Vulnerabilidades WEP en redes 802.11a/b/g David Reguera García.

14
Vulnerabilidades WEP Vulnerabilidades WEP en redes 802.11a/b/g en redes 802.11a/b/g David Reguera García

Transcript of Vulnerabilidades WEP en redes 802.11a/b/g David Reguera García.

Page 1: Vulnerabilidades WEP en redes 802.11a/b/g David Reguera García.

Vulnerabilidades WEP en Vulnerabilidades WEP en redes 802.11a/b/gredes 802.11a/b/g

David Reguera García

Page 2: Vulnerabilidades WEP en redes 802.11a/b/g David Reguera García.

ÍNDICEÍNDICE IntroducciónIntroducción IEEE 802.11a/b/gIEEE 802.11a/b/g

Métodos de conexiónMétodos de conexión Métodos de seguridad insegurosMétodos de seguridad inseguros

Ocultar Transmisión permanente de SSIDOcultar Transmisión permanente de SSID No DHCPNo DHCP Filtrado MACFiltrado MAC WEPWEP ……

Descubrir clave de cifrado WEPDescubrir clave de cifrado WEP Demostración en tiempo realDemostración en tiempo real Soluciones al problema WEPSoluciones al problema WEP Dudas & ReferenciasDudas & Referencias Gracias a todosGracias a todos

Page 3: Vulnerabilidades WEP en redes 802.11a/b/g David Reguera García.

IntroducciónIntroducción

Las redes Wireless están abriéndose paso Las redes Wireless están abriéndose paso en el mercado.en el mercado.

Dan la posibilidad de moverse al usuario Dan la posibilidad de moverse al usuario que las usa más fácilmente.que las usa más fácilmente.

Son más baratas y pueden ser más Son más baratas y pueden ser más inseguras que una red con cables.inseguras que una red con cables.

Page 4: Vulnerabilidades WEP en redes 802.11a/b/g David Reguera García.

IEEE 802.11a/b/gIEEE 802.11a/b/g

Estándares del IEEE & ETSIEstándares del IEEE & ETSI IEEE 802.11IEEE 802.11 IEEE 802.11aIEEE 802.11a IEEE 802.11bIEEE 802.11b IEEE 802.11gIEEE 802.11g

Otros: 802.16, 802.16a …Otros: 802.16, 802.16a …

Page 5: Vulnerabilidades WEP en redes 802.11a/b/g David Reguera García.

Métodos de conexiónMétodos de conexión

AD-HOC:AD-HOC: Cliente - ClienteCliente - Cliente

Infrastructure:Infrastructure: Cliente – PA - ClienteCliente – PA - Cliente

Page 6: Vulnerabilidades WEP en redes 802.11a/b/g David Reguera García.

Métodos de seguridad insegurosMétodos de seguridad inseguros

Ocultar Transmisión permanente de SSID Ocultar Transmisión permanente de SSID Red detectable – KismetRed detectable – Kismet Uso como único sistema de seguridadUso como único sistema de seguridad

No DHCPNo DHCP Posibilidad de ver las direcciones IP de los clientes conectadosPosibilidad de ver las direcciones IP de los clientes conectados

Filtrado MAC o IPFiltrado MAC o IP La MAC se muestra en los paquetes que circulan por la redLa MAC se muestra en los paquetes que circulan por la red

WEPWEP Demostrada su vulnerabilidad.Demostrada su vulnerabilidad.

Otros: Algunos portales cautivos, WPA + PSK + TKIP …Otros: Algunos portales cautivos, WPA + PSK + TKIP …

Page 7: Vulnerabilidades WEP en redes 802.11a/b/g David Reguera García.

Descubrir clave de cifrado WEPDescubrir clave de cifrado WEP

Cifrado basado en RC4.Cifrado basado en RC4.

Claves de 256, 128 & 64 bits (- 24 bits de Claves de 256, 128 & 64 bits (- 24 bits de IVs).IVs).

La clave la deben conocer todos los La clave la deben conocer todos los clientes.clientes.

Actúa sobre la capa 2 del modelo OSI.Actúa sobre la capa 2 del modelo OSI.

Page 8: Vulnerabilidades WEP en redes 802.11a/b/g David Reguera García.

Descubrir clave de cifrado WEPDescubrir clave de cifrado WEP

Creación de claves (64 bits – 24 IV):Creación de claves (64 bits – 24 IV):1)1) Se le pide al usuario una clave.Se le pide al usuario una clave.

2)2) A partir de la misma se generan 4 llaves de A partir de la misma se generan 4 llaves de 40 bits, solo se usará una.40 bits, solo se usará una.

Page 9: Vulnerabilidades WEP en redes 802.11a/b/g David Reguera García.

Descubrir clave de cifrado WEPDescubrir clave de cifrado WEP

Page 10: Vulnerabilidades WEP en redes 802.11a/b/g David Reguera García.

Descubrir clave de cifrado WEPDescubrir clave de cifrado WEP

Tipos de ataque:Tipos de ataque:Fuerza brutaFuerza bruta

InductivoInductivo

Debilidad en RC4 (la que se usará)Debilidad en RC4 (la que se usará)

Page 11: Vulnerabilidades WEP en redes 802.11a/b/g David Reguera García.

Demostración en tiempo realDemostración en tiempo real Back|Track Live CD 1.0Back|Track Live CD 1.0

Wash + Auditor.Wash + Auditor.

Herramientas:Herramientas: AircrackAircrack KismetKismet Wireless-toolsWireless-tools

PCMCIA – chipset PRISM2PCMCIA – chipset PRISM2

Punto de Acceso LinksysPunto de Acceso Linksys

Page 12: Vulnerabilidades WEP en redes 802.11a/b/g David Reguera García.

Soluciones al problema WEPSoluciones al problema WEP

WPA2WPA2

EAP + derivadosEAP + derivados

RadiusRadius

También es importante el cifrado de los También es importante el cifrado de los datosdatos

Page 13: Vulnerabilidades WEP en redes 802.11a/b/g David Reguera García.

Dudas & ReferenciasDudas & Referencias

http://http://www.iscwww.isc--consultores.comconsultores.com//gifscomposiciongifscomposicion//seguridad_wireless.pdfseguridad_wireless.pdf

Imágenes en Google; palabras clave: Wireless, PCMCIA, PC.Imágenes en Google; palabras clave: Wireless, PCMCIA, PC. Imágenes modificadas y montadas con Paint.Imágenes modificadas y montadas con Paint.

http://www.hacktimes.com/?q=taxonomy/term/20http://www.hacktimes.com/?q=taxonomy/term/20

http://www.kernelpanik.org/docs/kernelpanik/Wireless.pdfhttp://www.kernelpanik.org/docs/kernelpanik/Wireless.pdf ““WebCast” – technet spain - Microsoft.com: WebCast” – technet spain - Microsoft.com: Seguridad en redes Wireless por Seguridad en redes Wireless por David Cervigón

http://www.seguridadwireless.nethttp://www.seguridadwireless.net

http://est.unileon.es/leonwirelesshttp://est.unileon.es/leonwireless

http://www.valenciawireless.orghttp://www.valenciawireless.org

Page 14: Vulnerabilidades WEP en redes 802.11a/b/g David Reguera García.

Gracias a todosGracias a todos

David Reguera García