seguridad en redes inalámbricas · pasivos activos sniffing análisis ... una tarjeta de red...
Post on 29-Sep-2018
228 Views
Preview:
TRANSCRIPT
Seguridad en Redes Inalámbricas
Leonardo Uzcátegui
WALC-2012 Panamá
Seguridad en WI-FI
WALC-2012 Panamá
Los paquetes de información en las redes inalámbricas viajan en forma de ondas de radio.
Las ondas de radio (en principio) pueden viajar más allá de las paredes y filtrarse en habitaciones/casas/oficinas cercanas o llegar hasta la calle.
Si no esta utilizando la conexión inalámbrica, DESCONÉCTELA!!!
WALC-2012 Panamá
Fundamentos
Ataques y amenazas a una red inalámbrica
WALC-2012 Panamá
Ataques
Activos Pasivos
Sniffing Análisis Espionaje Suplantación DoS Modificación
Físicos
Ataques Pasivos
WALC-2012 Panamá
Espionaje (surveillance): No se necesita ningún tipo de “hardware” o “software” especial.
Método para recopilar información y combinar con otros tipos de ataques. Consiste simplemente en observar nuestro entorno
WALC-2012 Panamá
Ataques Pasivos
Que Observar Localización
Antenas Muros, techos, tejados, pasillos, ventanas, entradas
Puntos de Acceso Muros, techos, techos falsos
Cables de red Atraviesa techos, muros, paredes
Dispositivos inalámbricos (PDA, Laptops, etc)
Personal de la empresa
“Warchalking” (más de 10 años)
Es un lenguaje de símbolos. Eran pintados con tiza (“chalk” en
inglés) aunque actualmente se utilizan otros medios, como la
pintura normal, spray de color , etc.
WALC-2012 Panamá
Ataques Pasivos
“Wardriving” (Actualmente)
El atacante se debe desplazar de un lugar a otro por la ciudad.
Necesario un dispositivo móvil, como un computador portátil o PDA, con una tarjeta de red inalámbrica y un programa especial para detectar redes inalámbricas.
“Sniffing” y “eavesdropping” (escucha -fisgoneo)
El programa monitoriza los datos y determina hacia donde van, de donde vienen y qué son.
WALC-2012 Panamá
Ataques Pasivos
Ataques Activos
WALC-2012 Panamá
Suplantación (Spoofing)
Mediante un sniffer el atacante captura varias direcciones MAC válidas.
Un análisis de tráfico le ayudará a saber a qué horas debe conectarse suplantando a un usuario.
Otra forma consiste en instalar puntos de acceso ilegítimos (rogue) para engañar a usuarios legítimos para que se conecten a este AP en lugar del autorizado
Modificación
El atacante borra, manipula, añade o reordena los mensajes transmitidos
WALC-2012 Panamá
Ataques Activos
“Wired Equivalent Privacy” (WEP) Primer mecanismo de seguridad que se implementó bajo el estándar de redes inalámbricas 802.11 para codificar los datos que se transfieren a través de una red inalámbrica.
Deficiencias del algoritmo WEP En el año 2001 una serie de estudios independientes identificaron
debilidades en WEP, estos estudios mostraron que un atacante equipado con las herramientas necesarias y conocimiento técnico medio podían ganar acceso a redes con WEP habilitado La longitud de su vector de inicialización (IV) Claves estáticas de cifrado.
“Con solo 24 bits, WEP eventualmente utiliza la misma longitud de su
vector de inicialización para diferentes paquetes de datos.”
WALC-2012 Panamá
Ataques Activos
Denegación de Servicio (DoS) o ataques por inundación (flooding attacks)
La denegación de servicio sucede cuando un atacante intenta ocupar la
mayoría de los recursos disponibles de una red inalámbrica e impide a los usuarios legítimos de ésta, disponer de dichos servicios o recursos.
Ataques por sincronización (SYN Flooding)
Ataque “smurf”
Sobrecarga del sistema
Suplantación de nombres de dominio (DNS spoofing)
WALC-2012 Panamá
Ataques Activos
Amenazas Físicas
Una WLAN utiliza una serie de componentes físicos, incluyendo los
puntos de acceso, cables, antenas, adaptadores inalámbricos y
software.
Los daños sufridos por cualquiera de estos componentes podrían
reducir la intensidad de las señales, limitar el área de cobertura o
reducir el ancho de banda, poniendo en riesgo la capacidad de los
usuarios para acceder a los datos y a los servicios de información.
WALC-2012 Panamá
Ataques Activos
Mecanismos de Seguridad
WALC-2012 Panamá
Closed Network Access Control
Es el nombre que le asignamos a nuestra red inalámbrica
Conocido por los dispositivos autorizados
Este nombre es utilizado para determinar por parte del dispositivo
móvil, a que punto de acceso esta conectado y autenticarse en dicho punto de acceso.
También denominado SSID (Service Set Identifier) o ESSID
(Extended Service Set Identifier)
WALC-2012 Panamá
Mecanismos de Seguridad
Access Control List (ACL)
Se utiliza para minimizar el riesgo de conexión de dispositivos no autorizados.
Permite configurar en el punto de acceso una lista de direcciones físicas o MAC, de dispositivos inalámbricos.
Sólo se permite la conexión de los dispositivos móviles cuya dirección física se encuentra en dicha lista.
Recomendable su utilización con un número no muy elevado de dispositivos móviles.
WALC-2012 Panamá
Mecanismos de Seguridad
Defensa a través de DMZ (Zona Demilitarizada)
Firewalls (Cortafuegos)
WALC-2012 Panamá
Mecanismos de Seguridad
Red Privada Virtual (Virtual Private Network)
Sistema para simular una red privada sobre una pública, como por ejemplo Internet
La idea es que la red pública sea vista desde dentro de la red privada como un “cable lógico” que une dos o más redes que pertenecen a la red privada
Los datos viajan codificados a través de la red pública bajo una conexión sin codificar (tunnelling)
WALC-2012 Panamá
Mecanismos de Seguridad
Estándares de Seguridad WLAN
WALC-2012 Panamá
Wifi Protected Access (WPA)
En enero del 2003, la Wi-Fi Alliance introdujo el estándar WPA (Wifi Protectected Access) como reemplazo al algoritmo de codificación WEP.
WPA utiliza el protocolo de integridad de clave temporal (TKIP) para codificar los datos
Implementa el estándar 802.1x
Protocolo de autenticación extensible (EAP)
WALC-2012 Panamá
WPA
802.1X
“Su objetivo es la autenticación”
Utiliza Protocolo de autenticación extensible o EAP, para autenticar al dispositivo móvil.
Traduce las tramas enviadas por un algoritmo de autenticación para poder ser utilizadas por el AP.
Establece una capa o nivel entre la capa de acceso y los diferentes algoritmos de autenticación.
Entidad de Autenticación de Puertos (Port Authentication Entity, PAE) que controla el proceso de autenticación en nuestra red.
WALC-2012 Panamá
WPA (II)
Estándar 802.1X
WALC-2012 Panamá
WPA (III)
EAP EAP-TLS Cisco-EAP Otros
IEEE 802.1X
802.3
(Ethernet)
802.5
(Token Ring)
802.11
(Red Inalámbrica)
Algoritmo de Autenticación
Método de Autenticación
Tecnología de Acceso
Protocolo de Autenticación Extensible (EAP)
EAP, es una extensión del protocolo punto a punto PPP.
Proporciona un mecanismo estándar para aceptar métodos de autenticación adicionales Kerberos, RADIUS (Remote Dial-In User Service) …etc
Funcionamiento
Antes de realizarse la autenticación por parte del AP. El AP de acceso pregunta al servidor de autenticación por la veracidad de éste.
El servidor de autenticación manda su respuesta al AP
Actúan como simples pasarelas entre el dispositivo móvil y un
servidor de autenticación
WALC-2012 Panamá
WPA (IV)
Estándar de seguridad 802.11i
En Junio del 2004 se ratifica el estándar IEEE802.11i introducido por la
Wi-Fi Alliance como WPA2.
Incluye los siguientes puntos : Autenticación 802.1X
Protocolo extensible de autenticación (EAP over LAN)
El algoritmo de cifrado utilizado es el “Advanced Encryption Standard” (AES).
WALC-2012 Panamá
WPA 2
WPA/WPA2 Personal Utiliza Pre-Share Key (PSK), utilizado en SOHO
WPA/WPA2 Enterprise
Utiliza Certificados Digitales, utilizado en grandes corporaciones
WALC-2012 Panamá
Métodos de Autenticación WPA/WPA2
Protocolos de Seguridad WLAN
Descripción WEP WPA WPA2
Autenticación N/A IEEE 802.1X/EAP/PSK IEEE 802.1X/EAP/PSK
Algoritmo Criptográfico
RC4 RC4 AES
Tamaño de la Llave 40 o 104 bits 128 bits 128 bits
Método de Cifrado WEP TKIP CCMP
Integridad de Datos CRC-32 MIC CCM
Llaves por paquetes No SI SI
Longitud del IV 24 bits 48 bits 48 bits
WALC-2012 Panamá
Seguridad vs Tiempo
WALC-2012 Panamá
Modelo de Comunicación 802.11i
WALC-2012 Panamá
Servidor de Autenticación
Access Point Cliente Inalámbrico
PMK
PMK PMK EAP
Handshake Nº1: AP Random
Handshake Nº2: Station Random
Handshake Nº3: Llave cifrada del Grupo
Handshake Nº4: ack
PTK PTK
Comunicación Segura
WALC-2012 Panamá
Seguridad en WiMAX
WiMAX (Worldwide Interoperability for Microwave Access)
Tecnologia basada en estándar para redes inalámbricas punto-multipunto
Comercialización del estandar IEEE 802.16
Wireless Metropolitan Area Network
Solución BWA (Broadband Wireless Access)
WALC-2012 Panamá
Fundamentos
WALC-2012 Panamá
Arquitectura de Red WiMAX
Autenticación y Registro son parte de 802.16 MAC Privacy Sub-layer.
Cada Estación Cliente posee 2 certificados digitales X.509, un certificado del fabricante (Root certified) y un certificado firmado por el fabricante para el equipo.
Privacy Sub-layer utiliza el protocolo de privacidad basado en la especificaciones de DOCSIS BPI+ (Data Over Cable Service Interface Specifications, Baseline Privacy Plus)
Utiliza certificados digitales X.509 para autenticación y autorización y el algoritmo 3DES o AES para el cifrado de datos.
WALC-2012 Panamá
Protocolo de Seguridad WiMAX
Seguridad en Dispositivos
Bluetooth
WALC-2012 Panamá
Especificación industrial para redes PAN (Personal Area Network)
Transferencia de voz y datos multipunto entre dispositivos portátiles de corto alcance
Entornos pequeños: oficina, hogar, vehículo
Creación de redes Ad Hoc
Relación maestro/esclavo entre los dispositivos de la red
Operan en el mismo canal
Sigan la misma secuencia de saltos de frecuencia
WALC-2012 Panamá
Fundamentos
Modo 1: Sin seguridad
Operaciones básicas
Sin autenticación
Sin cifrado
Modo 2: Seguridad a nivel de aplicación
Autenticación
Cifrado (pero no de tráfico de broadcast)
Modo 3: Seguridad a nivel de enlace
Autenticación
Cifrado (de todo el tráfico)
WALC-2012 Panamá
Modos de Seguridad
Descubrimiento de dispositivos y servicios: BlueScan
Identificación de dispositivos: fabricante, modelo, etc.
Denegación de servicio: BlueSmack
Ataque al proceso de emparejamiento
Ataque a códigos PIN predeterminados
Ataques posibilitados por implementación deficiente:
BlueJack/BlueSpam: mostrar un mensaje en
otro dispositivo
BlueBug: ejecutar comandos remotamente
BlueSnarf: lectura de archivos de otros dispositivos
Gusanos Bluetooth: Cabir (2004) atacaba sistemas con
Symbian OS
WALC-2012 Panamá
Ataques contra Bluetooth
PREGUNTAS??
WALC-2012 Panamá
WALC-2012 Panamá
Wardriving
WALC-2012 Panamá
Wardriving
WALC-2012 Panamá
WEP Cracking en 5 pasos
Configuración: Tarjeta inalámbrica en modo Monitor
airmon-ng
Reconocimiento: Monitorear todos los canales disponibles
airodump-ng
Capturar: Salvar la captura seleccionada
airodum-ng
Inyección: Incrementar la cantidad de trafico
aireplay-ng
Descubrimiento: WEP Cracking
aircrakc-ng
WALC-2012 Panamá
Reconocimiento (airodump-ng)
WALC-2012 Panamá
Captura (airodump-ng)
WALC-2012 Panamá
Inyección (aireplay-ng)
WALC-2012 Panamá
WEP Crack (aircrack-ng)
WALC-2012 Panamá
Wi-Fi Cracking Kit
WALC-2012 Panamá
Modelo centralizado
WALC-2012 Panamá
DOCSIS BPI+
WALC-2012 Panamá
Root Certified
WALC-2012 Panamá
Certificado
Identificación del titular del certificado
$
VISIO CORPORATION
Certificado Digital
Datos de la Autoridad de Certificación
Firma Digital de la Autoridad Certificadora
Nº de serie: E524 F094 6000 5B80 11D3 3A19 A976
Algoritmo de cifrado empleado para firmar
Usos del certificado
X.509v3
Clave publica de titular
Fechas de expedición y expiración del Certificado
WALC-2012 Panamá
Certificado Digital X.509v3
WALC-2012 Panamá
MAC Privacy Sub-layer
top related