Evolución de los ataques sobre clientes Wi-Fi y (sobre) otras cosas…
Transcript of Evolución de los ataques sobre clientes Wi-Fi y (sobre) otras cosas…
2014 © Dino Security S.L.
All rights reserved. Todos los derechos reservados.
w w w. d i n o s e c . c o m
@ d i n o s e c
Evolución de los ataques sobre
clientes Wi-Fi y (sobre) otras cosas…
Raúl Siles
@raulsiles
5 diciembre 2014 – CyberCamp
2 2014 © Dino Security S.L. www.dinosec.com All rights reserved. Todos los derechos reservados.
Índice
• Desafíos de seguridad Wi-Fi actuales
• Comportamiento de los clientes Wi-Fi
– La PNL
• Suplantación de redes Wi-Fi
– Redes abiertas, WEP, WPA(2)-Personales y
WPA(2)-Empresariales (802.1x/EAP)
• Ataques Wi-Fi sobre otras cosas…
• Recomendaciones de seguridad
3 2014 © Dino Security S.L. www.dinosec.com All rights reserved. Todos los derechos reservados.
Desafíos de seguridad Wi-Fi
En los que no nos vamos a centrar hoy…
4 2014 © Dino Security S.L. www.dinosec.com All rights reserved. Todos los derechos reservados. Referencia: Hong Kong – Occupy Central: protestas demandando libertad electoral (democracia) - Sep/Oct 2014 Xsser mRAT & Code4HK (iOS & Android spyware / Trojan)
¿Seguridad de los dispositivos móviles?
Objetivo: De las redes Wi-Fi a los clientes Wi-Fi
5 2014 © Dino Security S.L. www.dinosec.com All rights reserved. Todos los derechos reservados.
¿Desafíos de seguridad Wi-Fi
actuales? (1/3)
Super Bowl Security Command Center 2014: Transmitido por TV
6 2014 © Dino Security S.L. www.dinosec.com All rights reserved. Todos los derechos reservados.
¿Desafíos de seguridad Wi-Fi
actuales? (2/3)
Brazil World Cup 2014 Security Center: Periódicos
wifi network: WORLDCUP
Password: b5a2112014
7 2014 © Dino Security S.L. www.dinosec.com All rights reserved. Todos los derechos reservados.
¿Desafíos de seguridad Wi-Fi
actuales? (3/3)
Vuelo136:
LA a Londres
(American Airlines)
Vuelo retrasado por culpa del nombre de un hotspot Wi-Fi (Oct 27, 2014)
8 2014 © Dino Security S.L. www.dinosec.com All rights reserved. Todos los derechos reservados.
¿Conocemos realmente las
tecnologías…?
9 2014 © Dino Security S.L. www.dinosec.com All rights reserved. Todos los derechos reservados.
Comportamiento de los clientes
Wi-Fi
10 2014 © Dino Security S.L. www.dinosec.com All rights reserved. Todos los derechos reservados.
Comportamiento de los clientes Wi-Fi
• Los usuarios se conectan a las redes Wi-Fi …
1. Seleccionándolas de la lista de redes
disponibles en la ubicación actual
2. Añadiéndolas manualmente
• Ajustes de seguridad obligatorios
– Abierta, WEP, WPA(2)-Personal & WPA(2)-
Empresarial
• Las redes son recordadas y almacenadas para
establecer conexiones futuras
The Preferred Network List (PNL)
11 2014 © Dino Security S.L. www.dinosec.com All rights reserved. Todos los derechos reservados.
¿Cómo descubren los clientes las
redes Wi-Fi?
• Escaneo pasivo
– Beacons
– Cada 100ms (10 tramas/seg)
• ¿SSID específico?
• Escaneo activo
– Probe request / response
– (Broadcast) SSID
• ¿SSID específico?
¿Desvelan los clientes Wi-Fi su PNL?
12 2014 © Dino Security S.L. www.dinosec.com All rights reserved. Todos los derechos reservados.
• Riegos de desvelar la PNL
– Privacidad
– Seguridad
• Seguimiento detallado del usuario
– ¿Dónde has estado o sueles estar?
• Suplantación de red(es) Wi-Fi legítima(s)
– Conexión automática a redes conocidas (PNL)
• Nombre y tipo de seguridad
¿Desvelan los clientes Wi-Fi su PNL?
Caso de estudio: Redes Wi-Fi ocultas
13 2014 © Dino Security S.L. www.dinosec.com All rights reserved. Todos los derechos reservados.
Seguimiento del usuario:
Centros Comerciales
14 2014 © Dino Security S.L. www.dinosec.com All rights reserved. Todos los derechos reservados.
Seguimiento del usuario:
Ciudades “Inteligentes”
Las papeleras Wi-Fi inteligentes de Londres (Agosto 2013)
15 2014 © Dino Security S.L. www.dinosec.com All rights reserved. Todos los derechos reservados.
Suplantación de la(s) rede(s) Wi-Fi
legítima(s)
• Puntos de acceso falsos
– Obtención de las credenciales
• Redes abiertas
• Redes WEP
• Redes WPA(2)-Personales
• Redes WPA(2)-Empresariales
– MitM
• Interceptar y manipular todas las
comunicaciones del cliente
¿Conocemos realmente nuestra PNL y cómo gestionarla?
16 2014 © Dino Security S.L. www.dinosec.com All rights reserved. Todos los derechos reservados.
Suplantación de la red Wi-Fi
empresarial (1/2)
• Red Wi-Fi empresarial
– FreeRADIUS-WPE…
– Tipo de método EAP
• PEAP
• GTC / PAP
• LEAP
• …
– Credenciales del usuario
• De la red Wi-Fi y …
Ataques de diccionario, fuerza bruta o ... directamente
17 2014 © Dino Security S.L. www.dinosec.com All rights reserved. Todos los derechos reservados.
Suplantación de la red Wi-Fi
empresarial (2/2)
• FreeRADIUS-WPE
– 2008 y 2013
• EAP Dumb-Down
– 2013
• LEAP2PEAP Relay
– 2014
• EAP LEAP-Down
– 2014
https://twitter.com/raulsiles/status/516912984434954241
18 2014 © Dino Security S.L. www.dinosec.com All rights reserved. Todos los derechos reservados.
EAP Dumb-Down (2013)
Reference: http://research.edm.uhasselt.be/~bbonne/docs/robyns14wpa2enterprise.pdf
LEAP2PEAP
Relay (2014)
20 2014 © Dino Security S.L. www.dinosec.com All rights reserved. Todos los derechos reservados.
iOS 8 & OS X Yosemite v10.10
• iOS 8: http://support.apple.com/en-us/HT201395
• OS X v10.10: http://support.apple.com/en-us/HT203112
¿Necesitabas algún motivo para actualizar a iOS 8...?
21 2014 © Dino Security S.L. www.dinosec.com All rights reserved. Todos los derechos reservados.
Ataques Wi-Fi sobre otras cosas…
22 2014 © Dino Security S.L. www.dinosec.com All rights reserved. Todos los derechos reservados.
IoT o IoE
• Internet of Things (IoT)
– Internet de las cosas
• Cisco: 12,5 b (2010), 25 b (2015), 50 b (2020)… – 2014: 10 cuatrillones de hormigas (10,000,000,000,000,000)
• Gartner: 26b (2020) & IDC: 212 b (2020)
– 7,7 billones de personas (2020) (≈ x30)
• Internet of Everything (IoE)
– Internet del todo
• Cosas, animales y personas
• Cosas, personas y la nube (datos)
Residencial, empresarial y movilidad
23 2014 © Dino Security S.L. www.dinosec.com All rights reserved. Todos los derechos reservados.
Termostatos Wi-Fi
• Heatmister (Septiembre 2014)
– Redirección de puertos: 80 y 8068
• Acceso remoto
– Servidor web y app móvil (Android & iOS)
– Credenciales (y PIN) por defecto: admin/admin (1234)
• Ausencia de mecanismos de bloqueo por intentos fallidos
– 2 intentos/seg (10.000 intentos en 1,5h)
– Wi-Fi: SSID y passphase sin cifrar en el interfaz web
– Vulnerabilidades Web
• Saltarse la autentificación, CSRF, validación en el cliente, etc
– Ausencia de un método de actualización sencillo
http://cybergibbons.com/security-2/heatmiser-wifi-thermostat-vulnerabilities/
24 2014 © Dino Security S.L. www.dinosec.com All rights reserved. Todos los derechos reservados.
LIFX (1/2)
• Bombillas inteligentes (LED) – KS: $1,3M
– Cambio de color e intensidad (atmósferas)
• Juegos de luz, visualizar música, etc
– Temporizador de on / off
• Iluminación progresiva
– Activación sin manos
– Control vía app (x rooms)
• Notificaciones luminosas
– Wi-Fi + 802.15.4 6LoWPAN
http://lifx.co
25 2014 © Dino Security S.L. www.dinosec.com All rights reserved. Todos los derechos reservados.
• LIFX – $17m
– +10.000
bombillas
distribuidas
– Contraseña de
la red Wi-Fi
LIFX (2/2)
http://blog.lifx.co/2014/06/29/lifx-security-update/
http://contextis.com/resources/blog/hacking-internet-connected-light-bulbs/
26 2014 © Dino Security S.L. www.dinosec.com All rights reserved. Todos los derechos reservados.
Philips HUE
• Bombillas inteligentes + wireless bridge / controller
– ZigBee Light Link (ZLL)
• App móvil & portal web
• Autentificación
– Token basado en MAC
• MD5 (MAC: PC o dispositivo móvil)
• Malware ≈ apagón
– Infectar ordenador, escanear la red,
calcular el token y …¡apagón!
• Dificultades para notificar vulnerabilidades
http://www.meethue.com
http://www.dhanjani.com/blog/2013/08/hacking-lightbulbs.html
27 2014 © Dino Security S.L. www.dinosec.com All rights reserved. Todos los derechos reservados.
Recomendaciones de seguridad
28 2014 © Dino Security S.L. www.dinosec.com All rights reserved. Todos los derechos reservados.
Opción fácil
29 2014 © Dino Security S.L. www.dinosec.com All rights reserved. Todos los derechos reservados.
Opción(es) recomendada(s)
• Apaga el interfaz Wi-Fi sino está en uso
• No te conectes a redes Wi-Fi abiertas
• No configures las redes Wi-Fi como ocultas
• Gestiona y limpia tu PNL periódicamente
• Gestión de los dispositivos móviles (MDM)
– Crear perfiles Wi-Fi empresariales restrictivos
• Aprender del pasado y conocer la tecnología
– Involucrar a expertos de seguridad en el IoT
• “Si algo no se puede actualizar, es inseguro”
– Eliminar vulnerabilidades inecesarias (802.11) In
dustr
ia
O
rganiz
acio
nes
U
suario
30 2014 © Dino Security S.L. www.dinosec.com All rights reserved. Todos los derechos reservados.
Consume la tecnología con
responsabilidad
31 2014 © Dino Security S.L. www.dinosec.com All rights reserved. Todos los derechos reservados.
El refranero español
“Cuando las tecnologías
de tu vecino veas
peligrar…
pon las tuyas a
actualizar”
32 2014 © Dino Security S.L. www.dinosec.com All rights reserved. Todos los derechos reservados.
Referencias
• DinoSec
– http://www.dinosec.com
• DinoSec Blog – http://blog.dinosec.com
• DinoSec Security Advisories – http://blog.dinosec.com/p/security-advisories.html
• DinoSec Lab (publicaciones y herramientas) – http://www.dinosec.com/es/lab.html
• FreeRADIUS-WPE & EAP Dumb-Down
– “Wi-Fi: Why iOS (Android & others) Fail inexplicably"
• LEAP2PEAP Relay
– http://research.edm.uhasselt.be/~bbonne/docs/robyns14wpa2
enterprise.pdf
33 2014 © Dino Security S.L. www.dinosec.com All rights reserved. Todos los derechos reservados.
¿Preguntas?
Taller técnico “Técnicas de ataque sobre clientes Wi-Fi” (sala 2)
w w w. d i n o s e c . c o m
@ d i n o s e c
R a ú l S i l e s
r a u l @ d i n o s e c . c o m
@ r a u l s i l e s