Seguridad en Redes Wireless 802.11x Redes de Ordenadores Móviles Departamento de Sistemas Telemáticos y Computación (GSyC) gsyc-profes@gsyc.es Diciembre de 2009 GSyC - 2009 Seguridad en redes Wireless 802.11x 1
c 2009 GSyC Algunos derechos reservados. Este trabajo se distribuye bajo la licencia Creative Commons Attribution Share-Alike 3.0 GSyC - 2009 Seguridad en redes Wireless 802.11x 2
Contenidos 1 Introducción 2 Seguridad en redes WiFi 3 4 Conclusiones GSyC - 2009 Seguridad en redes Wireless 802.11x 3
Contenidos Introducción 1 Introducción 2 Seguridad en redes WiFi 3 4 Conclusiones GSyC - 2009 Seguridad en redes Wireless 802.11x 4
Introducción Qué es una red Wi-Fi? Introducción Wi-Fi es una marca de la Wi-Fi Alliance Conjunto de equipos interconectado por dispositivos inalámbricos basados en los estándares IEEE 802.11 Estándares 802.11 802.11a: (5,1-5,2 Ghz, 5,2-5,3 Ghz, 5,7-5,8 GHz), 54 Mbps 802.11b: (2,4-2,485 GHz), 11 Mbps. 802.11g: (2,4-2,485 GHz), 36 o 54 Mbps 802.11n: (2,4 Ghz, 5 GHz), 450 a 600 Mbps 802.11i: Seguridad GSyC - 2009 Seguridad en redes Wireless 802.11x 5
Introducción Introducción a las redes WiFi Componentes: Punto de Acceso (AP) Se encarga de interconectar todos los clientes inalámbricos. Normalmente desempeña una función dentro de nuestra red: Router, para conectar (o aislar) diferentes subredes, haciendo NAT. Bridge, para conectar diferentes componentes inalámbricos al mismo segmento de red. GSyC - 2009 Seguridad en redes Wireless 802.11x 6
Introducción Componentes: Clientes Introducción Es importante conocer el chipset de nuestro dispositivo inalámbrico puesto que determinará las capacidades hardware/software. Un factor muy importante a tener en cuenta es el driver que estemos usando. Algunos ejemplos: Broadcom, Atheros, Orinoco, Prism, Ralink, Aironet... GSyC - 2009 Seguridad en redes Wireless 802.11x 7
Introducción Topologías Introducción Infraestructura (modos master y managed) Ad-Hoc (modo ad-hoc) GSyC - 2009 Seguridad en redes Wireless 802.11x 8
Contenidos Seguridad en redes WiFi 1 Introducción 2 Seguridad en redes WiFi 3 4 Conclusiones GSyC - 2009 Seguridad en redes Wireless 802.11x 9
Seguridad en redes WiFi Delitos contra el secreto de las comunicaciones Código penal español: Artículo 197.1 El que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales o intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación, será castigado con las penas de prisión de uno a cuatro años y multa de doce a veinticuatro meses. Artículo 197.2 Las mismas penas se impondrán al que, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro público o privado. Iguales penas se impondrán a quien, sin estar autorizado, acceda por cualquier medio a los mismos y a quien los altere o utilice en perjuicio del titular de los datos o de un tercero GSyC - 2009 Seguridad en redes Wireless 802.11x 10
Seguridad en redes WiFi Seguridad en redes WiFi Por qué es importante la seguridad? Cualquier red inalámbrica debe asegurarnos tres aspectos: Confidencialidad Integridad Autenticidad Qué peligro tiene una red inalámbrica no securizada? Violación de la privacidad. Uso ilegítimo del ancho de banda. Tráfico ofensivo o delictivo del que somos responsables. GSyC - 2009 Seguridad en redes Wireless 802.11x 11
Seguridad en redes WiFi Seguridad en redes WiFi Cómo puedo securizar mi red WiFi? Ocultar ESSID Filtrado de IP o MAC Cifrado las comunicaciones: WEP o WPA Portales cautivos GSyC - 2009 Seguridad en redes Wireless 802.11x 12
Contenidos 1 Introducción 2 Seguridad en redes WiFi 3 4 Conclusiones GSyC - 2009 Seguridad en redes Wireless 802.11x 13
Detección redes: Ingredientes Portátil/PDA Tarjeta Wifi Antena (recomendable!) GPS (Opcional) Sniffer (kismet, AirSnort, NetStumbler...) GSyC - 2009 Seguridad en redes Wireless 802.11x 14
Detección: Pasos a seguir Salir a un espacio abierto (no es obligatorio, pero sí muy recomendable) Poner la tarjeta en modo monitor Arrancar el sniffer Modo monitor Se trata de un modo especial en el que el dispositivo escucha en un canal específico sin enviar paquetes. No todas los dispositivos aceptan este modo. GSyC - 2009 Seguridad en redes Wireless 802.11x 15
Descubrimiento del ESSID oculto Un cliente se conecta a una red WiFi Descubrimiento Pasivo: esperamos recibir la senal del AP (Beacom Frames). Descubrimiento Activo: el cliente lanza tramas a un AP determinado. (PROBE REQUEST y PROBE RESPONSE) Si capturamos un PROBE REQUEST sabremos el ESSID: Sólo se dan al conectar :-( Pero podemos desconectar a los clientes y ver si alguno reconecta :-) GSyC - 2009 Seguridad en redes Wireless 802.11x 16
Filtros IP y MAC Si no existe cifrado, ver la lista blanca de IP/MAC es trivial Si hay cifrado, primero tendremos que crakear WEP/WPA Una vez sepamos qué IP/MAC son válidas, podemos cambiar la IP: ifconfig ath0 192.168.1.130 y la MAC ;-) ifconfig ath0 hw ether 00:11:22:33:44:55 macchanger --mac 00:11:22:33:44:55 ath0 GSyC - 2009 Seguridad en redes Wireless 802.11x 17
Cifrado WEP Nace con el objetivo de proporcionar seguridad equivalente a redes cableadas Implementa mecanismos de autenticación y cifrado GSyC - 2009 Seguridad en redes Wireless 802.11x 18
Autenticación mediante WEP Open System Cualquier cliente que conozca la clave de cifrado, queda automáticamente autenticado. De chiste? Pues es el método usado por defecto en los routers caseros! Shared Key Utiliza una llave única conocida por todos los clientes. Parte del proceso de autenticación va en claro. Podemos desconectar a un cliente, capturar el tráfico y repetir el mismo proceso :-) GSyC - 2009 Seguridad en redes Wireless 802.11x 19
Ataques WiFI Cifrado WEP Algoritmo RC4 para confidencialidad. CRC para integridad del mensaje. Usa una serie de bits llamados claves para codificar la información en las tramas. Las claves pueden ser de 64, 128, 256 bits de los cuales 24 bits son para un número semialeatorio llamado Vector de Inicialización. Las claves deben ser conocidas por todos los clientes. El IV se encuentra en la cabecera de la trama. Se trasmite en texto plano. Tenemos 2 ˆ24 posibles valores de IVs Finalmente: (IV + Clave) XOR (Datos + CRC) GSyC - 2009 Seguridad en redes Wireless 802.11x 20
Cifrado WEP GSyC - 2009 Seguridad en redes Wireless 802.11x 21
WEP: Vulnerabilidades 24 bits hace que en pocas horas empecemos a reutilizar IVs. El estándar define que cambiar de IV es opcional. Si conocemos los IVs repetidos podemos descifrar la clave mediante técnicas estadísticas. Ambos lados de la comunicación deben conocer la misma clave. Podemos modificar el contenido de un paquete y actualizar el CRC sin conocer la clave. Conclusión: Un atacante con un número suficiente de paquetes puede descifrar las tramas. GSyC - 2009 Seguridad en redes Wireless 802.11x 22
Cracking WEP Podemos tener múltiples escenarios dependiendo del tráfico en la red: Si la red tiene mucho tráfico es fácil: Identificar la red (canal, BSSID, ESSID...) Poner tarjeta en modo monitor. Capturar tráfico. Romper cifrado. kismet + airodump + aircrack Si hay poco o ningún tráfico podemos reinyectar tráfico o hacer un fake auth kismet + airodump + aireplay + aircrack GSyC - 2009 Seguridad en redes Wireless 802.11x 23
WEP: Romper el cifrado WEP Ataque por fuerza bruta Ataque inductivo de Arbaugh CRC es lineal y el chequeo de integridad independiente de la llave. Necesitamos conocer parte del mensaje cifrado: DHCPDISCOVER Ataque chopchop Conseguimos el keystream para un IV cualquiera. Reinyectar tráfico Ataque mediante wlandecrypter Contrasenas prefijadas de routers de operadores de telefonía. GSyC - 2009 Seguridad en redes Wireless 802.11x 24
WPA: WiFi Protected Access Nace en el 2003 bajo el estándar 802.11i para solucioar las debilidades de WEP. También conocido como WEP2 (mal empezamos...) Principales diferencias con WEP: IV más robustos (48 bits minimizando la reutilización). Distribución dinámica de claves (TKIP). GSyC - 2009 Seguridad en redes Wireless 802.11x 25
WPA: WiFi Protected Access Autenticación: Open System Authentication Autenticación Enterprise 802.1x sobre 802.11 (LEAP, EAP...) Autenticación Personal PSK Cifrado basado en TKIP Sigue empleando RC4, pero sin compartir la clave entre todos Cambio de clave cada 10.000 paquetes (aprox.) Integra MIC para asegurar integrida evitando ataques inductivos y Man in the Middle GSyC - 2009 Seguridad en redes Wireless 802.11x 26
WPA: Implementación Normalmente se implementa de acuerdo al tipo de usuario: Empresas, con un servidor Radius para autenticarse. Usuarios (SOHO), utilizando clave PSK. GSyC - 2009 Seguridad en redes Wireless 802.11x 27
WPA: Debilidades El sistema PSK para autenticar no es seguro. Si la clave pertenece a un diccionario podemos aprovechar esta debilidad: Podemos capturar el desafío-respuesta inicial. No hace falta capturar miles de paquetes, sólo necesitamos el tráfico inicial. Ataque por fuerza bruta. Solución: Usar claves largas difícilmente reconocibles. GSyC - 2009 Seguridad en redes Wireless 802.11x 28
WPA2 WPA2 es conocido por ser implementación final del estándar 802.11i. Anade soporte de cifrado mediante AES (más seguro que TKIP). Se implementa prácticamente igual que WPA (PSK o Radius). Hoy en día es la opción más interesante. GSyC - 2009 Seguridad en redes Wireless 802.11x 29
Portales Cautivos Sistema de validación para clientes mediante un portal web. Se basa en un sistema de tokens temporales. Usa HTTP/SSL para cifrar conexiones. Existen varias implementaciones: NoCat, NETLogon, ChiliSpot... Ejemplo: Portal para usar la WiFi de la URJC. GSyC - 2009 Seguridad en redes Wireless 802.11x 30
Jugando con Portales Cautivos Muchos portales permiten salida por el puerto 53 (DNS) Solución: IP-over-DNS Es lento pero para leer el correo nos vale :-) Herramientas: nstx Si DNS no funciona, probemos si podemos hacer un ping Solución: IP-over-ICMP Herramientas: icmptx En ambos casos necesitamos un servidor en el otro extremo del túnel GSyC - 2009 Seguridad en redes Wireless 802.11x 31
Otros ataques Denegación de Servicio (DoS) Conocida la MAC del AP, nos la asignamos a nosotros y hacemos de AP. Mandamos tramas de desasociación o uno o a todos (broadcast) Herramientas: wlan-jack o dassoc Ataque Man in the Middle Convencemos al cliente que nosotros somos el AP. Convencemos al AP que nosotros somos el cliente. Todos los datos entre víctima y AP pasa por nosotros. ARP Poisoning Inundamos la red con paquetes ARP REPLY. Envenenamos la tabla ARP de la víctima. GSyC - 2009 Seguridad en redes Wireless 802.11x 32
Contenidos Conclusiones 1 Introducción 2 Seguridad en redes WiFi 3 4 Conclusiones GSyC - 2009 Seguridad en redes Wireless 802.11x 33
Conclusiones Recomendaciones Conclusiones Cómo puedo securizar mi red casera de forma razonable? WPA2 con cifrado AES y autenticación mediante secreto compartido (PSK) WPA2 con cifrado TKIP y autenticación mediante secreto compartido (PSK) Más contramedidas: Controlar el área de transmisión. Cambia el ESSID de tu red: WLAN XX, ONOXXXX o JAZZTEL XX Filtrar por MAC y deshabilitar el ESSID: Aunque no son efectivos, mitigan atacantes vagos o con poca experiencia Desactivar DHCP y usar subredes poco habituales. Usar poĺıticas de VPN, túneles ssh... Apaga tu AP cuando no lo estés usando GSyC - 2009 Seguridad en redes Wireless 802.11x 34