Anda di halaman 1dari 37

Redes Wireless Seguridad en 802.

11
Luis Marrone - Andrs Barbieri - Matas Robles
LINTI UNLP

12 de octubre de 2011

Marrone-Barbieri-Robles (LINTI UNLP)

Seguridad en 802.11

12 de octubre de 2011

1 / 35

Contenidos
1

802.11 Autenticacin WEP 802.11i Introduccin Autenticacin TKIP AES-CCMP Vulnerabilidades y ataques Vulnerabilidades 802.11w Ataques 802.11i

Marrone-Barbieri-Robles (LINTI UNLP)

Seguridad en 802.11

12 de octubre de 2011

2 / 35

Contenidos
1

802.11 Autenticacin WEP 802.11i Introduccin Autenticacin TKIP AES-CCMP Vulnerabilidades y ataques Vulnerabilidades 802.11w Ataques 802.11i

Marrone-Barbieri-Robles (LINTI UNLP)

Seguridad en 802.11

12 de octubre de 2011

2 / 35

Contenidos
1

802.11 Autenticacin WEP 802.11i Introduccin Autenticacin TKIP AES-CCMP Vulnerabilidades y ataques Vulnerabilidades 802.11w Ataques 802.11i

Marrone-Barbieri-Robles (LINTI UNLP)

Seguridad en 802.11

12 de octubre de 2011

2 / 35

802.11

Estamos en:
1

802.11 Autenticacin WEP 802.11i Introduccin Autenticacin TKIP AES-CCMP Vulnerabilidades y ataques Vulnerabilidades 802.11w Ataques 802.11i

Marrone-Barbieri-Robles (LINTI UNLP)

Seguridad en 802.11

12 de octubre de 2011

3 / 35

802.11

Autenticacin

Autenticacin
802.11 dene dos tipos de autenticacin:
Sistema Abierto (Open System) Clave Compartida (Shared Key)

Tipo de autenticacin es indicada en el cuerpo de los frames de management de tipo Authentication

Marrone-Barbieri-Robles (LINTI UNLP)

Seguridad en 802.11

12 de octubre de 2011

4 / 35

802.11

Autenticacin

Autenticacin Sistema Abierto (Open System)


Es el ms simple de los mtodos de autenticacin Algoritmo default Bsicamente, es un algoritmo de autenticacin nulo

Marrone-Barbieri-Robles (LINTI UNLP)

Seguridad en 802.11

12 de octubre de 2011

5 / 35

802.11

Autenticacin

Autenticacin Clave Compartida (Shared Key)


Miembros de la red deben conocer una clave secreta compartida Utiliza el mecanismo de seguridad Wired Equivalent Privacy (WEP)

Marrone-Barbieri-Robles (LINTI UNLP)

Seguridad en 802.11

12 de octubre de 2011

6 / 35

802.11

WEP

Wired Equivalent Privacy (WEP)


Algoritmo de cifrado denido en el estndar 802.11 original Clave de 40 bits. Fabricantes agregaron clave de 104 bits (actualmente incluido en el documento IEEE 802.11-2007) Basado en RC4 de RSA Security Inc. Protocolo de cifrado simtrico de tipo stream No tuvo buenos resultados. Crackeado en 2001

Marrone-Barbieri-Robles (LINTI UNLP)

Seguridad en 802.11

12 de octubre de 2011

7 / 35

802.11

WEP

Formato paquete WEP


Initilization Vector (IV). 24 bits. Primeros 24 bits de la semilla WEP (WEP Seed) Key ID (ID Clave). 2 bits Pad. 6 bits Integrity Check Value (ICV). 32 bits. Calculado usando el CRC-32

Fuente grco: IEEE Std 802.11-2007], Copyright [2007] IEEE. All rights reserved. Marrone-Barbieri-Robles (LINTI UNLP) Seguridad en 802.11 12 de octubre de 2011 8 / 35

802.11

WEP

WEP Keys
Las claves WEP tienen las siguientes caractersticas:
Tamao Fijo Estticas Compartidas Simtricas

WEP permite denir hasta 4 claves simultneamente Claves direccionales: una clave para transmitir y otra para recibir No es necesario ingresar las 4 claves Una sola clave se usa para encriptar (clave activa) Cualquiera de las claves para desencriptar

Marrone-Barbieri-Robles (LINTI UNLP)

Seguridad en 802.11

12 de octubre de 2011

9 / 35

802.11

WEP

WEP Keys - Debilidades

Tamao del Vector de Inicializacin (IV) muy chico La forma que las claves son construidas a partir del IV puede generar claves dbiles (FMS attack) No existe un mecanismo de gestin e intercambio de claves (key management) Deciente proteccin de la integridad de los datos (CRC32) Falta de un mecanismo de proteccin contra replay-attacks

Marrone-Barbieri-Robles (LINTI UNLP)

Seguridad en 802.11

12 de octubre de 2011

10 / 35

802.11i

Estamos en:
1

802.11 Autenticacin WEP 802.11i Introduccin Autenticacin TKIP AES-CCMP Vulnerabilidades y ataques Vulnerabilidades 802.11w Ataques 802.11i

Marrone-Barbieri-Robles (LINTI UNLP)

Seguridad en 802.11

12 de octubre de 2011

11 / 35

802.11i

Introduccin

Evolucin
WEP era muy vulnerable. Se necesitaba una nueva solucin de seguridad IEEE forma el Task Group i para desarrollar un nuevo mecanismo de seguridad: IEEE 802.11i Aprobado en 2004

Marrone-Barbieri-Robles (LINTI UNLP)

Seguridad en 802.11

12 de octubre de 2011

12 / 35

802.11i

Introduccin

Introduccin
Robust Security Network (RSN): red que slo permite la creacin de RSNAs Robust Security Network Association (RSNA): el procedimiento de autenticacin entre las estaciones incluye el proceso 4-Way Handshake 802.11i dene dos clases de algoritmos de seguridad:
Algoritmos pre-RSNA: denidos en el estndar IEEE 802.11-1999 Algoritmos RSNA: denidos en el estndar IEEE 802.11i-2004, aunque se sigue utilizando la autenticacin Open System

Dene dos protocolos de condencialidad e integridad:


Temporal Key Integrity Protocol (TKIP) Counter mode with Cipher-block chaining Message authentication code (CCMP)

Transition Security Network (TSN): permite la co-existencia de dispositivos pre-RSNA y RSNA


Marrone-Barbieri-Robles (LINTI UNLP) Seguridad en 802.11 12 de octubre de 2011 13 / 35

802.11i

Introduccin

TSN/WPA y RSN/WPA2
TSN/WPA
Snapshot del draft 3 del estndar Diseado alrededor de WEP. Se intenta solucionar sus deciencias No requiere la instalacin de nuevo hardware Autenticacin: 802.1X y Pre-Shared Key Soporta un nico estndar de encriptacin: TKIP Integridad: algoritmo Michael

RSN/WPA2
Diseado desde cero. No compatible con soluciones pre-RSNA Requiere nuevo hardware para soportar nuevos mtodos de encriptacin Autenticacin: 802.1X y Pre-Shared Key Soporta opciones de encriptacin: TKIP (opcional) y AES-CCMP (obligatorio) AES-CCMP: algoritmo por default
Marrone-Barbieri-Robles (LINTI UNLP) Seguridad en 802.11 12 de octubre de 2011 14 / 35

802.11i

Autenticacin

Tipos de Autenticacin
802.11i dene dos modos de autenticacin:
Clave Pre-Compartida (Pre-Shared Key): ingresada por el usuario 802.1x: estndar denido por la IEEE. Resmen del proceso mostrado a continuacin:

Marrone-Barbieri-Robles (LINTI UNLP)

Seguridad en 802.11

12 de octubre de 2011

15 / 35

802.11i

Autenticacin

4-way handshake
Proceso ejecutado en una red RSN sin importar el modo de autenticacin seleccionado

Mediante el proceso Group Key Handshake el AP enva una nueva Group Temporal Key a los clientes
Marrone-Barbieri-Robles (LINTI UNLP) Seguridad en 802.11 12 de octubre de 2011 16 / 35

802.11i

Autenticacin

Jerarqua de Claves

En CCMP no se deriva la clave MIC para datos Group Key Hierarchy: jerarqua de claves para los mensajes broadcast/multicast
Marrone-Barbieri-Robles (LINTI UNLP) Seguridad en 802.11 12 de octubre de 2011 17 / 35

802.11i

TKIP

Temporal Key Integrity Protocol (TKIP)


Soluciona las debilidades encontradas en WEP Adoptado para la certicacin WPA (Wi-Fi Protected Access) Implementacion opcional en un dispositivo compatible con RSNA Cambios y mejoras aplicadas con respecto a WEP:
Mayor tamao de IV: 48 bits Per-Packet Key Mixing Integridad de mensajes (Algoritmo Michael) Administracin de claves Proteccin contra ataques de tipo replay-attack (usando el IV)

Recordar: no es un reemplazo de WEP, es una mejora


Marrone-Barbieri-Robles (LINTI UNLP) Seguridad en 802.11 12 de octubre de 2011 18 / 35

802.11i

TKIP

Encapsulacin TKIP

Marrone-Barbieri-Robles (LINTI UNLP)

Seguridad en 802.11

12 de octubre de 2011

19 / 35

802.11i

TKIP

Formato paquete TKIP


TKIP redene el formato de paquete WEP Extiende el tamao del MPDU en 4 byte para el nuevo TSC, TKIP Secuence Conter, Extended IV, y el del MSDU en 8 bytes para el nuevo MIC (Message Integrity Code) Ext IV = 1 indica la presencia del Extended IV

Fuente grco: IEEE Std 802.11-2007, Copyright [2007] IEEE. All rights reserved. Marrone-Barbieri-Robles (LINTI UNLP) Seguridad en 802.11 12 de octubre de 2011 20 / 35

802.11i

AES-CCMP

Seguridad - 802.11i/WPA2
WPA2 es la implementacin del estndar 802.11i nal 802.11i/WPA2 utilizan CCMP para obtener condencialidad, autenticidad, integridad y proteccin contra replay attacks CCMP est basado en CCM de AES (Advanced Encryption Standard) Caractersticas de CCM:
Denido en la RFC 3610. Puede ser utilizado con cualquier cifrador de bloques Combina CTR (Counter Mode) para cifrado y CBC-MAC para auntenticacin e integridad Requiere una clave temporal nueva para cada sesin y un nonce nico para cada frame protegido Protege la integridad de los datos de un MPDU y de partes seleccionadas de la cabecera

Todo el procesamiento AES dentro de CCMP utiliza claves de 128 bits en bloques de 128 bits
Marrone-Barbieri-Robles (LINTI UNLP) Seguridad en 802.11 12 de octubre de 2011 21 / 35

802.11i

AES-CCMP

Encapsulacin CCMP

Marrone-Barbieri-Robles (LINTI UNLP)

Seguridad en 802.11

12 de octubre de 2011

22 / 35

802.11i

AES-CCMP

Formato paquete CCMP


Extiende el tamao del MPDU en 16 bytes: 8 para la cabecera CCMP y 8 para el campo MIC Packet Number (PN) es de 48 bits. nico para cada paquete que se procesa

Fuente grco: IEEE Std 802.11-2007, Copyright [2007] IEEE. All rights reserved. Marrone-Barbieri-Robles (LINTI UNLP) Seguridad en 802.11 12 de octubre de 2011 23 / 35

Vulnerabilidades y ataques

Estamos en:
1

802.11 Autenticacin WEP 802.11i Introduccin Autenticacin TKIP AES-CCMP Vulnerabilidades y ataques Vulnerabilidades 802.11w Ataques 802.11i

Marrone-Barbieri-Robles (LINTI UNLP)

Seguridad en 802.11

12 de octubre de 2011

24 / 35

Vulnerabilidades y ataques

FMS Attack
FMS es por las iniciales de sus descubridores: Fluhrer, Mantin y Shamir Ao 2001. Debilidades de RC4 Se necesitaban capturar entre 4.000.000 y 6.000.000 de paquetes para obtener la clave WEP 2004: un hacker mejor el proceso. De 500.000 a 2.000.000 de paquetes Ataque pasivo Algunos valores del vector de inicializacin no trabajan bien con WEP, claves dbiles Permiten obtener bytes de la claves despus de un anlisis estadstico Se debe monitorear pasivamente la red para capturar una determinada cantidad de paquetes con un IVs dbiles Funciona con claves de 40 y 104 bits
Marrone-Barbieri-Robles (LINTI UNLP) Seguridad en 802.11 12 de octubre de 2011 25 / 35

Vulnerabilidades y ataques

Vulnerabilidades

Vulnerabilidades en 802.11
Protocolos de seguridad no protegen determinados frames: beacon, probe request/replay, deauthentication, deassociation, etc Posibilidad de ataques de tipos Denial-of-Service (DoS) Ataques pueden ser en Layer 1 2 Physical Layer Attack - Jamming
Muy difcil de detener o bloquear Herramientas permiten triangular el dispositivo haciendo jamming y ubicar al dueo Pero cualquiera puede transmitir en la banda ISM Necesario comprobar que no cumple con las reglamentaciones correspondientes

Marrone-Barbieri-Robles (LINTI UNLP)

Seguridad en 802.11

12 de octubre de 2011

26 / 35

Vulnerabilidades y ataques

Vulnerabilidades

Vulnerabilidades en 802.11 (cont.)


Power-Saving Mode
AP bufferea los paquetes para un determinado cliente en estado sleep Mediante un mensaje broadcast llamado Trafc Indication Map (TIM) el AP le indica a los clientes si tienen mensajes bufferedos Cliente despierta y solicita los paquetes al AP. Deben estar sincronizados Un atacante puede lograr que una estacin se despierte fuera de tiempo, se desincronice Un atacante puede falsear un paquete y solicitar los paquetes al AP de otra estacin Tambin es posible engaar al cliente indicando que no tiene paquetes para recuperar del AP
Marrone-Barbieri-Robles (LINTI UNLP) Seguridad en 802.11 12 de octubre de 2011 27 / 35

Vulnerabilidades y ataques

Vulnerabilidades

Vulnerabilidades en 802.11 (cont.)


Physical Carrier Sense
Atacante enva una seal antes de que pase un tiempo SIFS Puede monopolizar el medio, pero consume mucha energa (50000 paquetes en una red 802.11b)

Virtual Carrier Sense


Frames RTS/CTS llevan una campo Duration Cada nodo setea su Network Allocation Vector (NAV) segn este valor Atacante puede enviar RTS con un valor alto (NAV = 32767. Aprox. 30 ms) Solamante necesita enviar 30 mensajes RTS para bloquear el acceso al medio a los dems nodos

Marrone-Barbieri-Robles (LINTI UNLP)

Seguridad en 802.11

12 de octubre de 2011

28 / 35

Vulnerabilidades y ataques

Vulnerabilidades

Vulnerabilidades en 802.11 (cont.)


Deasociacin y deautenticacin spoofed:
Deasociacin y deautenticacin son una noticacin, no una solicitud Pueden ser iniciadados por el cliente o el AP y no pueden ser rechazadas por el receptor del mensaje Deautenticacin tambin provoca la desasociacin Mensajes de deautenticacin y desasociacin no se encriptan ni autentican Atacante puede falsear estos mensajes y hacerse pasar por un cliente o el AP Varias herramientas para realizar el ataque: dinject, wlan_jack, File2Air, Void11 y Omerta Solucin: IEEE 802.11w
Marrone-Barbieri-Robles (LINTI UNLP) Seguridad en 802.11 12 de octubre de 2011 29 / 35

Vulnerabilidades y ataques

802.11w

IEEE 802.11w
Aprobada en Septiembre de 2009 Management Frame Protection (MFP) provee proteccin a un conjunto de frames de management conocidos como Robust Management Frames:
Disassociation Frames Deauthentication Frames Action Frames

MFP solamente puede ser utilizada con CCMP Cifrado y autenticacin del origen se aplican nicamente a los Robust Management Frames de tipo nicast Se genera una nueva clave Integrity Group Transient Key (IGTK) para proteger la integridad de los frames de management con direcciones de grupo MFP se aplica despus que se complet el proceso de generacin de claves PTKs y la clave IGTK ha sido enviada Campo Protected Field se establece a 1 en los frames unicast Robust Management
Marrone-Barbieri-Robles (LINTI UNLP) Seguridad en 802.11 12 de octubre de 2011 30 / 35

Vulnerabilidades y ataques

802.11w

IEEE 802.11w - Proteccin SA

Normalmente, si un AP recibe un mensaje Association Request o Authentication Request de una estacin ya asociada, termina la conexin y empieza una nueva Atacante puede "derribarna conexin existente enviando un Association o Authentication Request spoofed Con SA de 802.11w:
AP recibe un mensaje Association o Authentication Request spoofed AP enva un mensaje encriptado con la PTK a la estacin real Si el AP recibe una respuesta correcta, el mensaje es considerado como spoofed y se lo rechaza En caso contrario, la conexin es terminada y se inicia una nueva

Marrone-Barbieri-Robles (LINTI UNLP)

Seguridad en 802.11

12 de octubre de 2011

31 / 35

Vulnerabilidades y ataques

802.11w

IEEE 802.11w - BIP


Broadcast/Multicast Integrity Protection (BIP) provee integridad de datos y proteccin contra replay attacks en Robust Management Frames con direcciones destino de grupo Utiliza AES-128 en modo CMAC con clave de integridad y tamao de bloque de 128 bits IGTK, generado por el Autenticador (AP), es un valor random que se enva a las estaciones para comprobar la integridad de los frames BIP utiliza la clave IGTK para calcular el MIC del frame, que es de 64 bits IGTK Packet Number (IPN), 48 bits de longitud, permite detectar ataques de tipo replay attacks, y es provisto por el Autenticador Cada vez que enva una nueva GTK, el Autenticador debe enviar nuevos IGTK e IPN
Marrone-Barbieri-Robles (LINTI UNLP) Seguridad en 802.11 12 de octubre de 2011 32 / 35

Vulnerabilidades y ataques

Ataques 802.11i

Ataques 802.11i: Beck-Tews Attack

En Noviembre de 2008, Martin Beck y Erik Tews propusieron un ataque sobre WPA Puede recuperar texto plano de un paquete corto encriptado y falsicarlo (como paquetes ARP o DNS) y la clave MIC Limitaciones del ataque: los blancos son nicamente implementaciones WPA con el estndar IEEE 802.11e soportado Tiempo de ejecucin del ataque: 10-15 minutos Toshihiro Ohigashi y Masakatu Morii lograron mejorar el ataque:
Aplicable sobre todos los nodos WPA/TKIP Reducen el tiempo a alrededor de 1 minuto

Marrone-Barbieri-Robles (LINTI UNLP)

Seguridad en 802.11

12 de octubre de 2011

33 / 35

Vulnerabilidades y ataques

Ataques 802.11i

Ataques en 802.11i: Hole-196


WPA2 es considerado la conguracin ms segura de las redes Wi-Fi En 2010, AirTight Networks present una vulnerabilidad en WPA2: Hole-196 Basado en el uso incorrecto de las claves GTK (Group Transient Key) APs las utilizan para transmitir mensajes broadcast y multicast Cliente las usan en el proceso de recepcin de los mensajes Cliente puede alterar su comportamiento y usar una GTK para encriptar frames de datos broadcast Atacante debe conocer la GTK slo puede ser realizado por usuarios autorizados No permite obtener las PTKs Tres formas de explotar la falla: ARP Poisoning, Packets Injection y DoS Attack
Marrone-Barbieri-Robles (LINTI UNLP) Seguridad en 802.11 12 de octubre de 2011 34 / 35

Vulnerabilidades y ataques

Ataques 802.11i

Contramedidas pocos efectivas

Medidas de seguridad poco efectivas:


Ocultar el SSID Filtrado por MAC Deshabilitar DHCP Congurar WEP Congurar WPA-PSK con clave susceptible a ataque por diccionario

Marrone-Barbieri-Robles (LINTI UNLP)

Seguridad en 802.11

12 de octubre de 2011

35 / 35

Anda mungkin juga menyukai