Seguridad en Redes Inalámbricas
|
|
|
- Juan Luis Padilla Barbero
- hace 9 años
- Vistas:
Transcripción
1 Seguridad en Redes Inalámbricas Son muchos los motivos para preocuparnos por la seguridad de una red inalámbrica. Por ejemplo, queremos evitar compartir nuestro ancho de banda públicamente. Tendremos situaciones en las que queramos compartir públicamente el acceso a través de la red inalámbrica, pero también tendremos que poder configurar una red inalámbrica para limitar el acceso en función de unas credenciales. También tenemos que tener en cuenta que las tramas circulan de forma pública y en consecuencia cualquiera que este en el espacio cubierto por la red, y con unos medios simples, podría capturar las tramas y ver el tráfico de la red. Para evitar que otras personas puedan acceder a la informacion que estamos transmitiendo se utilizan distintos tipos de cifrado, los cuales seran explicados a continuacion: WEP WEP (Wired Equivalent Privacy), que viene a significar Privacidad Equivalente a Cable, es un sistema que forma parte del estándar desde sus orígenes. Es el sistema más simple de cifrado y lo admiten la totalidad de los adaptadores inalámbricos. El cifrado WEP se realiza en la capa MAC utilizando claves compartidas de 40 o 104 bits. Cada clave consta de dos partes, una de las cuales la tiene que configurar el usuario/administrador en cada uno de los adaptadores o puntos de acceso de la red. La otra parte se genera automáticamente y se denomina vector de inicialización (IV). El objetivo del vector de inicialización es obtener claves distintas para cada trama. Cuando tenemos activo el cifrado WEP en cualquier dispositivo inalámbrico estamos forzando que el emisor cifre los datos y el CRC de la trama El receptor recoge y la descifra. El cifrado se lleva a cabo partiendo de la clave compartida. En realidad un sistema WEP almacena cuatro contraseñas y mediante un índice indicamos cual de ellas vamos a utilizar en las comunicaciones. El proceso de cifrado WEP agrega un vector de inicialización (IV) aleatorio de 24 bits concatenándolo con la clave compartida para generar la llave de cifrado. Observamos como al configurar WEP tenemos que introducir un valor de 40 bits (diez dígitos hexadecimales), que junto con los 24 bits del IV obtenemos la clave de 64 bits. Para cifrar los datos WEP utiliza el algoritmo RC4, que básicamente consiste en generar un flujo de bits a partir de la clave generada, que utiliza como semilla, y realizar una operación XOR entre este flujo de bits y los datos que tiene que cifrar. El valor IV garantiza que el flujo de bits no sea siempre el mismo. WEP incluye el IV en la parte no cifrada de la trama, lo que aumenta la inseguridad. La estación receptora utiliza este IV con la clave compartida para descifrar la parte cifrada de la trama.
2 Debilidades de WEP Las debilidades de WEP se basan en que, por un lado, las claves permanecen estáticas y por otro lado los 24 bits de IV son insuficientes y se transmiten sin cifrar. Aunque el algoritmo RC4 no esté considerado entre los más seguros, en este caso la debilidad de WEP no es culpa de RC4 sino de su propio diseño. Si tenemos un vector de inicialización de 24 bits tendremos 2^24 posibles IV distintos y no es difícil encontrar distintos paquetes generados con el mismo IV. Si la red tiene bastante tráfico estas repeticiones se dan con cierta frecuencia. Un atacante puede recopilar suficientes paquetes similares cifrados con el mismo IV y utilizarlos para determinar el valor del flujo de bits y de la clave compartida. Esto puede parecer muy complicado, pero hay programas que lo hacen automáticamente como veremos en los videos que se adjuntan, y logran averiguar la contraseña compartida. No olvidemos que aunque la red tenga poco tráfico el atacante puede generarlo mediante ciertas aplicaciones. Vista la debilidad real de WEP lo ideal es que se utilizaran claves WEP dinámicas, que cambiaran cada cierto tiempo lo que haría materialmente imposible utilizar este sistema para asaltar una red inalámbrica, pero no establece ningún mecanismo que admita el intercambio de claves entre estaciones. En una red puede ser tedioso, simplemente inviable, ir estación por estación cambiando la contraseña y en consecuencia es habitual que no se modifiquen, lo que facilita su descifrado. WPA WPA es la abreviatura de Wifi Protect Access, y consiste en un mecanismo de control de acceso a una red inalámbrica, pensado con la idea de eliminar las debilidades de WEP. También se le conoce con el nombre de TSN (Transition Security Network). WPA utiliza TKIP (Temporal Key Integrity Protocol) para la gestión de las claves dinámicas mejorando notablemente el cifrado de datos, incluyendo el vector de inicialización. Por lo demás WPA funciona de una manera parecida a WEP pero utilizando claves dinámicas, utiliza el algoritmo RC4 para generar un flujo de bits que se utilizan para cifrar con XOR y su vector de inicialización (IV) es de 48 bits. La modificación dinámica de claves puede hacer imposible utilizar el mismo sistema que con WEP para abrir una red inalámbrica con seguridad WPA. Además WPA puede admitir diferentes sistemas de control de acceso incluyendo la validación de usuario-contraseña, certificado digital o simplemente utilizar una contraseña compartida para identificarse (PSK). WPA-PSK Es el sistema más simple de control de acceso tras WEP, a efectos prácticos tiene la misma dificultad de configuración que WEP, una clave común compartida, sin embargo, la gestión dinámica de claves aumenta notoriamente su nivel de seguridad. PSK se corresponde con las iniciales de PreShared Key y viene a significar clave
3 compartida previamente, es decir, a efectos del cliente basa su seguridad en una contraseña compartida. WPA-PSK usa una clave de acceso de una longitud entre 8 y 63 caracteres, que es la clave compartida. Al igual que ocurría con WEP, esta clave hay que introducirla en cada una de las estaciones y puntos de acceso de la red inalámbrica. Cualquier estación que se identifique con esta contraseña, tiene acceso a la red. Las características de WPA-PSK lo definen como el sistema, actualmente, más adecuado para redes de pequeñas oficinas o domésticas, la configuración es muy simple, la seguridad es aceptable y no necesita ningún componente adicional. Debilidades de WPA-PSK La principal debilidad de WPA-PSK es la clave compartida entre estaciones. Cuando un sistema basa su seguridad en un contraseña siempre es susceptible de sufrir un ataque de fuera bruta, es decir ir comprobando contraseñas, aunque dada la longitud de la contraseña y si está bien elegida no debería plantear mayores problemas. Debemos pensar que hay un momento de debilidad cuando la estación establece el diálogo de autenticación. La debilidad consiste en que conocemos el contenido del paquete de autenticación y conocemos su valor cifrado. Ahora lo que queda es, mediante un proceso de ataque de diccionario o de fuerza bruta, intentar determinar la contraseña. WPA empresarial En redes corporativas resultan imprescindibles otros mecanismos de control de acceso más versátiles y fáciles de mantener como por ejemplo los usuario de un sistema identificados con nombre/contraseña o la posesión de un certificado digital. Evidentemente el hardware de un punto de acceso no tiene la capacidad para almacenar y procesar toda esta información por lo que es necesario recurrir a otros elementos de la red cableada para que comprueben unas credenciales. WPA2 (Wi-Fi Protected Access 2 - Acceso Protegido Wi-Fi 2) es un sistema para proteger las redes inalámbricas (Wi-Fi); creado para corregir las vulnerabilidades detectadas en WPA WPA2 está basada en el nuevo estándar i. WPA, por ser una versión previa, que se podría considerar de "migración", no incluye todas las características del IEEE i, mientras que WPA2 se puede inferir que es la versión certificada del estándar i, incluye protocolos de gestión de claves y mejoras de cifrado y autenticación con IEEE 802.1X. A diferencia de WPA, WPA2 emplea el algoritmo de cifrado AES (en lugar del RC4) y el algoritmo de integridad CCM.
4 Solución rudimentaria y muy poco segura Una práctica que se está difundiendo bastante en los últimos tiempos en el incipiente mercado de las redes inalámbricas, es la de filtrar las direcciones MAC para aportar "algo" de seguridad a las frágiles redes wireless. Los Puntos de Acceso pueden programarse con un listado de los dispositivos que están autorizados a conectarse a la red, de esta manera el Punto de Acceso controla quiénes son los que se están conectando y permite, o no, su ingreso al sistema. Este método presenta varias desventajas, algunas de ellas de tipo logístico y las otras referidas a la seguridad de la red. Veamos, ahora, algunas de ellas: Primera: Cada Punto de Acceso debe programarse manualmente y esto provoca, además de una gran carga de trabajo, frecuentes errores de tipeo de los números MAC. Cada nuevo usuario deberá ser dado de alta. Una de los grandes atractivos de las redes inalámbricas es facilitar la movilidad de los usuarios. En este caso, si la organización cuenta con varios Access Point significa que la lista de direcciones debe mantenerse cargada y actualizada en cada uno de ellos. Segunda: Si algún dispositivo es robado o extraviado, deberá darse de baja inmediatamente de todas las listas de todos los Puntos de Acceso, pues el que tenga ese dispositivo estará autorizado para entrar a nuestra red. Tercera: Las direcciones MAC pueden ser "capturadas" por algún posible intruso y luego con ese dato tener acceso libre a nuestros sistemas. En resumen, es una práctica que en realidad, no soluciona temas de seguridad en WIFI y que solo añade un pequeño elemento de control bastante primitivo. FORMAS DE ATAQUE Access Point Spoofing. Access Point Spoofing o "Asociación Maliciosa": en este caso el atacante se hace pasar por un access point y el cliente piensa estar conectándose a una red WLAN verdadera. Ataque común en redes ad-hoc.
5 ARP Poisoning. ARP Poisoning o "Envenenamiento ARP", ataque al protocolo ARP (Address Resolution Protocol) como el caso de ataque denominado "Man in the Midle" o "hombre en medio". Una computadora invasora X envía un paquete de ARP reply para Y diciendo que la dirección IP de la computadora Z apunta hacia la dirección MAC de la computadora X, y de la misma forma envía un paquete de ARP reply para la computadora Z diciendo que la dirección IP de la computadora Y apunta hacia la dirección MAC de X. Como el protocolo ARP no guarda los estados, las computadoras Y y Z asumen que enviaron un paquete de ARP request solicitando esta información, y asumen los paquetes como verdaderos. A partir de este punto, todos los paquetes enviados y recibidos entre las computadoras Y y Z pasan por X (hombre en medio). MAC spoofing MAC Spoofing o "enmascarar el MAC", ocurre cuando alguien roba una dirección MAC de una red haciéndose pasar por un cliente autorizado. En general, las placas de redes permiten el cambio de lo numero MAC por otro, lo que posibilita este tipo de ataque. Saturar el Ambiente con Ruido de RF: Esto quiere decir que, si alguien deliberadamente "produce" ruido o interferencias en nuestro "aire", nuestros usuarios se quedarán sin red inalámbrica wifi. Este ataque es muy sencillo de llevar a cabo y se puede realizar con micro-ondas, o más profesionalmente con un generador de Ruido. Torrente de Autenticaciones: Si un hacker se dedicara a enviar falsas peticiones de autenticacion (desconoce la contraseñas y demas datos de conexion), repetitivas y en gran cantidad y, ademas, simultaneas, tendria todo el tiempo ocupada a la red con estos complejos procesos de autenticacion y lograria impedir que los usuarios legitimos lleguen a autenticarse, pues el servidor siempre estaria ocupado con el falso usuario. De esta manera se denegaria el servicio a los usuarios verdaderos. WPA - Modificacion de Paquetes: Una de las mejoras que introduce WPA es un sistema de chequeo de integridad. Este incluye un mecanismo que se diseñó con "buenas intenciones" pero que permite, sin proponérselo, los ataques de DoS. Este mecanismo (MIC) de chequeo de integridad, verifica si los paquetes han sido modificados o manipulados. Si detecta que 2 paquetes o más se han modificado en un minuto, el sistema asume que alguien lo está atacando y, por precausión, desconecta a todos los usuarios de la red inalámbrica. De esta manera, un hacker puede alterar o modificar un par de paquetes y logrará que el sistema desconecte a todos los usuarios. Una vez que todos se vuelvan a re-conectar, podrá repetir la
6 operación, manipulando un par de paquetes y consiguiendo que todos sean echados otra vez. Así logrará que nadie pueda trabajar en la Red y se producirá una situación de Denegación de Servicio - DoS Ataque paso a paso A continuacion, explicaremos los conceptos basicos para atacar a una red y averiguar su contraseña, los cuales estan implementados en los videos adjuntados a este informe, utilizando para dicho proposito un software de auditoria de redes llamado aircrack-ng La explicacion se realizara en base a una red con seguridad WEP Paso 1 Configurar la interfaz inalambrica en modo monitor. El modo monitor de la interfaz inalambrica es el equivalente al modo promiscuo de la interfaz cableada. De esta manera la interfaz escuchara todos los paquetes que circulen por la red, para despues seleccionar algunos para inyeccion. Paso 2 - Elegir la red que sera victima de nuestro ataque y comenzar a capturar los IV. Paso 3 Realizar una falsa autenticacion con el punto de acceso. Para que el punto de acceso acepte los paquetes que estamos inyectando, debemos estar asociados con el mismo, de otro modo el punto de acceso ignorara los paquetes y no podremos generar trafico en la red. Paso 4 Inyectar paquetes. En este momento la interfaz estara tratando de captar paquetes de ARP request para luego reinyectarlos en la red. La razon por la cual se eligen los paquetes de ARP es porque el punto de acceso normalmente los retransmitira por broadcast generando nuevos IV, y nuestro objetivo es obtener un gran numero de IV. Paso 5 Una vez que generamos trafico en la red y tenemos una gran cantidad de IV capturados, procedemos a averiguar la contraseña de la red. CONCLUSIONES Lo primero que parece llamar la atención es lo inseguro que ha demostrado ser WEP como sistema de cifrado, frente a lo fiables que se presentan las alternativas como WPA o WPA-PSK. Llegado este momento vamos a recordar que WEP fue durante muchos años la única medida eficaz de protección de redes inalámbricas con la que contaban los administradores. Una vez aclarado este punto es cierto que parece una caza de brujas contra WEP. La primera conclusión que se puede extraer es que WEP sólo ofrece una protección virtual que, en el mejor de los casos retrasa el éxito de una intrusión pero no lo detiene.
7 Partiendo de este punto se recomienda encarecidamente que, siempre que se pueda, se implante WPA o WPA-PSK como sistema de cifrado. WPA ha demostrado, por ahora, su efectividad y ofrece dos variantes en función de los recursos de los que se disponga. Pese a existir ataques de fuerza bruta contra WPA-PSK, se ha demostrado que es muy difícil conseguir la clave en un tiempo razonable siempre que la clave elegida no sea fácil de deducir. Nunca nos cansaremos de repetir que, por muy bueno que sea un sistema de seguridad, una sola clave débil lo hecha todo a perder. A continuación se listan una serie de medidas de seguridad que consideramos básicas para poder mantener lo más seguro posible nuestro terminal bajo cualquier circunstancia: Cambiar los valores del ESSID, usuarios y contraseñas que trae el AP por defecto. Sustituir el ESSID y las contraseñas por otras más complejas y difíciles de adivinar. Deshabilitar o bloquear los Beacon Frames y cualquier mensaje de tipo broadcast que no sea necesario. Cifrar las comunicaciones mediante el nivel de cifrado más alto del que se disponga, dando siempre preferencia a WPA frente a WEP, y éste frente a dejar la red abierta. Filtrar las conexiones mediante una lista de direcciones MAC o IP blancas. Puede resultar engorroso de realizar y mantener pero amplía el margen de seguridad. Deshabilitar la asignación automática de direcciones IP mediante DHCP. Cambiar el rango de direcciones IP que trae por defecto el AP. PREGUNTAS: Por que se utilizan los paquetes ARP para reinyectarlos en la red en un ataque a redes WEP? La razón por la cual se eligen los paquetes de ARP es porque el punto de acceso normalmente los retransmitirá por broadcast generando nuevos IV Que es el protocolo TKIP utilizado en WPA? (Temporal Key Integrity Protocol o Protocolo de Integridad de Clave Temporal), que cambia claves dinámicamente a medida que el sistema es utilizado, lo que representa una mejora respecto a wep. Nombre y explique brevemente 3 tipos de ataque a redes Wi-Fi (incluidos los DoS)
8 Access Point Spoofing "Asociación Maliciosa": en este caso el atacante se hace pasar por un access point y el cliente piensa estar conectándose a una red WLAN verdadera. ARP Poisoning. Envenenamiento ARP : Ataque al protocolo ARP. Una PC invasora X envía un paquete de ARP reply para Y diciendo que la dirección IP de la computadora Z apunta hacia la dirección MAC de la computadora X, y de la misma forma envía un paquete de ARP reply para la computadora Z diciendo que la dirección IP de la computadora Y apunta hacia la dirección MAC de X. Como el protocolo ARP no guarda los estados, las computadoras Y y Z asumen que enviaron un paquete de ARP request solicitando esta información, y asumen los paquetes como verdaderos. A partir de este punto, todos los paquetes enviados y recibidos entre las computadoras Y y Z pasan por X (hombre en medio). MAC Spoofing,"enmascarar el MAC : Ocurre cuando alguien roba una dirección MAC de una red haciéndose pasar por un cliente autorizado. Saturar el Ambiente con Ruido de RF: Esto quiere decir que, si alguien deliberadamente "produce" ruido o interferencias en nuestro "aire", nuestros usuarios se quedarán sin red. Torrente de Autenticaciones: Si un hacker se dedicara a enviar falsas peticiones de autenticacion, repetitivas y en gran cantidad, tendria todo el tiempo ocupada a la red y lograria impedir que los usuarios legitimos lleguen a autenticarse. WPA - Modificacion de Paquetes: El mecanismo (MIC) de chequeo de integridad, verifica si los paquetes han sido modificados o manipulados. Si detecta que 2 paquetes o más se han modificado en un minuto, el sistema asume que alguien lo está atacando y, por precaución, desconecta a todos los usuarios de la red inalámbrica. De esta manera, un hacker puede alterar o modificar un par de paquetes y logrará que el sistema desconecte a todos los usuarios. Una vez que todos se vuelvan a re-conectar, podrá repetir la operación. Así logrará que nadie pueda trabajar en la Red y se producirá una situación de Denegación de Servicio DoS Como aumentaria la seguridad de una red con cifrado WEP si no existe la posbilidad de cambiar el tipo de cifrado (no se puede usar WPA)? Filtrado por MAC Deshabilitar o bloquear los Beacon Frames y cualquier mensaje de tipo broadcast que no sea necesario Cambiar los valores por defecto del AP.
9 Deshabilitar la asignación automática de direcciones IP mediante DHCP. BIBLIOGRAFIA
