La jungla de las redes WiFi

30
Alejandro Martín Bailón Ingeniero en Informática Consultor de Seguridad en Informática 64 FIST Conference Febrero+Marzo/Madrid 2009 @

Transcript of La jungla de las redes WiFi

Page 1: La jungla de las redes WiFi

Alejandro Martín BailónIngeniero en Informática

Consultor de Seguridad en Informática 64

FIST Conference Febrero+Marzo/Madrid 2009 @

Page 2: La jungla de las redes WiFi

AgendaIntroducciónModelos de Seguridad en redes inalámbricasRedes inalámbricas inseguras¿Por qué hay redes inalámbricas inseguras?AmenazasConocimiento de seguridad de la redMétrica de SeguridadDemo

Page 3: La jungla de las redes WiFi

IntroducciónGran crecimiento desde 1997 (802.11)

ADSL domesticasHotelesAeropuertosOficinasCentros comercialesEtc.

Page 4: La jungla de las redes WiFi

IntroducciónActualmente es posible poner la seguridad de

las redes inalámbricas a un nivel similar al de las cableadas.

¿Qué sucede con los usuarios, sobre todo móviles, que necesitan hacer uso de redes inseguras?

Page 5: La jungla de las redes WiFi

Modelos de seguridad en WLANEstandar 802.11

Autenticación:Clave compartida, Pres-Shared key (PSK)Sin autenticación

Seguridad con WEP (Wireless Equivalent Privacy):Algoritmo RC4 con claves de 40 y 104 bits para el

cifradoCRC-32 para la integridad del mensaje

1997 2001

802.11/WEP

2008

Page 6: La jungla de las redes WiFi

Modelos de seguridad en WLANEstándar 802.11

Medidas complementariasOcultación del SSIDFiltrado MAC

Tanto WEP como las medidas complementarias de seguridad se manifiestan inseguras por diseño, lo que provoca que en 2001 se consideren inseguras las redes Wireless

1997 2001

802.11/WEP

2008

Page 7: La jungla de las redes WiFi

Modelos de Seguridad en WLAN

Page 8: La jungla de las redes WiFi

Modelos de Seguridad en WLANWifi-Alliance

Fundada en 1999 por un consorcio de empresas que trata de dar soluciones a las

inseguridades en la redes WirelessA partir de 2001 y mientras IEEE trabaja en

802.11i define WPA (Wireless Protected Accesss)Cifrado con TKIP e integridad con código Michael

1997 2001

802.11/WEP WPA

20082004

Page 9: La jungla de las redes WiFi

Modelos de seguridad en WLANIEEE 802.11i (WPA2)

Evolución de WPA, soporta mecanismos de seguridad mejorados para autenticación y cifrado de comunicaciones

EAP (Extensible Authentication Protocol)Credenciales: Contraseñas, certificados, tokens,

etc…Protocolo 802.1x para autenticaciónRADIUS (Remote Authentication Dial-In User

Service)PEAP (Protected EAP)

1997 2001

802.11/WEP WPA 802.11i/WPA2

20082004

Page 10: La jungla de las redes WiFi

Modelos de Seguridad en WLANAutenticación PSK

Autenticación mediante clave compartidaLa robustez depende de la fortaleza de la clave

elegidaCifrado en 802.11i/WPA2

Soporte a TKIP por compatibilidad hacia atrásCifrado AES (Advanced Encryption Standard)Integridad mediante código Michael

1997 2001

802.11/WEP WPA 802.11i/WPA2

20082004

Page 11: La jungla de las redes WiFi

Redes inalámbricas inseguras

Page 12: La jungla de las redes WiFi

¿Por qué existen WLAN inseguras?Las razones para la existencia de redes

inalámbricas inseguras son variadas:Hardware antiguoAlta compatibilidad

Page 13: La jungla de las redes WiFi

¿Por qué existen WLAN inseguras?Motivos económicos

La implantación de servidores RADIUS requiere una inversión extra en hardware, software y personal para su administración.

ConocimientoDesconocimiento del riesgo, amenazas y la

forma de implementar redes seguras

Page 14: La jungla de las redes WiFi

AmenazasEscucha/Análisis de tráfico

Tanto si un usuario esta conectado como sino (modo promiscuo o modo monitor) es posible interceptar todo el tráfico generado en la red.

Si la comunicación no se ha cifrado adecuadamente se puede extraer toda la información.

Usurpación de sesiónHabitual en redes abiertas, con control de

acceso mediante direcciones MAC.

Page 15: La jungla de las redes WiFi

AmenazasSuplantación del punto de acceso:

Consiste en colocar la tarjeta de red en modo máster como un punto de acceso con el mismo SSID y dirección MAC que el punto de acceso legitimo, y esperar a que el usuario se conecte

Manipulación de la información:Amenaza por la cual un usuario puede

interceptar el tráfico de red, para modificarlo, y posteriormente enviarlo a su destinatario

Page 16: La jungla de las redes WiFi

AmenazasMan-in-the-middle:

Posibilidad de colocarse entre el cliente y el punto de acceso de forma legitima para ambos, para el cliente aparecerá como punto de acceso legitimo, mientras que para el punto de acceso será un cliente mas.

Denegación de servicioAmenaza por la cual un usuario puede verse

anulado del servicio de red

Page 17: La jungla de las redes WiFi

AmenazasAbiert

aWEP

WPA-PSK

WPA2-PSK

Escucha/Análisis de tráfico √ √ √ √

Robo de sesión √ √ √ √

Suplantación del punto de acceso

√ √ √ √

Man-in-the-middle √ √ √ √

Manipulación de información

√ √

Denegación de Servicio √ √ √ √

Page 18: La jungla de las redes WiFi

Conocimiento de la seguridad de la redLos procedimientos que se deben seguir para

evaluar la seguridad y los riesgos de la red inalámbrica a los que un usuario legítimo se ha conectado son los siguientes:Modelo de seguridad inalámbrico utilizadoFortaleza de la clave de redVecinos en la redComportamientos anómalos (Alertas)

Suplantación de MACSuplantación de MAC e IPInyección de paquetesEtc.

Page 19: La jungla de las redes WiFi

Métrica de SeguridadEs necesario evaluar cada amenaza para

cada uno de los posible entornos descritos.Se determina que cada amenaza esta

caracterizada por M aspectos que fijarán la posibilidad de llevar acabo dicha amenaza en ese entorno.

El peso de cada amenaza viene determinado por el daño potencial que esta supone , atenuado por las medidas extraordinarias de seguridad tomadas en la red

Page 20: La jungla de las redes WiFi

Métrica (Formulas)

Page 21: La jungla de las redes WiFi

Métrica (Caracterización de la amenaza)Explotación

5 Cualquier hardware vale y las herramientas incluidas en el SO.

4 Cualquier hardware vale y haciendo uso de herramientas disponibles en Internet.

3 Prácticamente cualquier hardware vale pero es necesario pero es necesario hacer uso del SO y herramientas que requieren conocimientos avanzados.

2 Es necesario disponer de hardware específico y herramientas complejas de manejar.

1 Hardware específico y desarrollos a medida.

0 Imposible de hacer.

Page 22: La jungla de las redes WiFi

Métrica (Riesgo de cada amenaza)Nivel de Riesgo

5 Acceso total a la información del equipo no sola la que envío por la red .

4 Suplantan mi identidad en la red.

3 Manipulan la información que envío por la red

2 Capturan la información que envío por la red .

1 Impiden que use la red .

0 No me afecta.

Page 23: La jungla de las redes WiFi

Métrica (Riesgo de cada amenaza)

Amenaza Riesgo

Porcentaje

Peso según riesgo

Denegación de Servicio 1 6,25% 0,06

Escucha de tráfico 2 12,5% 0,13

Suplantación del punto de acceso

2 12,5% 0,13

Manipulación de la información

3 18,75% 0,19

Man-in-the-middle 4 25% 0,25

Session Hijacking 4 25% 0,25

Page 24: La jungla de las redes WiFi

Métrica (Atenuación del riesgo)Una vez fijado el peso de cada amenaza

influyen aquí las medidas de seguridad extraordinarias que incluya la red en cuestión:

Medida de Seguridad Reducción del riesgo

Fortaleza de la contraseña 0-100%

Ocultación del SSID 10%

Desactivación de DHCP 10%

Filtrado por direcciones MAC

20%

Page 25: La jungla de las redes WiFi

DEMO

Page 26: La jungla de las redes WiFi

ConclusionesEn el presente trabajo se evalúa el riesgo que

se tiene al conectarse a una red de forma legitima, para poner en conocimiento del usuario dicha información.

Existen múltiples soluciones ampliamente documentadas para securizar la comunicación desde este tipo de redes, como son el uso de VPN, VPN-SSL, PPTP, L2TP, etc..

Se ha propuesto una métrica cualitativa sencilla pero completa que gradúa y matiza cómo la reproductibilidad, la explotación y el descubrimiento de las distintas amenazas varían en función de los diferentes entornos a evaluar.

Page 27: La jungla de las redes WiFi

Referencias Trabajos

“Evaluación de los entornos WIFI como casos de estudio para la proposición y validación de una Métrica de Seguridad “

“Viviendo en la jungla: Usuarios legítimos en redes inalámbricas legítimas e inseguras”

Autores: Alejandro Martín Bailón José María Alonso Cebrián Antonio Guzmán Sacristán

Page 28: La jungla de las redes WiFi
Page 29: La jungla de las redes WiFi

Attribution. You must give the original author credit.

         

For any reuse or distribution, you must make clear to others the license terms of this work.

Any of these conditions can be waived if you get permission from the author.

Your fair use and other rights are in no way affected by the above.

This work is licensed under the Creative Commons Attribution-NoDerivs License. To view a copy of this license, visit http://creativecommons.org/licenses/by-nd/2.0/ or send a letter to Creative Commons, 559 Nathan Abbott Way, Stanford, California 94305, USA.

Creative Commons Attribution-NoDerivs 2.0

You are free:

•to copy, distribute, display, and perform this work

•to make commercial use of this work

Under the following conditions:

No Derivative Works. You may not alter, transform, or build upon this work.

Page 30: La jungla de las redes WiFi

Alejandro Martín Bailón

Madrid, Febrero-Marzo 2009

FIST Conference

La jungla de las redes WiFi

@ with the support of:

www.fistconference.org