Seguridad en Redes Wireless 802.11x



Documentos relacionados
Seguridad en redes inalámbricas. Vulnerabilidades del protocolo WEP

Seguridad en UDCWIFI

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Lección 12: Seguridad en redes Wi Fi

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González

PREGUNTAS. Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa?

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO

Aplicación de tecnologías Wireless para operativas en situaciones de emergencia

Configuración de un punto de acceso inalámbrico

Seguridad de la información: ARP Spoofing

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Redes Locales: Configurar un router inalámbrico

MANUAL CAMBIO DE CLAVE WIFI

WEP, WPA/WPA2 Cracking

LABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007

Seguridad en Redes Inalámbricas

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2

Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda)

Recomendaciones para la instalación de un sistema WIFI

Auditoria Wireless. Cracking WEP & WPA keys. Jorge Luis Hernandez C. lesthack@gmail.com Linux/Aircrack

Seguridad en Sistemas Informáticos Seguridad en redes inalámbricas y WEP

Punto CEIBAL Anexo técnico

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X

Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda)

MANUAL DE PROCEDIMIENTO: CONFIGURACION DE CONEXION WIFI SEGURA EN EL HOGAR.

Seguridad Y Auditoria Wireless

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2

Seguridad en redes Inalámbricas. Protección y vulnerabilidades

Manual de WAP300CP Punto de Acceso de 300 Mbps N

Configuración de un router doméstico

Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda)

Configuración de puntos de acceso

En la imagen de abajo nos encontramos con la opción de "Clonar" la dirección MAC de la placa de red de nuestra PC, esto se hace en casos en los que

Para este caso vamos a suponer que son los siguientes:

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

PRACTICA DE REDES Redes Ad Hoc

INTERNET UTILIZACIÓN DEL SERVICIO CONFIGURACIÓN DE RED EN LA PC

RADIUS es extensible; la mayoría de fabricantes de software y hardware RADIUS implementan sus propios dialectos.

Universidad Técnica Federico Santa María Departamento de Electrónica. Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez

VÍDEO intypedia012es LECCIÓN 12: SEGURIDAD EN REDES WI FI. AUTOR: Raúl Siles. Fundador y Analista de Seguridad de Taddong

Diseño de arquitectura segura para redes inalámbricas

Firewall Firestarter. Establece perímetros confiables.

Índice. Índice... V Índice de figuras... IX Prólogo... XIII 1 Introducción Redes WLAN: Aspectos básicos...3

MUM Argentina 2015 Buenos Aires. CAPsMAN para redes empresariales

SEGURIDAD EN REDES WLAN

Unidad 3: El sistema operativo. Trabajo con conexión.

Encriptación en Redes

ISEC Lab #5. Análisis de redes wireless

Guía rápida Arris TG862

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I

Seguridad en Redes Protocolos Seguros

Julio Gómez López Universidad de Almería

Mª Dolores Carballar Falcón L

Capítulo 2: El protocolo WEP. Capítulo 2. El protocolo WEP

PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura

1.- Información general Instalación y configuración del software necesario Configuración del cliente de red inalámbrico...

Capítulo 1. Introducción

Seguridad en redes Wireless

Manual de acceso a unileon

Práctica. Los subestándares de Wi-Fi que actualmente más se están explotando en el ámbito comercial son:

8. SEGURIDAD WI FI. 1. Introducción a la seguridad en redes Wi Fi. 2. Algunos conceptos básicos. 3. Un poco de historia. 4.

REDES INALAMBRICAS CONFIGURACION DE TARJETAS INALAMBRICAS 421/423/424

Seguridad en redes inalámbricas

CURSO DE INICIACIÓN WI-FI

Programa de encriptación WIFI.

Seguridad en Redes Universitarias

ASALTANDO REDES WI-FI WEP / WPA

Guía de configuración ARRIS

Crea tu propia Red Wifi

Ampliando el arsenal de ataque Wi-Fi.

Dispositivos de Red Hub Switch

Redes de Área Local. Contenido. Redes Inalámbricas

1.- Información general Instalación y configuración del software necesario Configuración del cliente de red inalámbrico...

PRACTICA DE REDES Punto de acceso Dlink

BREVE INTRODUCCIÓN A IPSEC

WEP > WPA

WEP/WPA/WPA2. Fernando Martínez. 19 de diciembre de Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya

Seguridad en redes Tareas de Reconocimiento

Nuevos protocolos de seguridad en redes Wi-Fi

Toni Pérez toni.perez (at) uib.es

Tema: Configuración de red AD-HOC

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012

Seguridad en Nuevas Tecnologías Seguridad en Redes Inalámbricas b

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

5. Conclusiones y trabajo a futuro

Man in The Middle 07

Guía de configuración Cable-Modem THOMPSON TCW750-4

Redes Wireless. Felipe Talavera Armero Redes Wireless 1

Implantación de técnicas de acceso remoto. Seguridad perimetral

Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

PELIGRO!! SI SE USA UNA FUENTE DE ALIMENTACIÓN EXTERNA NO CONECTAR NUNCA LA FUENTE Y EL CONECTOR USB AL MISMO TIEMPO

Guillermo López Leal, 2IM1 Introducción a la Seguridad Universidad Nebrija

seguridad en redes inalámbricas

Transcripción:

Seguridad en Redes Wireless 802.11x Redes de Ordenadores Móviles Departamento de Sistemas Telemáticos y Computación (GSyC) gsyc-profes@gsyc.es Diciembre de 2009 GSyC - 2009 Seguridad en redes Wireless 802.11x 1

c 2009 GSyC Algunos derechos reservados. Este trabajo se distribuye bajo la licencia Creative Commons Attribution Share-Alike 3.0 GSyC - 2009 Seguridad en redes Wireless 802.11x 2

Contenidos 1 Introducción 2 Seguridad en redes WiFi 3 4 Conclusiones GSyC - 2009 Seguridad en redes Wireless 802.11x 3

Contenidos Introducción 1 Introducción 2 Seguridad en redes WiFi 3 4 Conclusiones GSyC - 2009 Seguridad en redes Wireless 802.11x 4

Introducción Qué es una red Wi-Fi? Introducción Wi-Fi es una marca de la Wi-Fi Alliance Conjunto de equipos interconectado por dispositivos inalámbricos basados en los estándares IEEE 802.11 Estándares 802.11 802.11a: (5,1-5,2 Ghz, 5,2-5,3 Ghz, 5,7-5,8 GHz), 54 Mbps 802.11b: (2,4-2,485 GHz), 11 Mbps. 802.11g: (2,4-2,485 GHz), 36 o 54 Mbps 802.11n: (2,4 Ghz, 5 GHz), 450 a 600 Mbps 802.11i: Seguridad GSyC - 2009 Seguridad en redes Wireless 802.11x 5

Introducción Introducción a las redes WiFi Componentes: Punto de Acceso (AP) Se encarga de interconectar todos los clientes inalámbricos. Normalmente desempeña una función dentro de nuestra red: Router, para conectar (o aislar) diferentes subredes, haciendo NAT. Bridge, para conectar diferentes componentes inalámbricos al mismo segmento de red. GSyC - 2009 Seguridad en redes Wireless 802.11x 6

Introducción Componentes: Clientes Introducción Es importante conocer el chipset de nuestro dispositivo inalámbrico puesto que determinará las capacidades hardware/software. Un factor muy importante a tener en cuenta es el driver que estemos usando. Algunos ejemplos: Broadcom, Atheros, Orinoco, Prism, Ralink, Aironet... GSyC - 2009 Seguridad en redes Wireless 802.11x 7

Introducción Topologías Introducción Infraestructura (modos master y managed) Ad-Hoc (modo ad-hoc) GSyC - 2009 Seguridad en redes Wireless 802.11x 8

Contenidos Seguridad en redes WiFi 1 Introducción 2 Seguridad en redes WiFi 3 4 Conclusiones GSyC - 2009 Seguridad en redes Wireless 802.11x 9

Seguridad en redes WiFi Delitos contra el secreto de las comunicaciones Código penal español: Artículo 197.1 El que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales o intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación, será castigado con las penas de prisión de uno a cuatro años y multa de doce a veinticuatro meses. Artículo 197.2 Las mismas penas se impondrán al que, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro público o privado. Iguales penas se impondrán a quien, sin estar autorizado, acceda por cualquier medio a los mismos y a quien los altere o utilice en perjuicio del titular de los datos o de un tercero GSyC - 2009 Seguridad en redes Wireless 802.11x 10

Seguridad en redes WiFi Seguridad en redes WiFi Por qué es importante la seguridad? Cualquier red inalámbrica debe asegurarnos tres aspectos: Confidencialidad Integridad Autenticidad Qué peligro tiene una red inalámbrica no securizada? Violación de la privacidad. Uso ilegítimo del ancho de banda. Tráfico ofensivo o delictivo del que somos responsables. GSyC - 2009 Seguridad en redes Wireless 802.11x 11

Seguridad en redes WiFi Seguridad en redes WiFi Cómo puedo securizar mi red WiFi? Ocultar ESSID Filtrado de IP o MAC Cifrado las comunicaciones: WEP o WPA Portales cautivos GSyC - 2009 Seguridad en redes Wireless 802.11x 12

Contenidos 1 Introducción 2 Seguridad en redes WiFi 3 4 Conclusiones GSyC - 2009 Seguridad en redes Wireless 802.11x 13

Detección redes: Ingredientes Portátil/PDA Tarjeta Wifi Antena (recomendable!) GPS (Opcional) Sniffer (kismet, AirSnort, NetStumbler...) GSyC - 2009 Seguridad en redes Wireless 802.11x 14

Detección: Pasos a seguir Salir a un espacio abierto (no es obligatorio, pero sí muy recomendable) Poner la tarjeta en modo monitor Arrancar el sniffer Modo monitor Se trata de un modo especial en el que el dispositivo escucha en un canal específico sin enviar paquetes. No todas los dispositivos aceptan este modo. GSyC - 2009 Seguridad en redes Wireless 802.11x 15

Descubrimiento del ESSID oculto Un cliente se conecta a una red WiFi Descubrimiento Pasivo: esperamos recibir la senal del AP (Beacom Frames). Descubrimiento Activo: el cliente lanza tramas a un AP determinado. (PROBE REQUEST y PROBE RESPONSE) Si capturamos un PROBE REQUEST sabremos el ESSID: Sólo se dan al conectar :-( Pero podemos desconectar a los clientes y ver si alguno reconecta :-) GSyC - 2009 Seguridad en redes Wireless 802.11x 16

Filtros IP y MAC Si no existe cifrado, ver la lista blanca de IP/MAC es trivial Si hay cifrado, primero tendremos que crakear WEP/WPA Una vez sepamos qué IP/MAC son válidas, podemos cambiar la IP: ifconfig ath0 192.168.1.130 y la MAC ;-) ifconfig ath0 hw ether 00:11:22:33:44:55 macchanger --mac 00:11:22:33:44:55 ath0 GSyC - 2009 Seguridad en redes Wireless 802.11x 17

Cifrado WEP Nace con el objetivo de proporcionar seguridad equivalente a redes cableadas Implementa mecanismos de autenticación y cifrado GSyC - 2009 Seguridad en redes Wireless 802.11x 18

Autenticación mediante WEP Open System Cualquier cliente que conozca la clave de cifrado, queda automáticamente autenticado. De chiste? Pues es el método usado por defecto en los routers caseros! Shared Key Utiliza una llave única conocida por todos los clientes. Parte del proceso de autenticación va en claro. Podemos desconectar a un cliente, capturar el tráfico y repetir el mismo proceso :-) GSyC - 2009 Seguridad en redes Wireless 802.11x 19

Ataques WiFI Cifrado WEP Algoritmo RC4 para confidencialidad. CRC para integridad del mensaje. Usa una serie de bits llamados claves para codificar la información en las tramas. Las claves pueden ser de 64, 128, 256 bits de los cuales 24 bits son para un número semialeatorio llamado Vector de Inicialización. Las claves deben ser conocidas por todos los clientes. El IV se encuentra en la cabecera de la trama. Se trasmite en texto plano. Tenemos 2 ˆ24 posibles valores de IVs Finalmente: (IV + Clave) XOR (Datos + CRC) GSyC - 2009 Seguridad en redes Wireless 802.11x 20

Cifrado WEP GSyC - 2009 Seguridad en redes Wireless 802.11x 21

WEP: Vulnerabilidades 24 bits hace que en pocas horas empecemos a reutilizar IVs. El estándar define que cambiar de IV es opcional. Si conocemos los IVs repetidos podemos descifrar la clave mediante técnicas estadísticas. Ambos lados de la comunicación deben conocer la misma clave. Podemos modificar el contenido de un paquete y actualizar el CRC sin conocer la clave. Conclusión: Un atacante con un número suficiente de paquetes puede descifrar las tramas. GSyC - 2009 Seguridad en redes Wireless 802.11x 22

Cracking WEP Podemos tener múltiples escenarios dependiendo del tráfico en la red: Si la red tiene mucho tráfico es fácil: Identificar la red (canal, BSSID, ESSID...) Poner tarjeta en modo monitor. Capturar tráfico. Romper cifrado. kismet + airodump + aircrack Si hay poco o ningún tráfico podemos reinyectar tráfico o hacer un fake auth kismet + airodump + aireplay + aircrack GSyC - 2009 Seguridad en redes Wireless 802.11x 23

WEP: Romper el cifrado WEP Ataque por fuerza bruta Ataque inductivo de Arbaugh CRC es lineal y el chequeo de integridad independiente de la llave. Necesitamos conocer parte del mensaje cifrado: DHCPDISCOVER Ataque chopchop Conseguimos el keystream para un IV cualquiera. Reinyectar tráfico Ataque mediante wlandecrypter Contrasenas prefijadas de routers de operadores de telefonía. GSyC - 2009 Seguridad en redes Wireless 802.11x 24

WPA: WiFi Protected Access Nace en el 2003 bajo el estándar 802.11i para solucioar las debilidades de WEP. También conocido como WEP2 (mal empezamos...) Principales diferencias con WEP: IV más robustos (48 bits minimizando la reutilización). Distribución dinámica de claves (TKIP). GSyC - 2009 Seguridad en redes Wireless 802.11x 25

WPA: WiFi Protected Access Autenticación: Open System Authentication Autenticación Enterprise 802.1x sobre 802.11 (LEAP, EAP...) Autenticación Personal PSK Cifrado basado en TKIP Sigue empleando RC4, pero sin compartir la clave entre todos Cambio de clave cada 10.000 paquetes (aprox.) Integra MIC para asegurar integrida evitando ataques inductivos y Man in the Middle GSyC - 2009 Seguridad en redes Wireless 802.11x 26

WPA: Implementación Normalmente se implementa de acuerdo al tipo de usuario: Empresas, con un servidor Radius para autenticarse. Usuarios (SOHO), utilizando clave PSK. GSyC - 2009 Seguridad en redes Wireless 802.11x 27

WPA: Debilidades El sistema PSK para autenticar no es seguro. Si la clave pertenece a un diccionario podemos aprovechar esta debilidad: Podemos capturar el desafío-respuesta inicial. No hace falta capturar miles de paquetes, sólo necesitamos el tráfico inicial. Ataque por fuerza bruta. Solución: Usar claves largas difícilmente reconocibles. GSyC - 2009 Seguridad en redes Wireless 802.11x 28

WPA2 WPA2 es conocido por ser implementación final del estándar 802.11i. Anade soporte de cifrado mediante AES (más seguro que TKIP). Se implementa prácticamente igual que WPA (PSK o Radius). Hoy en día es la opción más interesante. GSyC - 2009 Seguridad en redes Wireless 802.11x 29

Portales Cautivos Sistema de validación para clientes mediante un portal web. Se basa en un sistema de tokens temporales. Usa HTTP/SSL para cifrar conexiones. Existen varias implementaciones: NoCat, NETLogon, ChiliSpot... Ejemplo: Portal para usar la WiFi de la URJC. GSyC - 2009 Seguridad en redes Wireless 802.11x 30

Jugando con Portales Cautivos Muchos portales permiten salida por el puerto 53 (DNS) Solución: IP-over-DNS Es lento pero para leer el correo nos vale :-) Herramientas: nstx Si DNS no funciona, probemos si podemos hacer un ping Solución: IP-over-ICMP Herramientas: icmptx En ambos casos necesitamos un servidor en el otro extremo del túnel GSyC - 2009 Seguridad en redes Wireless 802.11x 31

Otros ataques Denegación de Servicio (DoS) Conocida la MAC del AP, nos la asignamos a nosotros y hacemos de AP. Mandamos tramas de desasociación o uno o a todos (broadcast) Herramientas: wlan-jack o dassoc Ataque Man in the Middle Convencemos al cliente que nosotros somos el AP. Convencemos al AP que nosotros somos el cliente. Todos los datos entre víctima y AP pasa por nosotros. ARP Poisoning Inundamos la red con paquetes ARP REPLY. Envenenamos la tabla ARP de la víctima. GSyC - 2009 Seguridad en redes Wireless 802.11x 32

Contenidos Conclusiones 1 Introducción 2 Seguridad en redes WiFi 3 4 Conclusiones GSyC - 2009 Seguridad en redes Wireless 802.11x 33

Conclusiones Recomendaciones Conclusiones Cómo puedo securizar mi red casera de forma razonable? WPA2 con cifrado AES y autenticación mediante secreto compartido (PSK) WPA2 con cifrado TKIP y autenticación mediante secreto compartido (PSK) Más contramedidas: Controlar el área de transmisión. Cambia el ESSID de tu red: WLAN XX, ONOXXXX o JAZZTEL XX Filtrar por MAC y deshabilitar el ESSID: Aunque no son efectivos, mitigan atacantes vagos o con poca experiencia Desactivar DHCP y usar subredes poco habituales. Usar poĺıticas de VPN, túneles ssh... Apaga tu AP cuando no lo estés usando GSyC - 2009 Seguridad en redes Wireless 802.11x 34