Seguridad en redes WiFi

download Seguridad en redes WiFi

If you can't read please download the document

Transcript of Seguridad en redes WiFi

Seguridad Informtica

Seguridad en redes Wi-Fi,
un punto de vista pactico

Pablo Garaizar [email protected]

Soluciones de seguridad WiFi

Soluciones antiguas:

Ocultar ESSID.

Filtros por IP o por MAC.

Cifrado, WEP:

64/128/256/512 bit.

Autenticacin, Shared Key Authentication:

Misma clave que WEP.

Soluciones de seguridad WiFi

Soluciones actuales:

Portales cautivos.

WPA:

WPA Personal: Pre-Shared Key.

WPA Entreprise: WPA + RADIUS (802.1x) =~ 802.11i.

Ataques WiFi

Descubrimiento del ESSID oculto.

Suplantacin de IP y MAC.

Cracking WEP.

Tneles en portales cautivos.

Cracking WPA-PSK.

Descubrir ESSID

Cliente conectando a una red WiFi:

Beacon frames: descubrimiento pasivo.

PROBE REQUEST / PROBE RESPONSE: descubrimiento activo.

Descubrir ESSID

Si capturamos un PROBE REQUEST, sabremos el ESSID:

Solamente se dan al conectar.

Podemos desconectar a los clientes y ver si alguno reconecta :-)

kickmac a la MAC del cliente.

Ataque de desasociacin con aireplay.

Filtros IP y MAC

Ver la lista blanca de IPs y MACs es trivial si no hay cifrado: kismet.

Si hay cifrado, ver cracking WEP/WPA.

Cambiar la IP:

ifconfig ath0 192.168.0.12

Cambiar la MAC:

ifconfig ath0 hw ether 00:11:22:33:44:55

macchanger --mac 00:11:22:33:44:55 ath0

Cifrado WEP

Encriptacin basada en RC4.

Utiliza claves de 64, 128 y 256 bits (en realidad 40, 104 o 232 bits: IV = 24 bits).

La clave se puede generar a partir de una passphrase o ser introducida directamente por el usuario.

La clave debe ser conocida por todos los clientes (secreto compartido).

Cifrado WEP

CLAVE WEP 40,104,248 bits(IV)Vect. Inicializacin013456789101112131415161718(...)2552543223124909172112221431614220724821842001(...)1431354322312490917211222143161422072482184200(...)13170170005481112700212327600147(...)615613823124108881601192214351531312482182(...)20711CLAVE RC4 State Array Key StreamIVWEP Packet

Orig Packet

1

2

XOR

ICV

Cracking WEP

Mltiples escenarios:

Red con mucho trfico [1].

Red con poco trfico [2]:

reinyectar trfico.

goto [1].

Red sin trfico [3]:

autenticacin falsa.

goto [2].

Cracking WEP

Red con mucho trfico [1]:

Identificar red (canal, BSSID, ESSID).

Poner tarjeta en modo monitor.

Capturar trfico (> 150.000 Ivs).

Romper cifrado:

Ataques estadsticos.

Ataques fuerza bruta / diccionario.

Cmo?

kismet + airodump + aircrack.

Cracking WEP

Red con poco trfico [2]:

Reinyectar trfico:

Capturar un paquete reinyectable, tpicamente una peticin ARP:

Tamao fijo (68 bytes).

ToDS = 1.

Probar a reinyectarlo muchas veces:

Cmo?

airodump + aireplay.

Cracking WEP

Red sin trfico [3]:

Autenticacin falsa:

Hacer creer al AP que tiene un cliente conectado, a pesar de no ser cierto.

El AP enviar trfico al cliente falso.

En ese trfico puede haber tramas reinyectables.

Cmo?

aireplay.

Cracking WEP

Otros ataques WEP:

chopchop:

Conseguir generar el keystream para un IV dado.

Reinyectar trfico generado as.

http://www.aircrack-ng.org/doku.php?id=chopchoptheory

Ataque de fragmentacin WEP:

Averiguar el PRGA.

Forzar a que WEP tenga que fragmentar los paquetes: paquetes cifrados con IVs diferentes: ms material para el cracking estadstico.

Cracking WEP

Otros ataques WEP:

wlandecrypter:

Contraseas prefijadas de routers WiFi de Imagenio y similares.

ESSIDs WLAN_XX.

Ataque de Klein contra WEP:

Consigue crackear WEP en 60 segundos!

Ataque activo: Detectable por IDS.

Necesidades de cmputo muy altas (2^20 RC4).

Portales Cautivos

Sistema de validacin de clientes para nodos wireless.

Segn el tipo de usuario asigna ancho de banda y da acceso a servicios diferentes.

Basado normalmente en tokens temporales gestionados por HTTP-SSL (443/TCP).

Portales Cautivos

Proceso de autenticacin:

Portales Cautivos

Posibilidades de ataque:

Comunicacin no cifrada (por defecto): sniffing.

Spoofing y hi-jacking mientras dura el token temporal.

Tneles:

DNS: nstx.

ICMP: icmptx.

WPA

Apareci como solucin provisional a la aprobacin final de 802.11i (WPA2).

Tambin conocido como WEP2.

Distribucin dinmica de claves:

duracin limitada (TKIP).

IV ms robusto:

48 bits, minimizando la reutilizacin de claves.

Tcnicas de integridad y autenticacin:

MIC o Michael

WPA

Mejoras en:

Cifrado:

TKIP: Temporal Key Interchange Protocol:

Cifrado de datos.

MIC:

Integridad de los datos.

Autenticacin:

802.1X:

Control de Acceso por puerto.

Solo permite trfico EAP hasta la autenticacin.

WPA

TKIP (Temporal Key Integrity Protocol)

Sigue empleando RC4, pero sin compartir la clave entre todos los clientes.

Cambio de clave cada 10.000 paquetes aproximadamente.

Solamente requiere una actualizacin de firmware.

Solucin temporal! Hasta la llegada de 802.11i.

WPA

TKIP, Mejoras:

Enhanced IV (EIV):

Incremento de 32 bits en el IV, dejando un byte (dummybyte) para evitar IVs dbiles (48 bits de IV).

TKIP Secuence Counter (TSC):

El IV como nmero de secuencia.

Si un IV ha sido recibido previamente, se descarta.

Evita reply-attacks.

WPA

TKIP, Enhanced IV (EIV):

WPA

Implementacin:

Empresas: WPA-Enterprise.

Servidor RADIUS.

Usuarios Domsticos: WPA-Personal.

Tambin conocido como WPA-PSK (Pre-Shared Key): Clave inicial compartida para autenticacin (PSK).

WPA

Debilidades:

El sistema utilizado por WPA para el intercambio de informacin utilizada para la generacin de claves es dbil.

Claves preestablecidas inseguras (WPA-PSK):

Sujetas a ataques de diccionario:

cowpatty

wpa_crack

No es necesario captura de gran cantidad de trfico: solo capturamos el intercambio de claves.

Cracking WPA-PSK

Captura del desafo-respuesta WPA inicial (sonce, nonce).

coWPAtty:

Cracking en tiempo real:

Costoso computacionalmente.

Cracking con PMKs pregeneradas: genpmk:

Coste computacional reutilizable.

Es preciso conocer de antemano el ESSID.

Referencias

Presentaciones y trabajos de elhacker.net, Topo[LB], EwS, Irontec, PoF, Dmescal, Tony F. Daz, Santiago Estepa y Arturo Martnez, Ricardo Galli, Cisco Networks, Lucent, Avaya, Intel.

Pablo Garaizar Sagarminaga, 2007, CC by-sa 3.0.

Universidad de DeustoFacultad de Ingenieria

Seguridad en redes Wi-FiUniversidad de Deusto
. . . . . . . . .