Download - Seguridad en redes WiFi
Seguridad Informtica
Seguridad en redes Wi-Fi,
un punto de vista pactico
Pablo Garaizar [email protected]
Soluciones de seguridad WiFi
Soluciones antiguas:
Ocultar ESSID.
Filtros por IP o por MAC.
Cifrado, WEP:
64/128/256/512 bit.
Autenticacin, Shared Key Authentication:
Misma clave que WEP.
Soluciones de seguridad WiFi
Soluciones actuales:
Portales cautivos.
WPA:
WPA Personal: Pre-Shared Key.
WPA Entreprise: WPA + RADIUS (802.1x) =~ 802.11i.
Ataques WiFi
Descubrimiento del ESSID oculto.
Suplantacin de IP y MAC.
Cracking WEP.
Tneles en portales cautivos.
Cracking WPA-PSK.
Descubrir ESSID
Cliente conectando a una red WiFi:
Beacon frames: descubrimiento pasivo.
PROBE REQUEST / PROBE RESPONSE: descubrimiento activo.
Descubrir ESSID
Si capturamos un PROBE REQUEST, sabremos el ESSID:
Solamente se dan al conectar.
Podemos desconectar a los clientes y ver si alguno reconecta :-)
kickmac a la MAC del cliente.
Ataque de desasociacin con aireplay.
Filtros IP y MAC
Ver la lista blanca de IPs y MACs es trivial si no hay cifrado: kismet.
Si hay cifrado, ver cracking WEP/WPA.
Cambiar la IP:
ifconfig ath0 192.168.0.12
Cambiar la MAC:
ifconfig ath0 hw ether 00:11:22:33:44:55
macchanger --mac 00:11:22:33:44:55 ath0
Cifrado WEP
Encriptacin basada en RC4.
Utiliza claves de 64, 128 y 256 bits (en realidad 40, 104 o 232 bits: IV = 24 bits).
La clave se puede generar a partir de una passphrase o ser introducida directamente por el usuario.
La clave debe ser conocida por todos los clientes (secreto compartido).
Cifrado WEP
CLAVE WEP 40,104,248 bits(IV)Vect. Inicializacin013456789101112131415161718(...)2552543223124909172112221431614220724821842001(...)1431354322312490917211222143161422072482184200(...)13170170005481112700212327600147(...)615613823124108881601192214351531312482182(...)20711CLAVE RC4 State Array Key StreamIVWEP Packet
Orig Packet
1
2
XOR
ICV
Cracking WEP
Mltiples escenarios:
Red con mucho trfico [1].
Red con poco trfico [2]:
reinyectar trfico.
goto [1].
Red sin trfico [3]:
autenticacin falsa.
goto [2].
Cracking WEP
Red con mucho trfico [1]:
Identificar red (canal, BSSID, ESSID).
Poner tarjeta en modo monitor.
Capturar trfico (> 150.000 Ivs).
Romper cifrado:
Ataques estadsticos.
Ataques fuerza bruta / diccionario.
Cmo?
kismet + airodump + aircrack.
Cracking WEP
Red con poco trfico [2]:
Reinyectar trfico:
Capturar un paquete reinyectable, tpicamente una peticin ARP:
Tamao fijo (68 bytes).
ToDS = 1.
Probar a reinyectarlo muchas veces:
Cmo?
airodump + aireplay.
Cracking WEP
Red sin trfico [3]:
Autenticacin falsa:
Hacer creer al AP que tiene un cliente conectado, a pesar de no ser cierto.
El AP enviar trfico al cliente falso.
En ese trfico puede haber tramas reinyectables.
Cmo?
aireplay.
Cracking WEP
Otros ataques WEP:
chopchop:
Conseguir generar el keystream para un IV dado.
Reinyectar trfico generado as.
http://www.aircrack-ng.org/doku.php?id=chopchoptheory
Ataque de fragmentacin WEP:
Averiguar el PRGA.
Forzar a que WEP tenga que fragmentar los paquetes: paquetes cifrados con IVs diferentes: ms material para el cracking estadstico.
Cracking WEP
Otros ataques WEP:
wlandecrypter:
Contraseas prefijadas de routers WiFi de Imagenio y similares.
ESSIDs WLAN_XX.
Ataque de Klein contra WEP:
Consigue crackear WEP en 60 segundos!
Ataque activo: Detectable por IDS.
Necesidades de cmputo muy altas (2^20 RC4).
Portales Cautivos
Sistema de validacin de clientes para nodos wireless.
Segn el tipo de usuario asigna ancho de banda y da acceso a servicios diferentes.
Basado normalmente en tokens temporales gestionados por HTTP-SSL (443/TCP).
Portales Cautivos
Proceso de autenticacin:
Portales Cautivos
Posibilidades de ataque:
Comunicacin no cifrada (por defecto): sniffing.
Spoofing y hi-jacking mientras dura el token temporal.
Tneles:
DNS: nstx.
ICMP: icmptx.
WPA
Apareci como solucin provisional a la aprobacin final de 802.11i (WPA2).
Tambin conocido como WEP2.
Distribucin dinmica de claves:
duracin limitada (TKIP).
IV ms robusto:
48 bits, minimizando la reutilizacin de claves.
Tcnicas de integridad y autenticacin:
MIC o Michael
WPA
Mejoras en:
Cifrado:
TKIP: Temporal Key Interchange Protocol:
Cifrado de datos.
MIC:
Integridad de los datos.
Autenticacin:
802.1X:
Control de Acceso por puerto.
Solo permite trfico EAP hasta la autenticacin.
WPA
TKIP (Temporal Key Integrity Protocol)
Sigue empleando RC4, pero sin compartir la clave entre todos los clientes.
Cambio de clave cada 10.000 paquetes aproximadamente.
Solamente requiere una actualizacin de firmware.
Solucin temporal! Hasta la llegada de 802.11i.
WPA
TKIP, Mejoras:
Enhanced IV (EIV):
Incremento de 32 bits en el IV, dejando un byte (dummybyte) para evitar IVs dbiles (48 bits de IV).
TKIP Secuence Counter (TSC):
El IV como nmero de secuencia.
Si un IV ha sido recibido previamente, se descarta.
Evita reply-attacks.
WPA
TKIP, Enhanced IV (EIV):
WPA
Implementacin:
Empresas: WPA-Enterprise.
Servidor RADIUS.
Usuarios Domsticos: WPA-Personal.
Tambin conocido como WPA-PSK (Pre-Shared Key): Clave inicial compartida para autenticacin (PSK).
WPA
Debilidades:
El sistema utilizado por WPA para el intercambio de informacin utilizada para la generacin de claves es dbil.
Claves preestablecidas inseguras (WPA-PSK):
Sujetas a ataques de diccionario:
cowpatty
wpa_crack
No es necesario captura de gran cantidad de trfico: solo capturamos el intercambio de claves.
Cracking WPA-PSK
Captura del desafo-respuesta WPA inicial (sonce, nonce).
coWPAtty:
Cracking en tiempo real:
Costoso computacionalmente.
Cracking con PMKs pregeneradas: genpmk:
Coste computacional reutilizable.
Es preciso conocer de antemano el ESSID.
Referencias
Presentaciones y trabajos de elhacker.net, Topo[LB], EwS, Irontec, PoF, Dmescal, Tony F. Daz, Santiago Estepa y Arturo Martnez, Ricardo Galli, Cisco Networks, Lucent, Avaya, Intel.
Pablo Garaizar Sagarminaga, 2007, CC by-sa 3.0.
Universidad de DeustoFacultad de Ingenieria
Seguridad en redes Wi-FiUniversidad de Deusto
. . . . . . . . .