si el paquete valida el checksum de 32-bit con un conjunto de claves derivadas del vector.

• Desventajas :- El propio firmware de muchos

fabricantes ya filtra los IV débiles desde mediados del año 2002, haciendo este ataque inviable.

Page 10: Evolución y situación actual de la seguridad en redes WiFi

WEP II : Ataque inductivo de AirbughWEP II : Ataque inductivo de Airbugh

• Se analizan los patrones de todos los IV´s para conseguir una correlación a la clave compartida.

• Sea x = iv[0], y = iv[1] z = iv[2],• a = x + y, b = (x + y) - z

- Byte 0: x = 3 , y = 255, a = 0 “O” , b = 2- Byte 1: x = 4, y = 255, a = 0 “O” 2, b = SK[0] + 5 … y sucesivamente para el resto de Bytes de la cadena de clave compartida. Esto no da una tabla muy extensa de IV débiles, y de ahí debemos establecer la frecuencia de repetición de cada IV en correlación a cada byte de la clave.

Page 11: Evolución y situación actual de la seguridad en redes WiFi

Ataques prácticos. Aviso LegalAtaques prácticos. Aviso Legal

Con la puesta en marcha de la reforma del código penal del 1 de Octubte, todo lo que enseñe y veáis a partir de ahora es delito

¿Algún policía en la sala?

Page 12: Evolución y situación actual de la seguridad en redes WiFi

Ataques prácticos I : herramientas Ataques prácticos I : herramientas usadasusadas

Airjack, conjunto de drivers para tarjetas 802.11(a/b/g), que permiten inyección y recepción de raw frames, y utilidades

Las utilidades incluyen proof of concepts de ataques Man in the middle en capa 1, mediante el envio de management frames.

Page 13: Evolución y situación actual de la seguridad en redes WiFi

Ataques prácticos I Ataques prácticos I –– herramientas herramientas usadasusadas

BSD-Airtools, suite de herramientas para auditar redes Wi-Fi, incluye dwepcrack, una herramienta para atacar el cifrado de WEP y utilidades para realizar análisis de la capa 1 con chipset Prism.

Page 14: Evolución y situación actual de la seguridad en redes WiFi

Ataques prácticos 2 Ataques prácticos 2 –– hands onhands on

void send_deauth (__u8 *dst, __u8 *bssid){

struct {struct a3_80211 hdr;__u16 reason;

}frame;memset(&frame, 0, sizeof(frame));frame.hdr.mh_type = FC_TYPE_MGT;frame.hdr.mh_subtype = MGT_DEAUTH;memcpy(&(frame.hdr.mh_mac1), dst, 6);memcpy(&(frame.hdr.mh_mac2), bssid, 6);memcpy(&(frame.hdr.mh_mac3), bssid, 6);frame.reason = 1;send(socket, &frame, sizeof(frame), 0);

}

Ataque DOS contra una red wireless:Podemos atacar una MAC clienteo Podemos enviarlo no solo clonando la MAC del AP, sino además a la direcciónde broadcast de la red.

Page 15: Evolución y situación actual de la seguridad en redes WiFi

Ataques prácticos 2 Ataques prácticos 2 –– hands onhands on

Page 16: Evolución y situación actual de la seguridad en redes WiFi

Ataques prácticos 2 Ataques prácticos 2 –– hands onhands on

Page 17: Evolución y situación actual de la seguridad en redes WiFi

Ataques prácticos 2 Ataques prácticos 2 –– hands onhands on

Page 18: Evolución y situación actual de la seguridad en redes WiFi

AirpwnAirpwn

������'����+���'�,���'(���+�-�������������� ���

Page 19: Evolución y situación actual de la seguridad en redes WiFi

AircrackAircrack

• ¿Qué hacer si no hay tráfico en la Red?

• Gracias al airpwn, podemos realizar un ataque de inyección de paquetes, y monitorizar las peticiones arp. Repitiendo una y otra vez el tráfico de red existente, en algun momento repetiremos querys ARP, y el otro host responderá con respuestas cifradas con WEP. Así tendremos consecutivamente más vectores IV débiles.

• Es un ataque “ciego”, no podemos saber si reenviando paquetes a ciegas en la red wireless estamos enviando o no arp-replies y arp who-has, pero sabiendo que el tamño de las peticiones ARP es siempre fijo, podemos evitar floodear excesivamente la red atacada.

• Necesitaremos dos tarjetas : la tarjeta 1 reenviará los paquetes de la red, y la tarjeta 2 la pondremos en modo monitor a la escucha, recibiendo las respuestas cifradas del otro host

Page 20: Evolución y situación actual de la seguridad en redes WiFi

Evolución de los sistemas de seguridad Evolución de los sistemas de seguridad ––802.1x802.1x

Page 21: Evolución y situación actual de la seguridad en redes WiFi

Evolución de los sistemas de seguridad Evolución de los sistemas de seguridad ––802.1x802.1x

• Extensible Authentication Protocol• Autenticación de link flexible (PPP,

IEEE 802 y L2TP/IPSec) soportando múltiples métodos de autenticación, pueden integrarse otros sistemas (checksumming, kerberos ...)

• EL AP no actúa como autenticador, sino solo como paso intermedio/agente del proceso

• Tipos de autenticación: MD5, TLS, PEAP, LEAP, ...

Page 22: Evolución y situación actual de la seguridad en redes WiFi

Evolución de los sistemas de Evolución de los sistemas de seguridad: WPA y 802.11iseguridad: WPA y 802.11i

• Mejora mecanismo de cifrado de datos

– WPA-PSK, con cifrado AES

– TKIP: Temporal Key Integration Protocol

• Per-packet key mixing function

• Message integrity check (MIC)

• Extended Inizialitation Vector (Seq.rules+rekeying mechanism)

Page 23: Evolución y situación actual de la seguridad en redes WiFi

Bibliografía y enlacesBibliografía y enlaces

• Weaknesses in the Key Scheduling Algorithm of RChttp://www.drizzle.com/~aboba/IEEE/rc4_ksaproc.pdf

• Practical Exploitation of RC4 Weaknesses in WEP Environmentshttp://www.dachb0den.com/projects/bsd-airtools/wepexp.txt

• Using the Fluhrer, Mantin, and Shamir Attack to break WEPhttp://www.isoc.org/isoc/conferences/ndss/02/proceedings/papers/stubbl.pdf