Anda di halaman 1dari 100

La Seguridad en las Redes Inalmbricas de rea Local (WLAN)

Agenda
Fundamentos de las redes locales inalmbricas WLAN Control de acceso bsico mediante SSID y filtros MAC Encriptacin mediante WEP Ataques a WEP con Aircrack Nuevos mecanismos de seguridad: WPA, WPA2 y 802.11i Ataques a WPA-PSK con clave precompartida WPA-RADIUS para empresas Seguridad para acceso remoto mediante VPN

La tecnologa inalmbrica
Las soluciones inalmbricas para redes locales (WLAN) permiten establecer conexiones sin cables dentro de un sitio (por ejemplo, casa o edificio de oficinas) o en un espacio pblico como aeropuerto, caf, hotel, centro comercial, biblioteca, universidad.

Estndares IEEE 802.11 para WLAN

El nuevo estndar IEEE 802.11n


La tecnologa para redes inalmbricas est en rpida evolucin. Ya se encuentran en venta los nuevos equipos basado en el estndar IEEE 802.11n, el cual todava no ha sido oficialmente aprobado y que ofrecen una velocidad de ms de 300 Mbps, utilizando MIMO (Multiple Input Multiple Output). Esta es una sofisticada tcnica basada en antenas inteligentes que incrementan la velocidad, cobertura, confiabilidad y eficiencia espectral de los sistemas inalmbricos.

IEEE 802.11 usa bandas libres


Short Wave Radio FM Broadcast Infrared wireless LAN AM Broadcast Television Audio Cellular (840 MHz) NPCS (1.9 GHz)

Extremely Very Low Medium High Very Ultra Super Infrared Visible Ultra- X-Rays Low Low High High High Light violet

902-928 MHz 26 MHz

2.4 2.4835 GHz 83.5 MHz (IEEE 802.11) 802.11b and 802.11g

5 GHz (IEEE 802.11) HiperLAN HiperLAN 2 802.11a

Canales de radio
Los sistemas basados en el estndar IEEE 802.11b/g se caracterizan por un conjunto de canales de 22 MHz de ancho de banda, separados de 5 MHz y solapados entre s.

Modo infraestructura
La forma de operacin ms comn de las WLAN es el llamado modo infraestructura, donde las estaciones inalmbricas requieren de un punto de acceso (AP) inalmbrico que coordina la comunicacin.

Modo infraestructura
En este modo el AP acta como un puente hacia la red cableada y hacia las estaciones inalmbricas

El problema de la inseguridad en WLAN


Facilidad de interceptar las comunicaciones Sniffing (captura de trfico) Secuestro de sesiones Facilidad de obstaculizar las comunicaciones Accesos no autorizados a la red: Por puntos de acceso abusivos (no autorizados) Por conexiones directas de equipo a equipo (ad-hoc) Por puntos de acceso inseguros Puntos de acceso falsos

Redes visibles

Los riesgos de la red desprotegida


Si el trfico inalmbrico no est bien encriptado, puede ser interceptado y espiado por medio de una PC o laptop equipada con tarjeta inalmbrica y que se encuentre dentro o fuera del edificio. El ataque puede ser desde un sitio distante usando antenas direccionales.

Antenas de lata caseras

War Driving
Es la tcnica de localizar puntos de acceso inalmbricos mediante automvil equipado con equipos apropiados.
WarDriving en New York

WEP Activado WEP Desactivado

25% 75%

Lugar: Barcelona Puntos rojos protegidos Puntos verdes desprotegidos

Equipamiento para War Driving

Netstumbler para War Driving

Netstumbler para War Driving


Netstumbler es un programa gratuito para la deteccin y monitoreo de puntos de acceso y redes ad-hoc. Se puede acoplar a un receptor geogrfico GPS. Corre bajo Windows y requiere una PC equipada con tarjeta 802.11a/ b/g de tipo PCI, PCMCIA o USB.

Inssider para War Driving

Vistumbler para War Driving

Kismet (bajo Linux) para War Driving


Backtrack es un Live-CD de Linux para auditora de seguridad, hacking tico y pruebas de penetracin.

Kismet

Kismet: Redes ordenadas por canal

AiroPeek: Sniffer inalmbrico

Captura de contraseas mediante filtros

Trfico FTP (transferencia de archivo)

Captura de contraseas mediante filtros


Trfico HTTP (Correo Web)

Trfico POP (Correo electrnico)

Snifer inalmbrico

Ejemplo de captura de credenciales

Usuario incauto conectndose a una pgina Web que requiere contrasea de acceso

admin

Trfico capturado con CommView

root:admin codificado con Base64

http://www.elhacker.net/base64.htm

Robo de seal Wi-Fi a vecinos

Robo de seal Wi-Fi a vecinos

Conexin Wireless Client Bridge

Interrupcin de servicio en WLAN


Ataque de Negacin de Servicio (DoS) Jamming (radiointerferencia) Ataque de hombre en el medio (Man in the Middle) Ataque de falsificacin y envenenamiento de tabla ARP

Ataque con paquetes ARP falsos


Ettercap y Cain son 2 de las tantas herramientas que permiten el ataque man-in-the-middle (hombre en el medio) mediante ARP spoofing.

Cain & Abel

Penetracin de puntos de acceso


Un punto de acceso puede ser sometido a ataque de fuerza bruta por parte de intrusos, para averiguar la contrasea del administrador y as reconfigurarlo a su antojo.

Ataque de rplica (replay)


Se utiliza con aireplay-ng para crackear WEP
Usuario legtimo 1. ARP Request

2. Captura y graba

3. Reinyecta ARP Request Atacante 4. Avalancha de ARP Request y ARP Response

Algunas medidas de proteccin


Escoger bien el tipo y la ubicacin de las antenas para minimizar fugas de la seal Emplear materiales opacos a la seal Usar herramientas de rastreo de seales para descubrir AP abusivos (rogue AP) Aplicar seguridad en los switches de la red y segmentar con VLAN Implantar vigilancia fsica en exteriores e interiores Efectuar auditora continuamente

Proteccin contra fuga de seales

http://www.forcefieldwireless.com/defendair.html

Rastreo de AP abusivos

Bqueda de seales interferentes

Analizador de espectro de bajo costo


http://www.defactowireless.com

Interferencia de hornos de microondas

Yellow = current signal Green = average signal Black = peak signal Microwave oven

Interferencia de telfonos inalmbricos

Soluciones de seguridad para WLAN


Filtros MAC, WPA, WPA2, 802.11i, RADIUS WEP

WLAN con mnima seguridad


Basta conocer el nombre de la red (SSID) para conectarse y adems los datos no se viajan cifrados (pueden ser espiados).

El SSID es el nombre de la red

Qu es el SSID?
El SSID (Service Set Identifier) es una palabra de hasta 32 caracteres que identifica a un Punto de Acceso No est encriptado Se puede deshabilitar su difusin (broadcast), haciendo as que la red sea prcticamente invisible.

Autenticacin abierta + filtro MAC


En el AP se especifican las direcciones fsicas (MAC Address) de la estaciones inalmbricas a las cuales se les permite el acceso.

Funcionamiento del filtro MAC

Ataque de suplantacin MAC

Suplantacin de direccin MAC


En una laptop o PC se puede hacer fcilmente si el adaptador inalmbrico soporta esa opcin.

Suplantacin MAC usando SMAC

Suplantacin MAC usando AMAC

Proteccin mediante clave WEP

La opcin Compartida especifica que se utilizar una clave WEP compartida entre el AP y los usuarios para autenticarse ante la red inalmbrica. Adems el trfico se encripta con esa clave WEP.

Inconvenientes de las claves WEP


Las claves deben configurarse estticamente en todo los equipos. Si la clave WEP es revelada, entonces se debe cambiar la clave en todos los equipos de la red. Si algn empleado con conocimiento de la clave es despedido, la clave debera ser cambiada. Un empleado puede capturar con un sniffer inalmbrico el trfico encriptado de los dems empleados y luego descifrarlo, ya que conoce la clave WEP, que es compartida por todos. La clave WEP se puede crackear en muy poco tiempo

Ataque a la clave WEP con Aircrack


Aircrack es bsicamente una herramienta capaz de encontrar la clave de sistemas de encriptacin WEP de 40 bits y 104 bits, una vez que suficientes paquetes hayan sido capturados. Aircrack-ng (next generation) es una versin ms poderosa y verstil. Ha sido desarrollada que un experto francs de seguridad informtica llamado Christophe Devine, combinando el mtodo de Korek con el algoritmo Fluhrer-Mantin-Shamir mejorado, logrando as un ataque muy rpido y efectivo.

Ataque a la clave WEP con Aircrack


El nmero de paquetes requerido para encontrar la clave vara, pudiendo ser ms de 250 mil para una clave de 40 bits y ms de 800 mil para una clave de 104 bits. Esto significa tener que esperar das o semanas si la red tiene poco trfico. Pero usando tcnicas de deautenticacin y de reinyeccin de paquetes ARP, los paquetes necesarios pueden ser capturados en pocos minutos en condiciones favorables.

Ataque a la clave WEP con Aircrack


La coleccin completa de Aircrack se compone de: Airodump-ng: programa para la captura de paquetes Aireplay-ng: programa para la inyeccin de paquetes Aircrack-ng: crackeador de claves estticas WEP y WPA-PSK Airdecap-ng: desencripta archivos de capturas WEP/WPA Wzcook-ng: recupera claves WEP de Wireless Zero Configuration (WZC) de Windows.

Ataque a la clave WEP con Aircrack


Con mucho trfico, la clave WEP es encontrada rpidamente!

Ataque a la clave WEP con Aircrack

Ataque a la clave WEP con Aircrack


Aircrack-ng para Linux permite reinyectar los paquetes ARP Request capturados, ya que los drivers de las tarjetas ms populares han sido modificados (parcheados) para tal fin.

Ataque a la clave WEP con Aircrack


Aircrack-ng est preinstalado en Backtrack Live-CD y la versin 3.0 incluye los nuevos drivers parcheados para poder inyectar paquetes en adaptadores difciles como Broadcom (laptops HP, Compaq y otras).

Aireplay-ng para reinyectar ARP

Aireplay-ng permite cinco tipos de ataques diferentes:


Ataque 0: Desautenticacin Ataque 1: Falsa autenticacin Ataque 2: Seleccin interactiva del paquete a enviar Ataque 3: Reinyeccin de ARP Request Ataque 4: Chopchop Ataque 5: Fragmentacin

Aireplay-ng en accin reinyectando ARP

Luego de esperar un rato, aparece un paquete ARP y el trfico crece espectacularmente debido a la reinyeccin Este ataque falla si no se autentica primero con un ataque de falsa autenticacin, ya que de otro modo el punto de acceso no le va a hacer caso a los paquetes ARP reinyectados.

Aireplay-ng en accin reinyectando ARP

Despus de 2 minutos, ya hay 40000 paquetes. Suficiente para usar aircrack-ng con el modo PTW

La clave WEP de 40 bits es encontrada!

La clave WEP de 104 bits tambin!

Mejora de la seguridad con WPA


Filtros MAC, WPA, WPA2, 802.11i, RADIUS

WEP

WPA (Wi-Fi Protected Access)


En 2003 Wi-Fi Alliance aprob un nuevo esquema de seguridad, con las siguientes carctersticas. Clave dinmica por paquete mucho ms difcil de averiguar. Nuevas tcnicas de integridad y autenticacin. Permite el uso de claves individualizadas y no solamente de una nica clave compartida por todos, usando una base de datos centralizada en un servidor RADIUS.

WPA-PSK para usuarios domsticos


A fin de acomodar las necesidades de usuarios domsticos que no dispongan de servidor RADIUS, WPA puede funcionar en el modo WPAPSK utilizando una clave compartida PSK (Pre-Shared Key) en las estaciones y punto de acceso. Esta clave puede ser de hasta 63 characteres (504 bits). Por su simplicidad, este modo es ms apropiado para casas o pequeas redes, y por tal razn tambin se le llama WPA-Personal.

La clave precompartida PSK


La clave PSK, al igual que la clave WEP, crea potenciales brechas de seguridad en oficinas y grupos grandes, ya que es compartida por todos los usuarios.

Punto de acceso

Estacin inalmbrica
Ej. abc123abc123

Seguridad con WPA2 y 802.11i


802.11i es el nuevo estndar del IEEE del ao 2004 y es practicamente equivalente a WPA2. Incluye el nuevo sistema de cifrado AES (Advanced Encryption Standard) junto con un mecanismo de la integridad y autenticidad ms robusto llamado CCMP (Counter-Mode / Cipher Block Chaining / Message Authentication Code Protocol) en lugar de MIC. La casi totalidad de los productos en el mercado ya lo han incorporado.

WPA y WPA2 en routers inalmbricos


Linksys WRT54G/GL

WPA y WPA2 en routers inalmbricos


D-Link DWL-2100AP

Comparacin WEP, WPA y WPA2


WEP Cipher Key Size Key life RC4 40 Bits 24 bit WPA RC4 128-64 48 bit WPA2 AES 128 bit 48 bit

Data integrity CRC 32 Michael CCMP Key Management No EAP EAP

Ataque a la clave WPA-PSK


Encontrar la clave compartida WPA-PSK de un punto de acceso cualquiera no es tan sencillo como en WEP y se puede hacer mediante un ataque por diccionario, lo cual significa por lo general muchsimo tiempo o resulta imposible si la clave es robusta. Para montar el ataque, adems hay que capturar 2 nmeros aleatorios ANonce y SNonce que aparecen en el protocolo de inicio de la sesin (handshake).

El nonce en el handshake WPA-PSK

Ataque a la clave WPA-PSK


Se puede usar un ataque de desautenticacin para forzar la desconexin de un usuario a fin de vuelva a conectarse, para as capturar el handshake.

Ataque a WPA-PSK con Aircrack-ng

wpa.cap es el archivo que contiene la captura del handshake para WPA. Password.lst es el diccionario.

Ataque a WPA-PSK con Aircrack-ng

Ataque a WPA-PSK con Aircrack-ng

Ataque a WPA-PSK con Aircrack-ng


El ataque evidentemente falla cuando la contrasea no est en el diccionario

Ataque a WPA-PSK con Aircrack-ng


Ejemplo de diccionarios disponibles
http://www.insidepro.com/eng/download.shtml

Ataque novedoso a WPA-PSK


La compaa rusa Elcomsoft ha desarrollado un programa que puede buscar las claves de WPA y WPA2 a una velocidad muy superior a la actual. Normalmente se necesitaran meses o aos para probar todas las combinaciones posibles. Sin embargo, el programa de Elcomsoft est diseado para aprovechar la capacidad de clculo de las tarjetas grficas NVIDIA, utilizadas principalmente para juegos con computadora. Al disponerse de 2 tarjetas GTX280, las claves pueden ser buscadas 100 veces ms rpido. Con tarjetas GeForce 8800M o 9800M es posible hacerlo a una velocidad 10 a 15 veces mayor. http://www.elcomsoft.com/edpr.html

Defensa contra ataques a WPA-PSK


La nica defensa contra estos tipos de ataque es usar una clave larga para que sea muy grande el nmero de combinaciones posibles y que la clave no est en los diccionarios.

Defensa contra ataques a WPA-PSK


Estos son algunos criterios que se recomiendan: La longitud de la clave debe ser de al menos 10 caracteres, preferiblemente ms de 20. La clave debe estar compuesta por una combinacin de letras maysculas, minsculas, dgitos y smbolos especiales como los siguientes: ` ~ ! @ # $ % ^ & * ( ) _ + - = { } | [ ] \ : " ; ' < > ? , . / No debe usarse una palabra o nombre comn que aparezca en un diccionario. No debe haber una relacin obvia con el usuario, sus familiares, el grupo de trabajo, y otras asociaciones parecidas.

Seguridad avanzada con WPA-RADIUS


El sistema RADIUS (Remote Authentication Dial-In User Service) se utiliza frecuentemente para proporcionar servicios de autenticacin, autorizacin y contabilidad (AAA). RADIUS almacena informacin de identificacin sobre todos los usuarios de la red con contraseas y perfiles individuales, que pueden incluir restricciones de acceso.

Servidor RADIUS

Seguridad avanzada con WPA-RADIUS

WPA utiliza EAP (protocolo de autenticacin extensible) para llevar a cabo las tareas de autenticacin, autorizacin y contabilidad de los usuarios.

Seguridad avanzada con WPA-RADIUS


Por supuesto que WPA-RADIUS es mucho ms verstil y robusto que WPA-PSK, ya que hay una clave distinta para cada usuario. Su inconveniente es que requiere de una mayor infraestructura: un servidor principal RADIUS funcionando en la red y otro de respaldo. ste es el modo indicado para empresas medianas y grandes y por tal razn tambin se le llama WPA-Enterprise.

Operacin de WPA-RADIUS

Cliente (Solicitante)

Autenticador (Punto de Acceso)

Servidor de Autenticacin (RADIUS)

1. El cliente se conecta al Punto de Acceso, pero su trfico est bloqueado 2. El cliente presenta sus credenciales, que son autenticadas por RADIUS 3. El cliente autentica al servidor RADIUS (opcional) 4. El cliente y RADIUS derivan sus claves maestras 5. El punto de acceso y el cliente cifran sus comunicaciones

Mtodos EAP ms comunes en WLAN

EAP-PEAP (Protected EAP): Cliente y RADIUS abren un tnel TLS El servidor RADIUS se autentica con certificado digital RADIUS autentica al cliente: (ej. MSCHAPv2). EAP-TLS (Transport Layer Security): Cliente y RADIUS abren un tnel TLS El servidor RADIUS se autentica con certificado digital El cliente adems se autentica con certificado digital

Proceso de autenticacin con EAP-TLS

EAP-TLS requiere certificados digitales

Implantacin de WPA-RADIUS
Sede principal

Sede remota

Uso de LAN virtuales (VLAN)


La seguridad se puede reforzar con el uso de VLAN de capa 2 para aislar el trfico de los distintos tipos de usuarios (directivos, empleados, visitantes, etc.).
VLAN 100 Para visitantes Sin seguridad SSID: Bienvenido VLAN 102 Para directivos Seguridad WPA-RADIUS Sin broadcast SSID SSID: ACME2

VLAN 101 Para empleados WPA2-PSK Sin broadcast SSID SSID: ACME

Seguridad adicional mediante VPN


Como alternativa o complemento a WEP, WPA y WPA2/ 802.11i, se puede utilizar la solucin VPN (Virtual Private Network) que crea un tnel seguro entre 2 sitios. Todo el trfico viaja encriptado y autenticado.

Seguridad adicional mediante VPN


Ejemplo de VPN para usuarios inalmbricos en sitios remotos (hotel, caf, parque, universidad )

Distintos tipos de VPN


En capa 7 (SSH, S/MIME): especfico de la aplicacin En capa 4 (SSL/TSL): Liviano, pero no muy flexible En capas 2/3 con PPTP: muy popular y sencillo En capa 3 con IPSec: muy seguro, pero complejo

VPN con Hamachi

Hamachi es una solucin gratuita para crear tneles VPN entre computadoras mediante UDP, an cuando ellas se encuentren detrs de un firewall o tengan direcciones privadas mediante NAT (Network Address Traslation). Para establecer la conexin, las PCs utilizan un tercer nodo denominado "servidor mediador" que ayuda a localizarse entre s y a levantar el tnel. La conexin misma es directa y, una vez establecida, el trfico deja de fluir a travs del servidor.

Operacin de Hamachi

Concluy la presentacin sobre: Seguridad en Redes Inalmbricas de rea Local (WLAN) Muchas gracias por su atencin!!

Anda mungkin juga menyukai