seguridad en wlan - cantv.com.vecantv.com.ve/portales/cantv/data/eventos/semanaseguridad_2k8/... ·...

109
23 de Ocrubre 2008 La Seguridad en las Redes Inalámbricas de Área Local (WLAN) Prof. Vincenzo Mendillo - UCV En Cantv ahora la seguridad es Integral

Upload: buitu

Post on 23-Sep-2018

213 views

Category:

Documents


0 download

TRANSCRIPT

23 de Ocrubre 2008

La Seguridad en las Redes Inalámbricas de Área Local (WLAN)

Prof. Vincenzo Mendillo - UCV

En Cantv ahora la seguridad es Integral

• Fundamentos de las redes locales inalámbricas WLAN

• Control de acceso básico mediante SSID y filtros MAC

• Encriptación mediante WEP

• Ataques a WEP con Aircrack

• Nuevos mecanismos de seguridad: WPA, WPA2 y 802.11i

• Ataques a WPA-PSK con clave precompartida

• WPA-RADIUS para empresas

• Seguridad para acceso remoto mediante VPN

Agenda

La tecnología inalámbricaLas soluciones inalámbricas para redes locales (WLAN) permiten establecer conexiones sin cables dentro de un sitio (por ejemplo, casa o edificio de oficinas) o en un espacio público como aeropuerto, café, hotel, centro comercial, biblioteca, universidad….

Estándares IEEE 802.11 para WLAN

El nuevo estándar IEEE 802.11n

La tecnología para redes inalámbricas está en rápida evolución.

Ya se encuentran en venta los nuevos equipos basado en el estándar IEEE 802.11n, el cual todavía no ha sido oficialmente aprobado y que ofrecen una velocidad de más de 300 Mbps, utilizando MIMO (Multiple Input Multiple Output).

Esta es una sofisticada técnica basada en antenas inteligentes que incrementan la velocidad, cobertura, confiabilidad y eficiencia espectral de los sistemas inalámbricos.

IEEE 802.11 usa bandas libres

ExtremelyLow

VeryLow

Low Medium High VeryHigh

Infrared VisibleLight

Ultra-violet

X-Rays

AudioAM Broadcast

Short Wave Radio FM BroadcastTelevision Infrared wireless LAN

Cellular (840 MHz)NPCS (1.9 GHz)

902-928 MHz26 MHz

5 GHz(IEEE 802.11)

HiperLANHiperLAN 2

802.11a

2.4 – 2.4835 GHz83.5 MHz

(IEEE 802.11)802.11b and 802.11g

UltraHigh

SuperHigh

Canales de radio

Los sistemas basados en el estándar IEEE 802.11b/g se caracterizan por un conjunto de canales de 22 MHz de ancho de banda, separados de 5 MHz y solapados entre sí.

Modos de operación

En una red inalámbrica WLAN el BSS (Basic Service Set) es el bloque constitutivo fundamental.

Consiste de un grupo de equipos que pueden comunicarse entre sí como si estuvieran conectado por cable.

Modo infraestructura

La forma de operación más común de las WLAN es el llamado modo infraestructura, donde las estaciones inalámbricas requieren de un punto de acceso (AP) inalámbrico que coordina la comunicación.

Modo infraestructura

En este modo el AP actúa como un puente hacia la red cableada y hacia las estaciones inalámbricas

Modo infraestructura con varios AP

•Facilidad de interceptar las comunicaciones• Sniffing (captura de tráfico)• Secuestro de sesiones

•Facilidad de obstaculizar las comunicaciones

•Accesos no autorizados a la red:• Por puntos de acceso abusivos (no autorizados)• Por conexiones directas de equipo a equipo (ad-hoc)• Por puntos de acceso inseguros

•Puntos de acceso falsos

El problema de la inseguridad en WLAN

Según un estudio Kapersky Lab, el 55% de las redes caraqueñas utiliza WEP (Wired Equivalent Privacy), que es considerado uno de los mecanismos más inseguros.

Es tan vulnerable como que a una persona con un nivel medio de conocimientos le bastarían unos 8 minutos para romper el cifrado de 128 bits de WEP.

Otros protocolos de cifrado como WPA (Wi-Fi Protected Access) y WPA2 son menos empleados con 39% y 6%, respectivamente, en las redes capitalinas.

El WPA2 cuenta con la reputación de ser el más seguro, pero es el menos detectado en el análisis, al menos en los hotspots de Caracas.

Redes Wi-Fi de Caracas en riesgo

26 de agosto 2007

Redes visibles en Caracas (2008)

Redes visibles en Caracas (2008)

Redes visibles en Caracas (2008)

Si el tráfico inalámbrico no está bien encriptado, puede ser interceptado y espiado por medio de una PC o laptop equipada con tarjeta inalámbrica y que se encuentre dentro o fuera del edificio.

El ataque puede ser desde un sitio distante usando antenas direccionales.

Los riesgos de la red desprotegida

Antenas de lata caseras (canatennas)

Antena de lata de casabe

©V. Mendillo, 2006

Cantennas comerciales

Cantennas comerciales

War Driving

Es la técnica de localizar puntos de acceso inalámbricos mediante automóvil equipado con equipos apropiados.

Lugar: BarcelonaPuntos rojos protegidos

Puntos verdes desprotegidos

WarDriving en New York

75%WEP Desactivado

25%WEP Activado

Equipamiento para War Driving

Netstumbler para War Driving

Netstumbler es un programa gratuito para la detección y monitoreo de puntos de acceso y redes ad-hoc. Se puede acoplar a un receptor geográfico GPS.

Corre bajo Windows y requiere una PC equipada con tarjeta 802.11a/b/g de tipo PCI, PCMCIA o USB.

Netstumbler para War Driving

Inssider para War Driving

Vistumbler para War Driving

Kismet (bajo Linux) para War Driving

Backtrack es un Live-CD de Linux para auditoría de seguridad, hacking ético y pruebas de penetración.

Kismet

Kismet: Redes ordenadas por canal

AiroPeek: Sniffer inalámbrico

Captura de contraseñas mediante filtros

Tráfico FTP (transferencia de archivo)

Tráfico HTTP (Correo Web)

Tráfico POP (Correo electrónico)

Captura de contraseñas mediante filtros

CommView for WiFiCommView for WiFi: Sniffer inalámbrico

Ejemplo de captura de credenciales

Usuario incauto conectándose a una

página Web que requiere contraseña

de acceso

admin

Tráfico capturado con CommView

root:admin codificado

con Base64

http://www.elhacker.net/base64.htm

Robo de señal Wi-Fi a vecinos

Robo de señal Wi-Fi a vecinos

Conexión Wireless Client Bridge

• Ataque de Negación de Servicio (DoS)

• Jamming (radiointerferencia)

• Ataque de hombre en el medio (Man in the Middle)

• Ataque de falsificación y envenenamiento de tabla ARP

Interrupción de servicio en WLAN

Ettercap y Cain son 2 de las tantas herramientas que permiten el ataque man-in-the-middle (hombre en el medio) mediante ARP spoofing.

Cain & Abel

Ataque con paquetes ARP falsos

Penetración de puntos de accesoUn punto de acceso puede ser sometido a ataque de fuerza bruta por parte de intrusos, para averiguar la contraseña del administrador y así reconfigurarlo a su antojo.

Atacante

Ataque de réplica (replay)

Se utiliza con aireplay-ng para crackear WEP

1. ARP Request

2. Captura y graba

3. Reinyecta ARP Request

Usuario legítimo

4. Avalancha de ARP Request y ARP Response

Algunas medidas de protección

• Escoger bien el tipo y la ubicación de las antenas para minimizar fugas de la señal

• Emplear materiales opacos a la señal

• Usar herramientas de rastreo de señales para descubrir AP abusivos (rogue AP)

• Aplicar seguridad en los switches de la red y segmentar con VLAN

• Implantar vigilancia física en exteriores e interiores

• Efectuar auditoría continuamente

http://www.forcefieldwireless.com/defendair.html

Protección contra fuga de señales

Rastreo de AP abusivos

Búqueda de señales interferentes

Analizador de espectro de bajo costohttp://www.defactowireless.com

Interferencia de hornos de microondas

Yellow = current signal

Green = average signal

Black = peak signal Microwave oven

Interferencia de teléfonos inalámbricos

Soluciones de seguridad para WLAN

WEP

Filtros MAC, WPA, WPA2, 802.11i, RADIUS

WLAN con mínima seguridad

Basta conocer el nombre de la red (SSID) para conectarse y además los datos no se viajan cifrados (pueden ser espiados).

El SSID es el nombre de la red

¿Qué es el SSID?

• El SSID (Service Set Identifier) es una palabra de hasta 32 caracteres que identifica a un Punto de Acceso

• No está encriptado• Se puede deshabilitar su difusión (broadcast), haciendo

así que la red sea prácticamente invisible.

En el AP se especifican las direcciones físicas (MAC Address) de la estaciones inalámbricas a las cuales se les permite el acceso.

Autenticación abierta + filtro MAC

Funcionamiento del filtro MAC

Ataque de suplantación MAC

En una laptop o PC se puede hacer fácilmente si el adaptador inalámbrico soporta esa opción.

Suplantación de dirección MAC

Suplantación MAC usando SMAC

Suplantación MAC usando AMAC

La opción Compartida especifica que se utilizará una clave WEP compartida entre el AP y los usuarios para autenticarse ante la red inalámbrica. Además el tráfico se encripta con esa clave WEP.

Protección mediante clave WEP

• Las claves deben configurarse estáticamente en todo los equipos.

• Si la clave WEP es revelada, entonces se debe cambiar la clave en todos los equipos de la red.

• Si algún empleado con conocimiento de la clave es despedido, la clave debería ser cambiada.

• Un empleado puede capturar con un sniffer inalámbrico el tráfico encriptado de los demás empleados y luego descifrarlo, ya que conoce la clave WEP, que es compartida por todos.

• La clave WEP se puede crackear en muy poco tiempo

Inconvenientes de las claves WEP

Aircrack es básicamente una herramienta capaz de encontrar la clave de sistemas de encriptación WEP de 40 bits y 104 bits, una vez que suficientes paquetes hayan sido capturados.

Aircrack-ng (next generation) es una versión más poderosa y versátil.

Ha sido desarrollada que un experto francés de seguridad informática llamado Christophe Devine, combinando el método de Korek con el algoritmo Fluhrer-Mantin-Shamir mejorado, logrando así un ataque muy rápido y efectivo.

Ataque a la clave WEP con Aircrack

El número de paquetes requerido para encontrar la clave varía, pudiendo ser más de 250 mil para una clave de 40 bits y más de 800 mil para una clave de 104 bits.

Esto significa tener que esperar días o semanas si la red tiene poco tráfico.

Pero usando técnicas de deautenticación y de reinyección de paquetes ARP, los paquetes necesarios pueden ser capturados en pocos minutos en condiciones favorables.

Ataque a la clave WEP con Aircrack

La colección completa de Aircrack se compone de:

• Airodump-ng: programa para la captura de paquetes

• Aireplay-ng: programa para la inyección de paquetes

• Aircrack-ng: crackeador de claves estáticas WEP y WPA-PSK

• Airdecap-ng: desencripta archivos de capturas WEP/WPA

• Wzcook-ng: recupera claves WEP de Wireless Zero Configuration (WZC) de Windows.

Ataque a la clave WEP con Aircrack

Con mucho tráfico, la clave WEP es encontrada rápidamente!

Ataque a la clave WEP con Aircrack

Ataque a la clave WEP con Aircrack

Aircrack-ng para Linux permite reinyectar los paquetes ARP Request capturados, ya que los drivers de las tarjetas más populares han sido modificados (parcheados) para tal fin.

Ataque a la clave WEP con Aircrack

Aircrack-ng está preinstalado en Backtrack Live-CD y la versión 3.0 incluye los nuevos drivers parcheados para poder inyectar paquetes en adaptadores difíciles como Broadcom (laptops HP, Compaq y otras).

Ataque a la clave WEP con Aircrack

Aireplay-ng permite cinco tipos de ataques diferentes: • Ataque 0: Desautenticación

• Ataque 1: Falsa autenticación

• Ataque 2: Selección interactiva del paquete a enviar

• Ataque 3: Reinyección de ARP Request

• Ataque 4: Chopchop

• Ataque 5: Fragmentación

Aireplay-ng para reinyectar ARP

Luego de esperar un rato, aparece un paquete ARP y el tráfico crece espectacularmente debido a la reinyección

Este ataque falla si no se autentica primero con un ataque de falsa autenticación, ya que de otro modo el punto de acceso no le va a hacer caso a los paquetes ARP reinyectados.

Aireplay-ng en acción reinyectando ARP

Después de 2 minutos, ya hay 40000 paquetes. Suficiente para usar aircrack-ng con el modo PTW

Aireplay-ng en acción reinyectando ARP

La clave WEP de 40 bits es encontrada!

La clave WEP de 104 bits también!

WEP

Filtros MAC, WPA, WPA2, 802.11i, RADIUS

Mejora de la seguridad con WPA

En 2003 Wi-Fi Alliance aprobó un nuevo esquema de seguridad, con las siguientes carácterísticas.

• Clave dinámica por paquete mucho más difícil de averiguar.

• Nuevas técnicas de integridad y autenticación.

• Permite el uso de claves individualizadas y no solamente de una única clave compartida por todos, usando una base de datos centralizada en un servidor RADIUS.

WPA (Wi-Fi Protected Access)

WPA-PSK para usuarios domésticos

A fin de acomodar las necesidades de usuarios domésticos que no dispongan de servidor RADIUS, WPA puede funcionar en el modo WPA-PSK utilizando una clave compartida PSK (Pre-Shared Key) en las estaciones y punto de acceso.

Esta clave puede ser de hasta 63 characteres (504 bits).

Por su simplicidad, este modo es más apropiado para casas o pequeñas redes, y por tal razón también se le llama WPA-Personal.

La clave PSK, al igual que la clave WEP, crea potenciales brechas de seguridad en oficinas y grupos grandes, ya que es compartida por todos los usuarios.

Punto de acceso

Estación inalámbrica

Ej. abc123abc123

La clave precompartida PSK

Seguridad con WPA2 y 802.11i

802.11i es el nuevo estándar del IEEE del año 2004 y es practicamente equivalente a WPA2.

Incluye el nuevo sistema de cifrado AES (Advanced Encryption Standard) junto con un mecanismo de la integridad y autenticidad más robusto llamado CCMP (Counter-Mode / Cipher Block Chaining / Message Authentication Code Protocol) en lugar de MIC.

La casi totalidad de los productos en el mercado ya lo han incorporado.

WPA y WPA2 en routers inalámbricos

Linksys WRT54G/GL

D-Link DWL-2100AP

WPA y WPA2 en routers inalámbricos

WEP WPA WPA2

Cipher RC4 RC4 AES

Key Size 40 Bits 128-64 128 bit

Key life 24 bit 48 bit 48 bit

Data integrity CRC 32 Michael CCMP

Key Management No EAP EAP

Comparación WEP, WPA y WPA2

Ataque a la clave WPA-PSK

Encontrar la clave compartida WPA-PSK de un punto de acceso cualquiera no es tan sencillo como en WEP y se puede hacer mediante un ataque por diccionario, lo cual significa por lo general muchísimo tiempo o resulta imposible si la clave es robusta.

Para montar el ataque, además hay que capturar 2 números aleatorios ANonce y SNonce que aparecen en el protocolo de inicio de la sesión (handshake).

El nonce en el handshake WPA-PSK

Se puede usar un ataque de desautenticación para forzar la desconexión de un usuario a fin de vuelva a conectarse, para así capturar el handshake.

Ataque a la clave WPA-PSK

Ataque a WPA-PSK con Aircrack-ng

wpa.cap es el archivo que contiene la captura del handshake para WPA.

Password.lst es el diccionario.

Ataque a WPA-PSK con Aircrack-ng

Ataque a WPA-PSK con Aircrack-ng

El ataque evidentemente falla cuando la contraseña no está en el diccionario

Ataque a WPA-PSK con Aircrack-ng

Ejemplo de diccionarios disponibleshttp://www.insidepro.com/eng/download.shtml

Ataque a WPA-PSK con Aircrack-ng

La compañía rusa Elcomsoft ha desarrollado un programa que puede buscar las claves de WPA y WPA2 a una velocidad muy superior a la actual.

Normalmente se necesitarían meses o años para probar todas las combinaciones posibles.

Sin embargo, el programa de Elcomsoft está diseñado para aprovechar la capacidad de cálculo de las tarjetas gráficas NVIDIA, utilizadas principalmente para juegos con computadora.

Al disponerse de 2 tarjetas GTX280, las claves pueden ser buscadas 100 veces más rápido.

Con tarjetas GeForce 8800M o 9800M es posible hacerlo a una velocidad 10 a 15 veces mayor.

http://www.elcomsoft.com/edpr.html

Ataque novedoso a WPA-PSK

La única defensa contra estos tipos de ataque es usar una clave larga para que sea muy grande el número de combinaciones posibles y que la clave no esté en los diccionarios.

Defensa contra ataques a WPA-PSK

Estos son algunos criterios que se recomiendan:

• La longitud de la clave debe ser de al menos 10 caracteres, preferiblemente más de 20.

• La clave debe estar compuesta por una combinación de letras mayúsculas, minúsculas, dígitos y símbolos especiales como los siguientes: ` ~ ! @ # $ % ^ & * ( ) _ + - = { } | [ ] \ : " ; ' < > ? , . /

• No debe usarse una palabra o nombre común que aparezca en un diccionario.

• No debe haber una relación obvia con el usuario, sus familiares, el grupo de trabajo, y otras asociaciones parecidas.

Defensa contra ataques a WPA-PSK

El sistema RADIUS (Remote Authentication Dial-In User Service) se utiliza frecuentemente para proporcionar servicios de autenticación, autorización y contabilidad (AAA).

RADIUS almacena información de identificación sobre todos los usuarios de la red con contraseñas y perfiles individuales, que pueden incluir restricciones de acceso.

Seguridad avanzada con WPA-RADIUS

ServidorRADIUS

                                                                   

WPA utiliza EAP (protocolo de autenticación extensible) para llevar a cabo las tareas de autenticación, autorización y contabilidad de los usuarios.

Seguridad avanzada con WPA-RADIUS

Por supuesto que WPA-RADIUS es mucho más versátil y robusto que WPA-PSK, ya que hay una clave distinta para cada usuario.

Su inconveniente es que requiere de una mayor infraestructura: un servidor principal RADIUS funcionando en la red y otro de respaldo.

Éste es el modo indicado para empresas medianas y grandes y por tal razón también se le llama WPA-Enterprise.

Seguridad avanzada con WPA-RADIUS

Cliente Autenticador Servidor de Autenticación(Solicitante) (Punto de Acceso) (RADIUS)

1. El cliente se conecta al Punto de Acceso, pero su tráfico está bloqueado2. El cliente presenta sus credenciales, que son autenticadas por RADIUS3. El cliente autentica al servidor RADIUS (opcional)4. El cliente y RADIUS derivan sus claves maestras5. El punto de acceso y el cliente cifran sus comunicaciones

Operación de WPA-RADIUS

• EAP-PEAP (Protected EAP):• Cliente y RADIUS abren un túnel TLS• El servidor RADIUS se autentica con certificado digital• RADIUS autentica al cliente: (ej. MSCHAPv2).

• EAP-TLS (Transport Layer Security):• Cliente y RADIUS abren un túnel TLS• El servidor RADIUS se autentica con certificado digital• El cliente además se autentica con certificado digital

Métodos EAP más comunes en WLAN

Proceso de autenticación con EAP-TLS

EAP-TLS requiere certificados digitales

Implantación de WPA-RADIUS Sede principal

Sede remota

VLAN 100Para visitantesSin seguridad

SSID: “Bienvenido”

VLAN 102Para directivos

Seguridad WPA-RADIUSSin broadcast SSID

SSID: “ACME2”VLAN 101Para empleados

WPA2-PSK Sin broadcast SSID

SSID: “ACME”

Uso de LAN virtuales (VLAN)

La seguridad se puede reforzar con el uso de VLAN de capa 2 para aislar el tráfico de los distintos tipos de usuarios (directivos, empleados, visitantes, etc.).

Seguridad adicional mediante VPN

Como alternativa o complemento a WEP, WPA y WPA2/ 802.11i, se puede utilizar la solución VPN (Virtual Private Network) que crea un “túnel” seguro entre 2 sitios.

Todo el tráfico viaja encriptado y autenticado.

Ejemplo de VPN para usuarios inalámbricos en sitios remotos (hotel, café, parque, universidad …)

Seguridad adicional mediante VPN

En capa 7 (SSH, S/MIME):específico de la aplicación

En capa 4 (SSL/TSL):Liviano, pero no muy flexible

En capas 2/3 con PPTP:muy popular y sencillo

En capa 3 con IPSec: muy seguro, pero complejo

Distintos tipos de VPN

VPN con Hamachi

Hamachi es una solución gratuita para crear túneles VPN entre computadoras mediante UDP, aún cuando ellas se encuentren detrás de un firewall o tengan direcciones privadas mediante NAT (Network Address Traslation).

Para establecer la conexión, las PCs utilizan un tercer nodo denominado "servidor mediador" que ayuda a localizarse entre sí y a levantar el túnel.

La conexión misma es directa y, una vez establecida, el tráfico deja de fluir a través del servidor.

Operación de Hamachi

Concluyó la presentación sobre:

Seguridad en Redes Inalámbricas de Área Local (WLAN)

¡¡Muchas gracias por su atención!!

Prof. Vincenzo Mendillo

http://vmendillo.blogspot.com

E-mail: [email protected]

FIN

UNIVERSIDAD CENTRAL DE VENEZUELAFACULTAD DE INGENIERIA

COORDINACIÓN DE EXTENSIÓN

CURSO: Redes Inalámbricas de Área Local y Personal (Wi-Fi/Bluetooth) - Aplicaciones, Tecnología, Operación y Seguridad -

DURACION: 32 horas

FECHA: 14, 15, 21 y 22 de Noviembre 2008 de 8:00 a 12:00 y de 1:15 a 5:00

Teléfonos: 6053138/3132E-mail: [email protected] Internet: http://it.ing.ucv.ve

Para aprender más sobre WLAN