evolucion de la seguridad wireless
Post on 08-Jul-2015
146 Views
Preview:
DESCRIPTION
TRANSCRIPT
5/9/2018 Evolucion de La Seguridad Wireless - slidepdf.com
http://slidepdf.com/reader/full/evolucion-de-la-seguridad-wireless 1/9
Seguridad y Auditoría en
Redes Telemáticas
Evolución de la Seguridad enRedes Inalámbricas.
Profesor: Ing. Luís Del Fiore
Alumno: Alejandro Rafael Albarenga
1
5/9/2018 Evolucion de La Seguridad Wireless - slidepdf.com
http://slidepdf.com/reader/full/evolucion-de-la-seguridad-wireless 2/9
Revisión histórica de WiFi.
Esta tecnología se encuentra entre nosotros desde
principio del año ’90, pero de manera desorganizada ya
que, en ese momento cada fabricante tenía su modelo
propietario y esto dificultaba la estandarización de los
equipos. Hasta que dos compañías, Motorola y Symbol
decidieron aunar esfuerzos y formaron la WECA,quiere decir Wireles Ethernet compatibility Aliance.
Ya en 2003 se renombro como la WiFi Alliance, esto
fue asi debido a que se contrato a una empresa externa
experta en Publicidad que le diera un nombre a su
estándar, que fuese fácil de recordar e identificar.
Por el año 2000 se estableció la primer Norma WiFi
iEEE 802.11b en la frecuencia de 2.4Ghz. Con una
velocidad máxima de 11Mbps.Luego llego la 802.11a,
que en su momento género problemas entre Estados
Unidos y Europa por la frecuencia operativa de 5Ghz
que estaba reservada para usos militares. Solo después
de muchos debates técnicos se aprobó otra Norma, la
802.11g que aumentaba la velocidad de transferenciade 54Mbps.
Hoy en día existe el Standard 802.11n que tiene
velocidades de 300Mbps, también en 2.4Ghz y 5.8Ghz.
Que es Wifi?
WiFi es un método de envió de datos sobre redes
computacionales utilizando ondas de radio. WiFi es la
organización que Certifica que los equipos comerciales
de diferentes fabricantes cumplan con las normas
802.11X.
Que es el Estándar iEEE 802.11?
Este estándar define el uso de los Niveles Físico y
Enlace de Datos, de la Arquitectura OSI, especifica sus
normas de funcionamiento en una Wireless LAN
(WLAN).
802.11 se denomino al grupo de trabajo de IEEE, que
desarrolla normas para el uso de dispositivos emisores
de radiofrecuencia en las Redes LAN, estos difieren
uno de otros ya que operan en diferentes frecuencias,
velocidades y capacidades.
Ventajas y Desventajas de las redes wifi.
Como se trata de redes inalámbricas, ofrecen una
comodidad superior en comparación con las redes
cableadas, ya que cualquiera que tenga acceso a la red
puede conectarse dentro de un rango de espacio
suficientemente amplio.
Permiten el acceso de múltiples dispositivos tanto
como impresoras, cámaras fotográficas, teléfonos
celulares y ordenadores sin ningún problema o gasto de
infraestructura, pudiendo interactuar uno con otro sin
inconvenientes de incompatibilidades.
La estandarización por parte de la WiFi Alliance
asegura que los equipos WiFi tienen total
compatibilidad en cualquier parte del mundo.
Aunque cabe recordar las principales desventajas de las
Redes Inalámbricas, hasta hace un tiempo era la baja
velocidad de transferencia de datos en comparación
con las redes cableadas, debido a las interferencias y
las perdidas de paquetes, este problema esta quedando
atrás desde que se desarrollaron las tecnologías como
MIMO, NSTREME y otras propietarias que superan
los 300Mb/s.
Pero la principal falencia se encuentra en la seguridad.
Existen algunos programas capaces de capturar
paquetes trabajando con su tarjeta Wireless en modoPromiscuo, de modo que puedan capturar los paquetes
necesarios para luego mediante alguno de los métodos
que existen podes obtener la contraseña de la red
protegida
Evolución de la Seguridad en el Estándar 802.11XX
El estandard IEEE 802.11 se ecarga de definir el uso de
la Capa Fisica y la Capa de Enlace de Datos, los dos
niveles inferiores de la capa OSI
Actualmente es muy utilizado el estándar B o G pero
esto evoluciono en el estándar n, que permite
transferencias de hasta 600Mbp/s, y actualmente se
tiene conocimiento que el futuro estandard será el802.11ac con velocidades de transferencias de 1Gb/s
Estos se utilizan ampliamente en redes hogareñas y
empresariales.
Beneficios:
Nos brindan movilidad entre espacios abiertos o
delimitados por paredes, teniendo conectividad,
Movilidad, Reutilización, Bajo coste de
implementación y estandarizado con la mayoría de los
dispositivos móviles.
Redes en Modo Infraestructura.
Extienden una red LAN, se especifica un Punto deAcceso (AP), que funciona de Puente entre la LAN y
las estaciones inalámbricas, estos AP son Identificados
por su SSID, Todo el tráfico pasa a su través,
Posibilidad de que una estación se asocie a otros AP
dentro del área, llamado Roaming, poseen interfaz web
para su configuración, siendo en la mayoría muy
amigables Desplegando varios se suelen cubrir grandes
aéreas geográficas como es el ejemplo de la Red de
Datos Publica de San Luis. Donde se pueden asociar,
PCs, portátiles, PDAs, Teléfonos, Cámaras Digitales.
Redes en modo .Ad-Hoc
En este tipo de configuración no es necesario un
controlador central o AP, se encuentra Formada por lasestaciones que están interconectadas unas con otras,
para poder acceder a Internet una estación deberá
actuar como Proxy de Red y poseer dos interfaces, de
esta manera manejar el trafico.
Problemas que acarrea el uso de la tecnología Wireless
Como estas redes podían ser accesibles también por un
ajeno a la empresa u hogar, se desarrollaron sistemas
de encriptación para no permitir el acceso ni tampoco
la captura del tráfico en texto claro a través del aire.
Como es sabido, con el correr del tiempo se descubrió,
como mucho de estos sistemas supuestamente
inquebrantables, se volvían completamente obsoletos
ante nuevos ataques de hackers y el avance en
dispositivos capturadotes de señales.
2
5/9/2018 Evolucion de La Seguridad Wireless - slidepdf.com
http://slidepdf.com/reader/full/evolucion-de-la-seguridad-wireless 3/9
Métodos de Encriptación de Datos
Wired Equivalent Privacy(WEP)
Fue presentado en 1997 con el objetivo de proveer
privacidad en las redes inalámbricas, pero a medida
que se fue usando se detectaron múltiples
vulnerabilidades que llevaron a romper la encriptaciónfácilmente con el uso de software y tarjetas adecuadas,
quedando expuesta la información.
WEP permite cifrar en dos niveles y esta basado en el
algoritmo RC4 utilizando claves de 64 o 128 bits,
también emplea el chequeo de la integridad de la
información por medio de CRC-32.
Para poder romper este tipo de seguridad, se debe tener
una laptop con una tarjeta compatible con el modo
promiscuo, sistema operativo Linux( Backtrack), y
buena señal para poder capturar los paquetes hasta
obtener una cantidad de IV’S (Initialization Vector),
esto depende mucho del trafico que haya en ese
momento en la red.Una vez que obtenemos la cantidad adecuada de IV de
acuerdo al nivel de encriptación de 64 o 128 bits,
tomamos el archivo y ejecutamos el aircrack, programa
que se encarga de romper el cifrado y entregarnos el
password de la red en algunos segundos de
procesamiento.
Protocolo de Encriptacion WEP.
Problemas en WEP.
Uso de claves Estáticas. No existe ningún mecanismode actualización, se comparte entre diferentes usuarios
sin límite de tiempo redes de alto tráfico esto es un
problema.
El IV se envía en texto claro solo de 24bits, se produce
la misma secuencia cifrante con cada autentificación o
reconexión. No existe control criptográfico de la
integridad. Se pueden cambiar algunos datos a ciegas
del paquete obteniendo el mismo CRC, este solo
detecta errores fortuitos. Solamente El AP autentica al
cliente y no se autentifica el usuario en si. Posibilidad
de ataques MITM (Man in the Middle)
Para evitar este tipo de inconvenientes se recomienda
no utilizar este protocolo de encriptación por suinseguridad.
Actualmente ya se comienza a descartar como opción
en Sistemas operativos.
Protección de Acceso mediante ACL.
Este tipo de protección es soportado por la mayoría de
los dispositivos, se basa en una tabla donde se
encuentran las MAC de los equipos habilidades para
poder ingresar a la red inalámbrica. Este tipo de
seguridad solo se encarga del control de acceso,dejando los datos sin ninguna encriptación.
OSA, Open System Authentication.
Este método de protección autentifica todas las
peticiones que recibe pero no comprueba los clientes y
las tramas de control son enviadas sin encriptar aun
activando seguridad WEP.
Protocolo WAP/TKIP.Wifi Protected Access –
Temporary Key Integrity Protocol
Fue desarrollado para reemplazar al Protocolo WEP,sin cambiar el hardware, valiéndose de una
actualización del firmware de los equipos, la principal
diferencia entre WEP y TKIP es que la primera utiliza
periódicamente la misma clave, mientras que la
segunda utiliza temporalmente una clave de 128 bits
que comparte entre los clientes conectados al punto de
acceso. Combinando la Clave de 128 bits, con la MAC
del usuario y añadiendo un valor de inicialización largo
de 16 octetos, para producir la clave final con la que se
encriptan los datos, utilizando también RC4 para
obtener el cifrado.
Este tipo de encriptación esta considerado como
temporal ya que los expertos dicen que se debemejorar.
Contra medidas de TKIP, si se recibe un paquete con el
checksum erróneo, se descarta el paquete y se vuelve a
transmitir, sin embargo cuando se recibe un paquete
con el checksum correcto pero la verificación MIC
fallase, se considera que se encuentra bajo ataque, y
enviara un MIC Failure Report Frame, si se producen
mas de dos errores seguidos en menos de 60 seg, se
corta la comunicación y se regeneran todas las
conexiones tras un periodo de seguridad de 60 seg.
A pesar de esto mediante un ataque que no dispare las
alarmas del sistema se puede realizar con éxito.
La manera conocida hoy de crackear WPA/PSK essolamente por un ataque de diccionario.
Como la llave maestra PMK combina una contraseña
con el SSID, escogiendo dos palabras fuertes, hace
ineficientes los diccionarios precompilados, no hay
diferencias en la manera y nivel de dificultad para
crackear WPA/PSK o WPA2PSK, porque el
mecanismo que genera la PMK es el mismo. Solamente
cambia el MIC.
Si el atacante se hace con una clave PMK se puede
hacer un “Fake AP” y realizar un ataque MITM con
éxito. De esta manera hace circular los datos por su
maquina (el hacker) y mediante software para el
análisis de datos (Wireshark, Ethereal) fácilmente
puede obtener información sensible.
También ganar acceso no autorizado dentro de la red
para desarrollar otros tipos de ataques.
3
5/9/2018 Evolucion de La Seguridad Wireless - slidepdf.com
http://slidepdf.com/reader/full/evolucion-de-la-seguridad-wireless 4/9
A tener en cuenta, las claves se guardan en texto claro
dentro de los boxes mikrotik, esto hace que hasta pueda
tomar el control del equipo completo y rutear el tráfico
por donde le convenga.
Protocolo 802,11i
Como Nació 802.11i
Motivado por los problemas de seguridad en el
protocolo WEP, el IEEE, creo un grupo de trabajo cuya
tarea principal era hacer una nueva norma de facto
segura. Antes de la conclusión de la norma 802.11i, y
debido a que demoro mas de lo estipulado, la industria
creo un estándar propio, el WPA. Wireless Protected
Access.
Método de Autentificación.
AP a Cliente: donde el AP tiene que garantizar que el
cliente es quien dice ser. Cliente a AP: el cliente tieneque garantizar que el AP s verdadero y no un AP Fake
que intenta atacar la red.
La Privacidad.
Está garantizada por el sistema de encriptación de
datos que vuelve ilegible para un sniffer.
Integridad, poniendo de manifiesto que los datos se
chequean para resolver que hayan llegado íntegros a
destino.
La información no puede ser alterada en transito por
los dispositivos de alarmas que posee el protocolo.
Como está constituida la norma
Esta norma consta de 3 partes.
Suplicant: o solicitante tratándose del cliente.
Authenticator: se denomina así al Access Point.
Authenticator Server: llamado asi al servidor e
autentificacion (Radius.)Es realizada por una
combinación de protocolos, 802,1X A port based
network access control.
EAP, Extensible Authetication Protocol,
Radius, Remote Access Dial In User Service.
El proceso de autentificación se desarrolla de lasiguiente manera.
Una llave PMK es creada por un hash entre la
passphrase y el SSID. La PMH es guardada en el
registro de windows o en el supplicant.conf de Linux
Otra llave llamada PTK es creada de manera dinámica
después de un proceso Handshake de 4 vías. PTK es
única a cada sesión.
Protección mediante Control de Acceso EAP.
Originalmente desarrollado para el protocolo PPP.
Soporta autenticaciones como EAP-TLS,
LEAP: (Lightweight EAP)
Es un protocolo propietario de Cisco patentado antes
mismo de 802.11i and WPA.
Es basado en nombre de usuario y contraseña que se
envía sin protección.
Esta metodología descuida la protección de las
credenciales durante la fase de
Autenticación del usuario con el servidor.
Trabaja con variados tipos de clientes pero solo con AP
Cisco.PEAP: (Protected EAP) and EAP-TTLS (EAP tunneled
TLS)
PEAP y TTLS son parecidos TTLS es compatible con
otros protocolos como LEAP y
Hacen uso de Certificados de Autenticidad en lado del
Servidor y usuario contraseña en
Lado cliente. Autenticación sigue la orden:
1 – El Servidor manda un EAP request
2 – Cliente manda una identidad de (lo que sea) un
Tunel TLS es creado
3 – Dentro del túnel, el cliente pasa usuario y
contraseña
El problema con TTLS y PEAP es el “hombre delmedio”
OBS: Mikrotik no soporta TTLS y PEAP
EAP-TLS (EAP – Transport Layer Security)
Es el tipo de EAP que Mikrotik soporta
Provee mayor nivel de seguridad y necesita certificados
en los dos lados – Cliente
y Servidor.
Los Certificados pueden ser instalados:
En AP y Clientes
En Clientes y Servidor Radius
Sin Certificados!
Cuanto seguro es EAP-TLS sin certificado
Como resultado de la negociación anónima resulta una
PMK y después toda la comunicación es encriptado por
AES (WPA2) o RC4 (WPA). Una idea para hacer esa
configuración de forma segura es después de cerrar el
enlace, hacer un túnel PPtP o L2TP entre los equipos.
Para soluciones de última milla los proveedores de
servicio de valor agregado utilizan túneles PPPoE y
autentificación por HotSpot.
Problemas con Hotspot
4
5/9/2018 Evolucion de La Seguridad Wireless - slidepdf.com
http://slidepdf.com/reader/full/evolucion-de-la-seguridad-wireless 5/9
Una vez que un usuario se ha autenticado y su par IP +
MAC sea descubierto y falsificado por un atacante, el
atacante gana acceso sin tener usuario/contraseña. El
punto de acceso no “ve” dos, solo un usuario. El
servicio se queda limitado para los dos (pero el
atacante sabe el motivo) y no hay conflicto. Cuando se
trabaja sin Certificados, el tipo de ataque MITM puede
ser realizado con el software adecuado sin mayoresinconvenientes, pudiendo capturar todo el traficotráfico
entre el Punto de Acceso y el Cliente.
Porque los WISP no utilizan 802,11i?
WISP’s dicen que no utilizan 802.11i por los motivos
siguientes:
Mucha Complejidad, Por ser un protocolo abierto se
esperan problemas de seguridad para el futuro (puede
ser una verdad, pero la realidad es hoy), Equipos
antiguos no permiten encriptación.
Problemas de performance y consumo de recursos
tanto de red como de procesamiento cuando se usaencriptación (Nuevos Chipsets Atheros tienen
encriptación por hardware, asiasí que ya no hay
problemas de performance en el procesamiento)
A la vez este Servicio Wifi puede ser afectado por
ataques en Capa 1 (Física) utilizando altos poderes de
emisiones RF con equipos especiales, llamado
Jamming.
Problemas Basados en el protocolo 802.11
Son basados en debilidades del protocolo 802.11, muy
dependiente de la dirección MAC.
Hay muchas herramientas disponibles en la Internet
que pueden ser usadas para ataques de suplantación deMAC
Comparaciones entre Tecnologías Wireleess.
5
5/9/2018 Evolucion de La Seguridad Wireless - slidepdf.com
http://slidepdf.com/reader/full/evolucion-de-la-seguridad-wireless 6/9
Métodos y Formas de Atacar una Red Wíreless.
Ataques pasivos
Sniffing
El tráfico en las redes inalámbricas puede ser capturadoy descifrado mediante sencillos métodos de escucha.
Con una simple Tarjeta USB, se configura en modo
monitor y se obtiene la siguiente información
(Ejemplo Real de Captura de las MAC de diferentesInterfaces junto a un access point de la empresa URUNET.)
Mediante el programa Wireshark capturamos en
pantalla los datos de los paquetes capturados
anteriormente, y donde sin problemas podemos
observar las transacciones HTTP, HTTPS, DNS,
Conversaciones de Messenger y demás datos
transmitidos como los Broadcast y las Direcciones IP
internas de cada Host.
Esto quiere decir que pueda escuchar todo el trafico en
la frecuencia de operación, habitualmente 2,4Ghz,
también puede ser utilizado para escuchar el trafico en
5,8 Ghz y redes de 900Mhz.
Se instala la suite Aircrack-ng, airmon-ng, airodump-
ng, aireplay-ng en nuestro sistema operativo Linux.
Con este tipo de ataques claramente podemos obtener
las direcciones físicas de los clientes asociados al nodoinalámbrico, así poder franquear algún tipo de regla de
acceso mediante MAC.
Cuando tenemos puntos de acceso con el SSID oculto
se puede monitorear el tráfico y esperar que un cliente
se conecte, en ese momento se transmite la trama con
el SSID y se obtiene la información deseada.
War-Driving
Se trata de personas que recorren un área “escuchando”
las redes al alcance, que con la ayuda de Sistemas de
Posicionamiento Global (GPS) portátiles permitenrealizar mapas exactos de la ubicación de estos puntos
de acceso, existe software especializado (wardriving)
que va ubicando los puntos a medida que se avanza por
la calle. Para esto en el año 2002
estudiantes londinenses crearon un lenguaje
de símbolos para indicar la presencia de
redes en el área y el estado de su seguridad
para el acceso.
Ataque Activo.
Son fáciles de detectar por unadministrador atento, pero son muy
difíciles de detener sin afectar el servicio.
6
5/9/2018 Evolucion de La Seguridad Wireless - slidepdf.com
http://slidepdf.com/reader/full/evolucion-de-la-seguridad-wireless 7/9
Descubrimiento de SSID Ocultos.
El SSID identifica una red inalámbrica y de este modo
la elegimos y no conectamos, muchos administradores
lo ocultan y con esto evitan que un usuario indeseado
no la “vea”, pero para un atacante es muy sencillo de
obtener, mediante un ataque MAC Spoofing al clientey haciéndose pasar por el mismo, o esperando que un
cliente se conecte y en caso de no capturar el SSID en
ese momento, comenzar un ataque de des
autenticación, (ej: aireplay-ng ), por lo tanto no debe
considerarse el ocultamiento del SSID como una
medida de seguridad.
Suplantación de identidad.
Mediante la previa escucha del tráfico en la red
wireless obtenemos varias MAC validas en el ACL del
Access Point, con esto se puede ganar acceso a la red,
en un entorno Linux se puede cambiar sencillamente laMAC de la NIC mediante el comando ifconfig.
Si en ese momento hay otra PC conectada en la red con
la misma MAC se puede experimentar problemas, en
este caso se implementa un ataque de denegación de servicio a la PC original.
Man-in-the-Middle
También conocido en wireless como Monkey-in-the-
Middle, la finalidad es hacerle creer al cliente que el
equipos al que se encuentra conectado es el Punto de
Acceso original, cuando en realidad es el computador
del atacante, y hacer que el Acces Point identifique lamaquina del atacante como el cliente original, de esta
manera todo el trafico pasa por la computadora del
hacker pudiendo capturar y observar en el momento o
guardar los datos para luego analizarlos. Este tipo de
ataques se realiza con programas como el Ethercap
bajo entornos Linux, y cabe destacar que pueden ser
victimas también los Smartphones que en casi su
totalidad poseen wifi.
Grafico de Ejemplo.
Screenshot de Ethercap.
De la misma manera que sirve para atacar, este
software, detecta los cambios en las tablas MAC,
previos a un ARP Poisoning.
Ataque ARP Poisoning
El “ARP cache Poisoning” es un ataque del tipo que
solo se puede llevar a cabo cuando el atacante esta
conectado a la misma red LAN lógica que la víctima,
limitando su efectividad a redes conectadas con
switches, hub’s y bridges, pero no routers. La mayoría
de los puntos de acceso wifi trabajan en configuración
bridge transparentes en capa 2, lo que permite que los
paquetes ARP pasen de la red wireless a la red LAN y
viceversa, haciendo vulnerables no solo a los clientes
wireless sino también a los que se encuentran
conectados detrás del punto de acceso, como servidores
de correo y archivos críticos.Una posibilidad para frenar este tipo de ataques es
creando VLAN’s entre los computadores de la red
LAN.
Trafico enrutado a través de la computadora del
7
5/9/2018 Evolucion de La Seguridad Wireless - slidepdf.com
http://slidepdf.com/reader/full/evolucion-de-la-seguridad-wireless 8/9
Atacante.
Pantalla de Ethercap usado en el laboratorio
Captura de una cuenta FTP a través de una conexión Wireless
Contramedidas
Se puede utilizar la herramienta de seguridad ArpON
que trabaja como un daemon en el sistema Linux,
inspeccionando constantemente las cache ARP,
también Ethercap, que se encarga de verificar
continuamente por nuevas entradas o cambios
sospechosos.ArpON, ante la detección de paquetes ARP
envenenados, vacía constantemente la cache ARP, de
manera que el atacante no pueda encontrar la victima
Vista de una captura del programa Aircrack procesando
los datos capturados, de esta manera obtenemos el
password de una red Wireless protegida con WEP.
Sugerencias.
8
5/9/2018 Evolucion de La Seguridad Wireless - slidepdf.com
http://slidepdf.com/reader/full/evolucion-de-la-seguridad-wireless 9/9
Primeramente tenemos que tener en claro que si la
información que necesitamos transportar a través de
una red wireless es realmente critica, nos aseguremos
que, si la red se encuentra a nuestro alcance
administrativo, configurar la seguridad en lo máximo
soportado, junto con eso, el uso de password
intercalando mayúsculas, minúsculas y números, nousar información personal o de algún tipo que pueda
ser obtenida por el atacante, de esta manera hacemos
tediosa la tarea de un ataque por fuerza bruta.
Depende del sistema operativo que usemos, en el caso
de Linux, vimos que existen algunas herramientas
como ArpON, que nos ofrecen la detección y
contramedida ante los desbastadores ataques de ARP-
Poisoning, configurar nuestro Firewall correctamente y
esto es muy importante en caso de conectarnos a
Hotspot en Bares, Centros Comerciales, Aeropuertos o
espacios públicos, es muy importante que cuando se
ingrese al correo electrónico se utilice conexión
“HTTPS” ya que de esta manera se crea un túnelencriptado para la información que se transfiera.
Tener en cuenta que la mayoría de las veces un
atacante medianamente experto intenta que la víctima
no note ningún cambio en su conexión, para que crea
que es segura y exponga sus nombres de usuarios y
password tanto de cuentas bancarias como de correos
electrónicos, por lo tanto estar atentos a pequeños
cambios de velocidad, incoherentes, inusuales
desconexiones, problemas de certificados y la
redirección a sitios que no hemos ingresado.
9
top related