1
Seguridad de redes Inalaacutembricas
Eng Wardner Maia
2
MD Brasil ndash Tecnologia da Informaccedilatildeo Ltda agrave Proveedor de Internet desde 1995 agrave Redes Inalambricas desde 2000
MD Brasil ndash Telecomunicaccedilotildees Ltda agrave Sumnistra entrenamientos en Wireless desde 2002 agrave Mayorista de Productos Mikrotik agrave Entrenamientos en Mikrotik desde 2007
Red Global Info agrave La maacutes grande red de Proveedores de Brasil Presente en maacutes de 450 cidades
Introduccioacuten
3
Puacuteblicoshyalvo
agrave Proveedores de Servicio de Internet que hacen uso de tecnolgia de acceso inalaacutembrico fijo baseado en equipos WishyFi
Objetivos
agraveAbordaje de los aspectos teoacutericos de seguridad inalaacutembrica agraveAnalisis Criacutetico de los actuales modelos empleados por Proveedores agraveManeras de emplear WPA2shyTLS con RouterOS para garantizar la Seguridad agraveAtaques de capa 2 e el reto de proteger contra tal tipo de ataques
Introduccioacuten
4
ldquoEl poder de las patatasrdquo
Entre 43 redes inalaacutembricas situadas en la regioacuten financiera maacutes importante en Sao Paulo solamente 8 teniacutean las configuraciones recomendadas de seguridad
IT Magazine shy Info Exame Articulo publicado en 2002
5
ldquoEl poder de las patatasrdquo
Las medidas ldquorecomendadasrdquo de seguridad seguacuten el autor eran
shy Nombre de la red escondido shy Control de direcciones MAC shy Encriptacioacuten WEP
6
Encuesta sobre seguridad de WISPrsquos realizada en 2002
Seguranca provedores 2002
24
56
2 12 1 5
Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius
Controle de MAC + IP PPPoE WEP
7
Seguridad ldquoRudimentariardquo (lo que NO eacutes Seguridad)
1 ndash SSID escondido
Puntos de Acceso Inalaacutembricos por defecto hacen broadcasts de los SSID em paquetes llamados ldquoBeaconsrdquo Este comportamiento puede ser modificado y el Punto de Acesso configurado para enviar Strings vaciacuteas o ninguna informaciacuteoacuten
Esconder el nombre de la Red ayuda pero no puede significar seguridad porque
agrave SSIDrsquos estaacuten presentes en texto plano nas computadoras de los clientes agrave Escaneadores pasivos pueden escuchar las pruebas de los clientes (probe requests) quando buscan su Red y adivinar el SSID agrave Hay equipos que tienen problemas para conectar cuando el AP no hace el broadcast del SSID
8
Seguridad ldquoRudimentariardquo (lo que NO eacutes Seguridad)
2 ndash Filtrado de direcciones MAC
agrave Descubrir MACrsquos permitidos es posible con escaneadores pasivos agrave Airopeek para Windows agrave Kismet Wellenreiter etc for LinuxBSD
agrave Falsificar una MAC es muy sencillo con Unix y lo mismo para Windows
shy FreeBSD ifconfig ltinterfacegt shyL ltMACgt shy Linux ifconfig ltinterfacegt hw ether ltMACgt
9
Seguridad ldquoRudimentariardquo (lo que NO eacutes Seguridad)
3 ndash Encriptacioacuten WEP
agrave ldquoWired Equivalent Privacyrdquo ndash es un sistema de cifrado estaacutendar de la 80211 pero su utilizacioin no es mandatoria
agrave Esta basada en un secreto compartido por las partes y encriptacion con el algoritmo RC4 ndash Pude ser de 40 e 128 bit
agrave 40 bit WEP puede ser crackeada sin hacer uso de teacutecnica sofisticada ndash solamente un ataque de diccionario quiebra la WEP en menos de 24 horas
agrave 104 bit WEP na praacutectica no puede ser quebrada por ataque de diccionario solamente Pero
10
Comprometiendo la WEP (en definitivo )
Articulos publicados na Internet justo al comienzo del uso de WEP mostrando las fragilidades existentes
1 ndash University of Berkeley ndash ldquoIntercepting Mobile Communications The insecurity of 80211rdquo
Borisov Nikita Goldberg e Wagner httpwwwisaaccsberkeleyeduisaacmobicompdf
2 ndash University of Maryland ndash ldquoYour 80211 Wireless Network has no Cloithesrdquo Arbaugh Shankar e Wan httpwwwcsumdedu~waawirelesspdf
3 ndash Security Focus ndash ldquoWeaknesses in the Key Scheduling Algorithm of RC4rdquo Fluhrere Martin e Shamir httpdownloadssecurityfocuscomlibraryrc4_ksaprocpdf
11
Comprometiendo la WEP (en definitivo )
4 ndash Articulo publicado en 2005 por Andrea Bittau describiendo un ataque basado en Fragmentacioacuten y otras teacutecnicas de ataques inductivos ndash WEP crackeada en menos de 5 minutos
httpwwwtoorconorg2005conferencehtmlid=3wwwaircrackshy ngorgdokuphpid=fragmentationampDokuWiki=71f9be8def4d820c6a5a4ec475dc6127
5 ndash Muy bueno soporte en la net para crackear la WEP
The FEDs can own your WLAN too httpwwwtomsnetworkingcomSectionsshyarticle111php
How to crack WEP httpwwwtomsnetworkingcomSectionsshyarticle118php
Breaking 104 bit WEP in less than 60 seconds httpeprintiacrorg2007120pdf
12
Comprometiendo la WEP (en definitivo )
5 ndash Muy bueno soporte en la net para crackear la WEP
You Tube Viacutedeo ( en espanotildel ) httpwwwyoutubecomwatchv=PmVtJ1r1pmc
13
IEEE 80211i
ndash Motivado por los problemas de WEP el IEEE ha creado el Grupo de Trabajo ndash 80211i cuya tarea principal era hacer una nueva norma de facto segura
ndash Antes de la conclusioacuten del grupo 80211i (que demoroacute bastante) la Industria creoacute un estaacutendar propio shy el WPA (Wireless Protected Access)
ndash En junio del 2004 por fin el staacutendar fue aprobado y la Industria le dio el nombre de WPA2 compatible con 80211i y con WPA
WEP WEP +
TKIP WPA2
80211i WEP
WPA
IEEE
Induacutestria (WishyFi Alliance)
14
Objectivos de 80211i
agraveAutentificacioacuten APagrave Cliente El AP tiene que garantizar que el cliente es quien dice ser ClientagraveAP El Cliente tiene que garantizar que el AP es verdadero y no un AP engantildeoso (manshyinshytheshymiddle attack)
agravePrivacidad agraveLa informacioacuten no es legible por terceros
agraveIntegridad agraveLa informacioacuten no puede ser alterada en transito
15
Como trabaja 80211i
80211i tiene 3 partes
agraveSupplicant (Solicitante Cliente) agraveAuthenticator (Autenticador AP) agraveAuthentication Server (Servidor de Autenticacioacuten RADIUS)
Y es hecha por una combinacioacuten de protocolos
agrave 8021X ndash A Port Based Network Access Control agrave EAP ndash Extensible Authentication Protocol agrave RADIUS ndash Remote Access Dial In User Service
16
El proceso de autenticacioacuten puede ser de 2 maneras
agrave Home Mode (modo casero personal) agrave Pre Shared Key (PSK)
agrave Enterprise Mode (modo corporativo) agrave 8021XEAP
Variantes de 80211i
AESshyCCMP TKIPMIC Cifrado PSK PSK Autenticacioacuten
Modo Personal
AESshyCCMP TKIPMIC Cifrado 8021X EAP 8021X EAP Autenticacioacuten
Modo Corporativo
WPA2 WPA
17
80211i PSK
Una ldquollave Maestrardquo llamada PMK ndash Pairwise Master Key es creada por un hash entre la Passphrase y el SSID La PMK es guardada en el Registro de Windows on en supplicantconf en Linux
Otra llave llamada PTK shy Pairwise Transient Key es creada de manera dinaacutemica despues de un proceso de handshake de 4 vias PTK es uacutenica a cada sessioacuten
Passhrase (PSK)
Derive PTK
Check MIC
Install Key
Begin encrypting
256shybit pairwise master key (PMK)
PMK = f ( passphrase SSID )
Passhrase (PSK)
Derive PTK
Check MIC
Install Key
Begin encrypting
256shybit pairwise master key (PMK)
PMK = f ( passphrase SSID )
Ashynounce
Sshynounce
OK install MIC
Key Installed MIC
Client AP
18
Privacidad
agraveDespueacutes de la autenticacioacuten los dos lados ndash AP y Cliente tienen la misma PMK ndash Pairwise Master Key que se mantiene durante toda la sesioacuten
agrave Para la transmisioacuten de datos es hecha una derivacioacuten de la PMK y una PTK ndash Pairwise Transient Key uacuten uacutenica para cada cliente es utilizada para encriptacioacuten
Privacidad con 80211i
19
Integridad con 80211i
Una parte de la PTK tiene la funcioacuten de proteger los datos para que no sean alterados cuando en transito ndash es el MIC shy Message Integrity Check (MIC) Con el MIC para todo paquete el transmissor calcula un hash de los datos con una llave secreta ndash Temporal Integrity Key MIC = hash(packet temporal integrity key) WPA usa TKIPagrave Algoritimo de Hashing ldquoMichaelrdquo WPA2 uses CCMPagrave Cipher Block Chaining Message Authentication Checkndash CBCshyMAC
80211 Header
80211 Header
Data MIC
Encrypted
Authenticated by MIC
20
Utilizando WPAWPA2 ndash PSK con Mikrotik RouterOS
21
Utilizando WPAWPA2 ndash PSK Es muy sencilla la configuraccion de WPAWPA2shyPSK con Mikrotik
agraveWPA shy PSK Configure el modo de llave dinaacutemico WPA PSK y la llave compartida agrave WPA2 ndash PSK Configure el modo de llave dinaacutemico WPA PSK y la llave compartida
Las llaves son alfanumericas de 8 hasta 63 caracteres
22
iquest Cuanto segura es WPA WPA2 PSK
agrave La manera conocida hoy de crackear WPAshyPSK es solamente por un ataque de diccionario
agrave Como la llave maestra shy PMK combina una contrasentildea con el SSID escogiendo dos palabras fuertes hace ineficientes los diccionarios precompilados
agrave No hay diferencias en la manera y nivel de dificuldad para crackear WPAshyPSK o WPA2shyPSK porque el mecanismo que genera la PMK es el mismo Solamente cambia el MIC
agrave Herramienta para quiebra de WPAWPA2 ndash PSK agraveCowpatty httpsourceforgenetprojectscowpatty
agrave La mayor fragilidad de PSK para WISPrsquos es que la llave se encuentra em texto plano nas computadoras dos clientes
23
iquest Cuaacuten segura es WPA WPA2 PSK
Cuando el atacante tiene la llave PMK es possible
agrave Ganar acceso no autorizado agrave Falsificar um Punto de acesso y hacer el ataque del ldquohombre del mediordquo (manshyinshy
theshymiddle)
Recomendaciones para WISPrsquos
agrave Solo use PSK se tiene absoluta certeza que las llaves estaacuten protegidas (equipos clientes del proveedor)
agrave No olvides que las llaves PSK estaacuten em texto plano dentro de los boxes Mikrotik (hasta para readshyonly user)
24
Seguridad 80211i Modo Corporativo
25
Autenticacioacuten via 8021X
APNAS APNAS Authenticator Authenticator
Client station Client station
Supplicant Supplicant Radius Server Radius Server
Authentication Server
Authentication Server
Puerto no Controlado
Puerto Controlado
EAP
26
EAP
APNAS APNAS Authenticator Authenticator Client station Client station
Supplicant Supplicant
Radius Server Radius Server
Authentication Server
Authentication Server
EAP over LAN EAP over RADIUS
EAP es un protocolo para identificacioacuten de usuarios o hosts originalmente disentildeado para Protocolo Punto a Punto (PPP)
Soporta diferentes tipos de autenticaccioacuten Los maacutes comunes son EAPshyTLS EAPshyTTLS EAPshyPEAP EAPshyLEAP EAPshyMD5 etc
27
Tipos de EAP
EAP Type
TLS
TTLS
PEAP
LEAP
Open Proprietary
Open
Open
Open
Proprietary
Key Material
Yes
Yes
Yes
Yes
Supplicant Authenticator
Certificate
UsernamePwd
UsernamePwd
UsernamePwd
Authentication Credentials
Certificate
Certificate
Certificate
User Name In Clear
Yes
Yes
No
Mutual Auth
Yes
Yes
Yes
Yes
No
28
Tipos de EAP
LEAP (Lightweight EAP)
Es un protocolo propietario de Cisco patentado antes mismo de 80211i and WPA Es basado en nombre de usuario y contrasentildea que se enviacutea sin proteccioacuten Esta metodologiacutea descuida la proteccioacuten de las credenciales durante la fase de autenticacioacuten del usuario con el servidor Trabaja con variados tipos de clientes pero solo con AP Cisco
agrave Tool to crack LEAP Asleap shy httpasleapsourceforgenet
OBS Mikrotik no soporta LEAP
29
Tipos de EAP PEAP (Protected EAP) and EAPshyTTLS (EAP tunneled TLS)
PEAP y TTLS son parecidosshy TTLS es compatible con otros protocolos como LEAP y hacen uso de Certificados de Autenticidad en lado del Servidor y usuario contrasentildea en lado cliente Autenticacioacuten sigue la orden
1 ndash El Servidor manda un EAP request 2 ndash Cliente manda una identidade (lo que sea) shy un Tunel TLS es creado 3 ndash Dentro del tunel el cliente pasa usuaacuterio y contrasentildea
El problema con TTLS y PEAP es el ldquohombre del mediordquo
OBS Mikrotik no soporta TTLS y PEAP
30
Tipos de EAP EAPshyTLS (EAP ndash Transport Layer Security) agrave Es el tipo de EAP que Mikrotik soporta
Provee mayor nivel de seguridad y necesita certificados en los dos lados ndash Cliente y Servidor
Los Certificados pueden ser instalados
agrave En AP y Clientes agrave Em Clientes y Servidor Radius agrave Sin Certificados
31
Security Profiles ndash EAP Methods
agraveEAPshyTLS Usa Certificados
agrave passthrough Manda para un Servidor Radius (funciona como dispositivo 8021X) ndash solo para Puntos de Acceso
32
Security Profiles ndash TLS Mode
agrave verify certificates Requiere un certificado y verifica si fue firmado por una Certificadora
agrave donrsquot verify certificates Requiere un certificate pero no verifica
agrave no certificates Certificados son negociados dinaacutemicamente con el algoritmo de DiffieshyHellman (explicado adelante)
33
iquestiquest Trabajar con EAPshyTLS pero sin Certificados
34
DiffieshyHellmann (Without Certificates)
1 Cada lado escoge un nuacutemero secreto x y y ndash llaves privadas
2 Lado A empieza seleccionando un nuacutemero primo muy alto (p) y un pequentildeo entero ndash el generador (g)
3 Lado A calcula usando aritmeacutetica modular la clave publica K(a) agrave K(a) = g x (mod p)
4 Lado A manda para o lado B la clave publica el nuacutemero primo (p) y el generador (g)
K(a) = g x (mod p)
Secret number
x Generator
g
Prime number
p
K(a) g p
Side A Side B
35
DiffieshyHellmann (Without Certificates)
5 Lado B hace un calculo similar con su clave secreta el primo y el generator para obtenir su clave publica
6 Lado B manda para lado A la clave publica
7 Ahora los dos lados pueden calcular una misma clave compartida agrave Shared key = K(b) x (mod p) agrave Shared key = K(a) y (mod p)
K(a) = g x (mod p)
K(b) = g y (mod p)
Secret number
x Generator
g
Prime number
p
Secret number
y Generator
g
Prime number
p
K(a) g p
K(b)
Side A Side B
36
DiffieshyHellmann (Without Certificates)
8 Los dos caacutelculos producen valores exatamente iguales ndash propiedad de aritmeacutetica modular
9 La clave calculada es usada como PMK e inicia el proceso de encriptacioacuten
K(a) = g x (mod p)
K(b) = g y (mod p)
Secret number
x Generator
g
Prime number
p
Secret number
y Generator
g
Prime number
p
K(a) g p
K(b)
Key = K(b) x (mod p) Key = K(a) y (mod p)
Side A Side B
Same value
37
Setup with EAPshyTLS ndash No Certificates
Security Profile
Station Configuration
38
Setup with EAPshyTLS ndash No Certificates
Security Profile
AP Configuration
39
iquest Cuanto seguro es EAPshyTLS sin Certificados
agrave Como resultado de la negociacion anoacutenima resulta una PMK y despueacutes toda la comunicaccioacuten es encriptada por AES (WPA2) o RC4 (WPA)
agrave Seriacutea todo muy seguro si no hubiera la posibilidad de un hacker meter un Mikrotik con la misma configuraccioacuten y negociar la clave normalmenteL
agrave Una idea para hacer esa configuracioacuten de forma segura es despueacutes de cerrar el enlace hacer un tunel PPtP o L2TP entre los equipos
40
Implantando EAPshyTLS con Certificados
41
Implantando EAPshyTLS con Certificados
Un certificado digital es un fichero que identifica su propietario de manera uacutenica Certificados son creados por instituiciones emisoras llamadas de CA (Certificate Authorities)
Certificados pueden ser
agrave Firmados por una instituicioacuten ldquoacreditadardquo (Verisign Thawte etc)
o
agrave Certificados autoshyfirmados
42
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority
agraveEn una maacutequina Linux con OpenSSL modifique el fichero opensslconf con los datos que se usaraacuten en los Certificados que seraacuten generados
etcsslopensslconf
dir = MikrotikBrasil_CA
countryName_default = BR stateOrProvinceName_default = Sao Paulo organizationName_default = MikrotikBrasil_Private_Network
43
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority ndash cont
agrave Modifique el script creador de la CA (CAsh) para el mismo directorio
CATOP=MikrotikBrasil_CA
agraveCorra el con la opcion ndashnewca
rootwlanbrasiletcssl miscCAsh ndashnewca CA certificate filename (or enter to create)
agravePressione ltentergt e contesta a las preguntas
44
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority ndash cont
agrave El Certificado fue creado y se encuentra en
etcopensslMikrotikBrasil_CAcacertpem
agrave Una Clave protegida con DES tambieacuten estaacute ent
etcopensslMikrotikBrasil_CAcakeypem
45
Implantando EAPshyTLS con Certificados
Creando las requisiciones de Certificados
Puedem ser creadas en propio Mikrotik con certificates createshycertificateshyrequest
46
Implantando EAPshyTLS con Certificados
Creando las requisiciones de Certificados ndash cont
Las requisiciones tambieacuten pueden ser generadas en la maacutequina Linux
rootwlanbrasiletcssl openssl req ndashnew clave_privadapem ndashout Requisicion_de_certificadopem ndashdays dias_de_validad
Seraacuten creados 2 ficheros la clave privada e la Requisicioacuten de Certificado
A continuacioacuten debemos firmar el Certificado
47
Implantando EAPshyTLS con Certificados
Asignando las requisiciones de Certificados
Las requisiciones creadas en RouterOS o en la maacutequina Linux se firma con
rootwlanbrasiletcssl openssl ca ndashconfig opensslconf ndashpolicy policy_anything ndashout certificado_asignadopem ndashinfiles requisicion_de_certificadopem
Aumlhora el fichero de requisicioacuten puede ser deletado porque seraacute utilizado solo el certificado_assinadopem
48
Implantando EAPshyTLS con Certificados
Despueacutes de la Importacioacuten
via Winbox
Para importar la clave es necesaria la misma contrasentildea que se utilizoacute en la creacioacuten
Importando el Certificado para Mikrotik
49
Utilizacioacuten de EAPshyTLS con Certificados en AP y Clientes
50
Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del AP
Certificate
Security Profile AP Configuration
51
Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del Cliente
Certificate
Security Profile Station Configuration
52
Implantando EAPshyTLS + Radius
53
Implantando EAPshyTLS + Radius Creando Certificado para instalar en el Servidor RADIUS (11)
El Certificado para Radius puede ser creado de la misma manera que otros certificados pero es mejor que se utilize la opccioacuten ndashnodes
Se no se utiliza la opccioacuten ndashnodes toda vez que se inicia Radius tiene que digitar la clave privada
openssl req ndashnodes ndashnew ndashkeyout key_filepem ndashout req_filepem ndashdays 365
Se firma como los otros y estaacute listo
54
Implantando EAPshyTLS + Radius Instalando el Certificado en el Servidor RADIUS (11)
agravePonga las cosas en sus lugares correctos rootradiususrlocaletcraddb mv certs certsold rootradiususrlocaletcraddb mkdir certs rootradiususrlocaletcraddb mv rootradius_cert_keypem certs rootradiususrlocaletcraddb mv rootcacertpem certs
agraveCrea el paraacutemetro de DiffieshyHellman
rootradiususrlocaletcraddb dd if=devrandom of=certsrandom count=2 rootradiususrlocaletcraddb openssl dhparam ndashcheck ndashtext shy5 shy512 ndashout certsdh
agraveChequea si tudo se encontra en su lugar rootradiususrlocaletcraddb ls certs
cacertpem dh radius_cer_keypem random
55
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (14)
agraveEdite el fichero clientsconf con la lista de APrsquos (NASrsquos) que utilizaraacuten el Radius rootradiususrlocaletcraddb aee clientsconf client 192168100132
secret = 123456 shortname = AP1
agraveEdit radiusdconf rootradiususrlocaletcraddb aee radiusdconf
user = nobody group = nogroup
56
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (24)
Editing radiusdconf shy cont authorize
preprocess chap mschap suffix eap files
57
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (34)
Configure el fichero users rootradiususrlocaletcraddb aee radiusdconf
DEFAULT AuthshyType = EAP TunnelshyType = 13 TunnelshyMediumshyType = 6 TunnelshyPrivateshyGroupshyId = 1
58
Implantando EAPshyTLS + Radius Configurando el Servidor RADIUS (44)
agrave Edite eapconf
rootradiususrlocaletcraddb aee eapconf default_eap_type = tls tls
private_key_file = $raddbdircertsradius_cert_keypem certificate_file = $raddbdircertsradius_cert_keypem CA_file = $raddbdircertscacertpem dh_file = $raddbdircertsdh random_file = $raddbdircertscacertpem
agraveFinalmente inicia el Radius Server rootradiususrlocaletcraddb radiusd shyX
59
Setup with EAPshyTLS + Radius Client Configuration
Certificate
Security Profile
Station Configuration
60
Setup with EAPshyTLS + Radius AP Configuration
Security Profile
AP Configuration
61
Backbone con EAPshyTLS +Radius
Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc
Radius Server Mesh Node
Certificates szligagrave
Database
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Mesh Network
62
iquest Cuanto seguro es EAPshyTLS + Radius
APNAS APNAS Authenticator Authenticator Client station Client station
Supplicant Supplicant
Radius Server Radius Server
Authentication Server
Authentication Server
Atacando la entrega da PMK
agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK
agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP
No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius
63
80211i
x
WISPrsquos
64
Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo
Seguranca provedores 2002
24
56
2 12 1 5
Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius
Controle de MAC + IP PPPoE WEP
Se consideraban muy seguroshellip
65
Soluciones para ultima milla
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
66
Encuesta realizada en septiembre de 2007
Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps
Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes
67
Encuesta realizada en septiembre de 2007 Encriptaccioacuten
68
Encuesta realizada en septiembre de 2007 Autenticaccioacuten
OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)
69
Spoof de MAC y o IP
70
Soluciones (no 80211i) para la uacuteltima milha
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
71
Tuneles PPPoE aspectos generales
agravePPPoE originalmente desarollado para redes alambradas
agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery
agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten
agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text
72
Tuneles PPPoE aspectos generales
agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade
agraveComo otros tuneles los valores de MTU and MRU deben ser modificados
agravePPPoE es sensible a variaciones de sentildeal
agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo
73
PPPoE y Seguridad
agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero
agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un
MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo
agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea
74
Hotspots aspectos generales
agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios
agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea
agraveMikrotik puede autenticar en la base local o en un Radius externo
agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https
75
Hotspots y Seguridad
agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto
agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot
agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente
76
PPPoE x Hotspot amp seguridad shy conclusiones
agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE
agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto
agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas
agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius
agrave PPPoE y Hotspot ayudan pero no significan seguridad
77
Seguridad ndash conclusiones (casi) finales
Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de
shy Autenticacioacuten shy Confidencialidad shy Integridad de datos
Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius
Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas
78
iquest Porque los WISPrsquos no utilizan 80211i
WISPrsquos dicen que no utilizan 80211i por los motivos abajo
agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)
agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)
agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)
agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)
agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas
de performance)
79
Servicio afectado por ataques de capa 2
80
Servicio afectado por ataques de capa 2
IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad
Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque
agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211
81
Ataque al medio fisico
82
Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )
No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho
agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso
wwwwlanbrasilcombrdonwloadssegurancacd2iso
83
Proceso de associacioacuten State 1
Unauthenticated Unassociated
State 2 Authenticated Unassociated
Deauthentication Successful
authentication
Disassociation
State 3 Authenticated Associated
Successful authentication or reassociation
Deauthentication
2 2 4 1 1 1 1 1 1 1 1
00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type
0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication
00 shy Protocol Version
1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK
0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)
80211 Types and Subtypes
84
Ataque de Deauth
1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir
agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF
2 ndash Lanza paquetes de deauth en el aire
agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos
Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado
85
Hombre del medio ldquoin airerdquo (Monkey Jack attack)
AP
Wireless Medium
Attacker
Viacutectim
Deauth
86
Contramedidas para Deshyauth Attack con Mikrotik
Modificacioacuten del Protocol
agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado
agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik
pueda pueda implementar
agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones
httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf
87
Contramedidas para Deshyauth Attack con Mikrotik
La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer
El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino
88
Contramedidas para Deshyauth Attack con Mikrotik
Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth
Nosotros testamos en la praacutectica con Void11 y airshyreplay
Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten
89
Contramedidas para Deshyauth Attack con Mikrotik
Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik
Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC
90
Contramedidas para Deshyauth Attack con Mikrotik
Seguridad por ldquoobscuridadrdquo
Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado
agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente
muchas maacutes APrsquos virtuales con muchos MACrsquos
OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap
91
Muchas Gracias Paldies Obrigado
Wardner Maia maiamikrotikbrasilcombr
2
MD Brasil ndash Tecnologia da Informaccedilatildeo Ltda agrave Proveedor de Internet desde 1995 agrave Redes Inalambricas desde 2000
MD Brasil ndash Telecomunicaccedilotildees Ltda agrave Sumnistra entrenamientos en Wireless desde 2002 agrave Mayorista de Productos Mikrotik agrave Entrenamientos en Mikrotik desde 2007
Red Global Info agrave La maacutes grande red de Proveedores de Brasil Presente en maacutes de 450 cidades
Introduccioacuten
3
Puacuteblicoshyalvo
agrave Proveedores de Servicio de Internet que hacen uso de tecnolgia de acceso inalaacutembrico fijo baseado en equipos WishyFi
Objetivos
agraveAbordaje de los aspectos teoacutericos de seguridad inalaacutembrica agraveAnalisis Criacutetico de los actuales modelos empleados por Proveedores agraveManeras de emplear WPA2shyTLS con RouterOS para garantizar la Seguridad agraveAtaques de capa 2 e el reto de proteger contra tal tipo de ataques
Introduccioacuten
4
ldquoEl poder de las patatasrdquo
Entre 43 redes inalaacutembricas situadas en la regioacuten financiera maacutes importante en Sao Paulo solamente 8 teniacutean las configuraciones recomendadas de seguridad
IT Magazine shy Info Exame Articulo publicado en 2002
5
ldquoEl poder de las patatasrdquo
Las medidas ldquorecomendadasrdquo de seguridad seguacuten el autor eran
shy Nombre de la red escondido shy Control de direcciones MAC shy Encriptacioacuten WEP
6
Encuesta sobre seguridad de WISPrsquos realizada en 2002
Seguranca provedores 2002
24
56
2 12 1 5
Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius
Controle de MAC + IP PPPoE WEP
7
Seguridad ldquoRudimentariardquo (lo que NO eacutes Seguridad)
1 ndash SSID escondido
Puntos de Acceso Inalaacutembricos por defecto hacen broadcasts de los SSID em paquetes llamados ldquoBeaconsrdquo Este comportamiento puede ser modificado y el Punto de Acesso configurado para enviar Strings vaciacuteas o ninguna informaciacuteoacuten
Esconder el nombre de la Red ayuda pero no puede significar seguridad porque
agrave SSIDrsquos estaacuten presentes en texto plano nas computadoras de los clientes agrave Escaneadores pasivos pueden escuchar las pruebas de los clientes (probe requests) quando buscan su Red y adivinar el SSID agrave Hay equipos que tienen problemas para conectar cuando el AP no hace el broadcast del SSID
8
Seguridad ldquoRudimentariardquo (lo que NO eacutes Seguridad)
2 ndash Filtrado de direcciones MAC
agrave Descubrir MACrsquos permitidos es posible con escaneadores pasivos agrave Airopeek para Windows agrave Kismet Wellenreiter etc for LinuxBSD
agrave Falsificar una MAC es muy sencillo con Unix y lo mismo para Windows
shy FreeBSD ifconfig ltinterfacegt shyL ltMACgt shy Linux ifconfig ltinterfacegt hw ether ltMACgt
9
Seguridad ldquoRudimentariardquo (lo que NO eacutes Seguridad)
3 ndash Encriptacioacuten WEP
agrave ldquoWired Equivalent Privacyrdquo ndash es un sistema de cifrado estaacutendar de la 80211 pero su utilizacioin no es mandatoria
agrave Esta basada en un secreto compartido por las partes y encriptacion con el algoritmo RC4 ndash Pude ser de 40 e 128 bit
agrave 40 bit WEP puede ser crackeada sin hacer uso de teacutecnica sofisticada ndash solamente un ataque de diccionario quiebra la WEP en menos de 24 horas
agrave 104 bit WEP na praacutectica no puede ser quebrada por ataque de diccionario solamente Pero
10
Comprometiendo la WEP (en definitivo )
Articulos publicados na Internet justo al comienzo del uso de WEP mostrando las fragilidades existentes
1 ndash University of Berkeley ndash ldquoIntercepting Mobile Communications The insecurity of 80211rdquo
Borisov Nikita Goldberg e Wagner httpwwwisaaccsberkeleyeduisaacmobicompdf
2 ndash University of Maryland ndash ldquoYour 80211 Wireless Network has no Cloithesrdquo Arbaugh Shankar e Wan httpwwwcsumdedu~waawirelesspdf
3 ndash Security Focus ndash ldquoWeaknesses in the Key Scheduling Algorithm of RC4rdquo Fluhrere Martin e Shamir httpdownloadssecurityfocuscomlibraryrc4_ksaprocpdf
11
Comprometiendo la WEP (en definitivo )
4 ndash Articulo publicado en 2005 por Andrea Bittau describiendo un ataque basado en Fragmentacioacuten y otras teacutecnicas de ataques inductivos ndash WEP crackeada en menos de 5 minutos
httpwwwtoorconorg2005conferencehtmlid=3wwwaircrackshy ngorgdokuphpid=fragmentationampDokuWiki=71f9be8def4d820c6a5a4ec475dc6127
5 ndash Muy bueno soporte en la net para crackear la WEP
The FEDs can own your WLAN too httpwwwtomsnetworkingcomSectionsshyarticle111php
How to crack WEP httpwwwtomsnetworkingcomSectionsshyarticle118php
Breaking 104 bit WEP in less than 60 seconds httpeprintiacrorg2007120pdf
12
Comprometiendo la WEP (en definitivo )
5 ndash Muy bueno soporte en la net para crackear la WEP
You Tube Viacutedeo ( en espanotildel ) httpwwwyoutubecomwatchv=PmVtJ1r1pmc
13
IEEE 80211i
ndash Motivado por los problemas de WEP el IEEE ha creado el Grupo de Trabajo ndash 80211i cuya tarea principal era hacer una nueva norma de facto segura
ndash Antes de la conclusioacuten del grupo 80211i (que demoroacute bastante) la Industria creoacute un estaacutendar propio shy el WPA (Wireless Protected Access)
ndash En junio del 2004 por fin el staacutendar fue aprobado y la Industria le dio el nombre de WPA2 compatible con 80211i y con WPA
WEP WEP +
TKIP WPA2
80211i WEP
WPA
IEEE
Induacutestria (WishyFi Alliance)
14
Objectivos de 80211i
agraveAutentificacioacuten APagrave Cliente El AP tiene que garantizar que el cliente es quien dice ser ClientagraveAP El Cliente tiene que garantizar que el AP es verdadero y no un AP engantildeoso (manshyinshytheshymiddle attack)
agravePrivacidad agraveLa informacioacuten no es legible por terceros
agraveIntegridad agraveLa informacioacuten no puede ser alterada en transito
15
Como trabaja 80211i
80211i tiene 3 partes
agraveSupplicant (Solicitante Cliente) agraveAuthenticator (Autenticador AP) agraveAuthentication Server (Servidor de Autenticacioacuten RADIUS)
Y es hecha por una combinacioacuten de protocolos
agrave 8021X ndash A Port Based Network Access Control agrave EAP ndash Extensible Authentication Protocol agrave RADIUS ndash Remote Access Dial In User Service
16
El proceso de autenticacioacuten puede ser de 2 maneras
agrave Home Mode (modo casero personal) agrave Pre Shared Key (PSK)
agrave Enterprise Mode (modo corporativo) agrave 8021XEAP
Variantes de 80211i
AESshyCCMP TKIPMIC Cifrado PSK PSK Autenticacioacuten
Modo Personal
AESshyCCMP TKIPMIC Cifrado 8021X EAP 8021X EAP Autenticacioacuten
Modo Corporativo
WPA2 WPA
17
80211i PSK
Una ldquollave Maestrardquo llamada PMK ndash Pairwise Master Key es creada por un hash entre la Passphrase y el SSID La PMK es guardada en el Registro de Windows on en supplicantconf en Linux
Otra llave llamada PTK shy Pairwise Transient Key es creada de manera dinaacutemica despues de un proceso de handshake de 4 vias PTK es uacutenica a cada sessioacuten
Passhrase (PSK)
Derive PTK
Check MIC
Install Key
Begin encrypting
256shybit pairwise master key (PMK)
PMK = f ( passphrase SSID )
Passhrase (PSK)
Derive PTK
Check MIC
Install Key
Begin encrypting
256shybit pairwise master key (PMK)
PMK = f ( passphrase SSID )
Ashynounce
Sshynounce
OK install MIC
Key Installed MIC
Client AP
18
Privacidad
agraveDespueacutes de la autenticacioacuten los dos lados ndash AP y Cliente tienen la misma PMK ndash Pairwise Master Key que se mantiene durante toda la sesioacuten
agrave Para la transmisioacuten de datos es hecha una derivacioacuten de la PMK y una PTK ndash Pairwise Transient Key uacuten uacutenica para cada cliente es utilizada para encriptacioacuten
Privacidad con 80211i
19
Integridad con 80211i
Una parte de la PTK tiene la funcioacuten de proteger los datos para que no sean alterados cuando en transito ndash es el MIC shy Message Integrity Check (MIC) Con el MIC para todo paquete el transmissor calcula un hash de los datos con una llave secreta ndash Temporal Integrity Key MIC = hash(packet temporal integrity key) WPA usa TKIPagrave Algoritimo de Hashing ldquoMichaelrdquo WPA2 uses CCMPagrave Cipher Block Chaining Message Authentication Checkndash CBCshyMAC
80211 Header
80211 Header
Data MIC
Encrypted
Authenticated by MIC
20
Utilizando WPAWPA2 ndash PSK con Mikrotik RouterOS
21
Utilizando WPAWPA2 ndash PSK Es muy sencilla la configuraccion de WPAWPA2shyPSK con Mikrotik
agraveWPA shy PSK Configure el modo de llave dinaacutemico WPA PSK y la llave compartida agrave WPA2 ndash PSK Configure el modo de llave dinaacutemico WPA PSK y la llave compartida
Las llaves son alfanumericas de 8 hasta 63 caracteres
22
iquest Cuanto segura es WPA WPA2 PSK
agrave La manera conocida hoy de crackear WPAshyPSK es solamente por un ataque de diccionario
agrave Como la llave maestra shy PMK combina una contrasentildea con el SSID escogiendo dos palabras fuertes hace ineficientes los diccionarios precompilados
agrave No hay diferencias en la manera y nivel de dificuldad para crackear WPAshyPSK o WPA2shyPSK porque el mecanismo que genera la PMK es el mismo Solamente cambia el MIC
agrave Herramienta para quiebra de WPAWPA2 ndash PSK agraveCowpatty httpsourceforgenetprojectscowpatty
agrave La mayor fragilidad de PSK para WISPrsquos es que la llave se encuentra em texto plano nas computadoras dos clientes
23
iquest Cuaacuten segura es WPA WPA2 PSK
Cuando el atacante tiene la llave PMK es possible
agrave Ganar acceso no autorizado agrave Falsificar um Punto de acesso y hacer el ataque del ldquohombre del mediordquo (manshyinshy
theshymiddle)
Recomendaciones para WISPrsquos
agrave Solo use PSK se tiene absoluta certeza que las llaves estaacuten protegidas (equipos clientes del proveedor)
agrave No olvides que las llaves PSK estaacuten em texto plano dentro de los boxes Mikrotik (hasta para readshyonly user)
24
Seguridad 80211i Modo Corporativo
25
Autenticacioacuten via 8021X
APNAS APNAS Authenticator Authenticator
Client station Client station
Supplicant Supplicant Radius Server Radius Server
Authentication Server
Authentication Server
Puerto no Controlado
Puerto Controlado
EAP
26
EAP
APNAS APNAS Authenticator Authenticator Client station Client station
Supplicant Supplicant
Radius Server Radius Server
Authentication Server
Authentication Server
EAP over LAN EAP over RADIUS
EAP es un protocolo para identificacioacuten de usuarios o hosts originalmente disentildeado para Protocolo Punto a Punto (PPP)
Soporta diferentes tipos de autenticaccioacuten Los maacutes comunes son EAPshyTLS EAPshyTTLS EAPshyPEAP EAPshyLEAP EAPshyMD5 etc
27
Tipos de EAP
EAP Type
TLS
TTLS
PEAP
LEAP
Open Proprietary
Open
Open
Open
Proprietary
Key Material
Yes
Yes
Yes
Yes
Supplicant Authenticator
Certificate
UsernamePwd
UsernamePwd
UsernamePwd
Authentication Credentials
Certificate
Certificate
Certificate
User Name In Clear
Yes
Yes
No
Mutual Auth
Yes
Yes
Yes
Yes
No
28
Tipos de EAP
LEAP (Lightweight EAP)
Es un protocolo propietario de Cisco patentado antes mismo de 80211i and WPA Es basado en nombre de usuario y contrasentildea que se enviacutea sin proteccioacuten Esta metodologiacutea descuida la proteccioacuten de las credenciales durante la fase de autenticacioacuten del usuario con el servidor Trabaja con variados tipos de clientes pero solo con AP Cisco
agrave Tool to crack LEAP Asleap shy httpasleapsourceforgenet
OBS Mikrotik no soporta LEAP
29
Tipos de EAP PEAP (Protected EAP) and EAPshyTTLS (EAP tunneled TLS)
PEAP y TTLS son parecidosshy TTLS es compatible con otros protocolos como LEAP y hacen uso de Certificados de Autenticidad en lado del Servidor y usuario contrasentildea en lado cliente Autenticacioacuten sigue la orden
1 ndash El Servidor manda un EAP request 2 ndash Cliente manda una identidade (lo que sea) shy un Tunel TLS es creado 3 ndash Dentro del tunel el cliente pasa usuaacuterio y contrasentildea
El problema con TTLS y PEAP es el ldquohombre del mediordquo
OBS Mikrotik no soporta TTLS y PEAP
30
Tipos de EAP EAPshyTLS (EAP ndash Transport Layer Security) agrave Es el tipo de EAP que Mikrotik soporta
Provee mayor nivel de seguridad y necesita certificados en los dos lados ndash Cliente y Servidor
Los Certificados pueden ser instalados
agrave En AP y Clientes agrave Em Clientes y Servidor Radius agrave Sin Certificados
31
Security Profiles ndash EAP Methods
agraveEAPshyTLS Usa Certificados
agrave passthrough Manda para un Servidor Radius (funciona como dispositivo 8021X) ndash solo para Puntos de Acceso
32
Security Profiles ndash TLS Mode
agrave verify certificates Requiere un certificado y verifica si fue firmado por una Certificadora
agrave donrsquot verify certificates Requiere un certificate pero no verifica
agrave no certificates Certificados son negociados dinaacutemicamente con el algoritmo de DiffieshyHellman (explicado adelante)
33
iquestiquest Trabajar con EAPshyTLS pero sin Certificados
34
DiffieshyHellmann (Without Certificates)
1 Cada lado escoge un nuacutemero secreto x y y ndash llaves privadas
2 Lado A empieza seleccionando un nuacutemero primo muy alto (p) y un pequentildeo entero ndash el generador (g)
3 Lado A calcula usando aritmeacutetica modular la clave publica K(a) agrave K(a) = g x (mod p)
4 Lado A manda para o lado B la clave publica el nuacutemero primo (p) y el generador (g)
K(a) = g x (mod p)
Secret number
x Generator
g
Prime number
p
K(a) g p
Side A Side B
35
DiffieshyHellmann (Without Certificates)
5 Lado B hace un calculo similar con su clave secreta el primo y el generator para obtenir su clave publica
6 Lado B manda para lado A la clave publica
7 Ahora los dos lados pueden calcular una misma clave compartida agrave Shared key = K(b) x (mod p) agrave Shared key = K(a) y (mod p)
K(a) = g x (mod p)
K(b) = g y (mod p)
Secret number
x Generator
g
Prime number
p
Secret number
y Generator
g
Prime number
p
K(a) g p
K(b)
Side A Side B
36
DiffieshyHellmann (Without Certificates)
8 Los dos caacutelculos producen valores exatamente iguales ndash propiedad de aritmeacutetica modular
9 La clave calculada es usada como PMK e inicia el proceso de encriptacioacuten
K(a) = g x (mod p)
K(b) = g y (mod p)
Secret number
x Generator
g
Prime number
p
Secret number
y Generator
g
Prime number
p
K(a) g p
K(b)
Key = K(b) x (mod p) Key = K(a) y (mod p)
Side A Side B
Same value
37
Setup with EAPshyTLS ndash No Certificates
Security Profile
Station Configuration
38
Setup with EAPshyTLS ndash No Certificates
Security Profile
AP Configuration
39
iquest Cuanto seguro es EAPshyTLS sin Certificados
agrave Como resultado de la negociacion anoacutenima resulta una PMK y despueacutes toda la comunicaccioacuten es encriptada por AES (WPA2) o RC4 (WPA)
agrave Seriacutea todo muy seguro si no hubiera la posibilidad de un hacker meter un Mikrotik con la misma configuraccioacuten y negociar la clave normalmenteL
agrave Una idea para hacer esa configuracioacuten de forma segura es despueacutes de cerrar el enlace hacer un tunel PPtP o L2TP entre los equipos
40
Implantando EAPshyTLS con Certificados
41
Implantando EAPshyTLS con Certificados
Un certificado digital es un fichero que identifica su propietario de manera uacutenica Certificados son creados por instituiciones emisoras llamadas de CA (Certificate Authorities)
Certificados pueden ser
agrave Firmados por una instituicioacuten ldquoacreditadardquo (Verisign Thawte etc)
o
agrave Certificados autoshyfirmados
42
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority
agraveEn una maacutequina Linux con OpenSSL modifique el fichero opensslconf con los datos que se usaraacuten en los Certificados que seraacuten generados
etcsslopensslconf
dir = MikrotikBrasil_CA
countryName_default = BR stateOrProvinceName_default = Sao Paulo organizationName_default = MikrotikBrasil_Private_Network
43
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority ndash cont
agrave Modifique el script creador de la CA (CAsh) para el mismo directorio
CATOP=MikrotikBrasil_CA
agraveCorra el con la opcion ndashnewca
rootwlanbrasiletcssl miscCAsh ndashnewca CA certificate filename (or enter to create)
agravePressione ltentergt e contesta a las preguntas
44
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority ndash cont
agrave El Certificado fue creado y se encuentra en
etcopensslMikrotikBrasil_CAcacertpem
agrave Una Clave protegida con DES tambieacuten estaacute ent
etcopensslMikrotikBrasil_CAcakeypem
45
Implantando EAPshyTLS con Certificados
Creando las requisiciones de Certificados
Puedem ser creadas en propio Mikrotik con certificates createshycertificateshyrequest
46
Implantando EAPshyTLS con Certificados
Creando las requisiciones de Certificados ndash cont
Las requisiciones tambieacuten pueden ser generadas en la maacutequina Linux
rootwlanbrasiletcssl openssl req ndashnew clave_privadapem ndashout Requisicion_de_certificadopem ndashdays dias_de_validad
Seraacuten creados 2 ficheros la clave privada e la Requisicioacuten de Certificado
A continuacioacuten debemos firmar el Certificado
47
Implantando EAPshyTLS con Certificados
Asignando las requisiciones de Certificados
Las requisiciones creadas en RouterOS o en la maacutequina Linux se firma con
rootwlanbrasiletcssl openssl ca ndashconfig opensslconf ndashpolicy policy_anything ndashout certificado_asignadopem ndashinfiles requisicion_de_certificadopem
Aumlhora el fichero de requisicioacuten puede ser deletado porque seraacute utilizado solo el certificado_assinadopem
48
Implantando EAPshyTLS con Certificados
Despueacutes de la Importacioacuten
via Winbox
Para importar la clave es necesaria la misma contrasentildea que se utilizoacute en la creacioacuten
Importando el Certificado para Mikrotik
49
Utilizacioacuten de EAPshyTLS con Certificados en AP y Clientes
50
Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del AP
Certificate
Security Profile AP Configuration
51
Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del Cliente
Certificate
Security Profile Station Configuration
52
Implantando EAPshyTLS + Radius
53
Implantando EAPshyTLS + Radius Creando Certificado para instalar en el Servidor RADIUS (11)
El Certificado para Radius puede ser creado de la misma manera que otros certificados pero es mejor que se utilize la opccioacuten ndashnodes
Se no se utiliza la opccioacuten ndashnodes toda vez que se inicia Radius tiene que digitar la clave privada
openssl req ndashnodes ndashnew ndashkeyout key_filepem ndashout req_filepem ndashdays 365
Se firma como los otros y estaacute listo
54
Implantando EAPshyTLS + Radius Instalando el Certificado en el Servidor RADIUS (11)
agravePonga las cosas en sus lugares correctos rootradiususrlocaletcraddb mv certs certsold rootradiususrlocaletcraddb mkdir certs rootradiususrlocaletcraddb mv rootradius_cert_keypem certs rootradiususrlocaletcraddb mv rootcacertpem certs
agraveCrea el paraacutemetro de DiffieshyHellman
rootradiususrlocaletcraddb dd if=devrandom of=certsrandom count=2 rootradiususrlocaletcraddb openssl dhparam ndashcheck ndashtext shy5 shy512 ndashout certsdh
agraveChequea si tudo se encontra en su lugar rootradiususrlocaletcraddb ls certs
cacertpem dh radius_cer_keypem random
55
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (14)
agraveEdite el fichero clientsconf con la lista de APrsquos (NASrsquos) que utilizaraacuten el Radius rootradiususrlocaletcraddb aee clientsconf client 192168100132
secret = 123456 shortname = AP1
agraveEdit radiusdconf rootradiususrlocaletcraddb aee radiusdconf
user = nobody group = nogroup
56
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (24)
Editing radiusdconf shy cont authorize
preprocess chap mschap suffix eap files
57
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (34)
Configure el fichero users rootradiususrlocaletcraddb aee radiusdconf
DEFAULT AuthshyType = EAP TunnelshyType = 13 TunnelshyMediumshyType = 6 TunnelshyPrivateshyGroupshyId = 1
58
Implantando EAPshyTLS + Radius Configurando el Servidor RADIUS (44)
agrave Edite eapconf
rootradiususrlocaletcraddb aee eapconf default_eap_type = tls tls
private_key_file = $raddbdircertsradius_cert_keypem certificate_file = $raddbdircertsradius_cert_keypem CA_file = $raddbdircertscacertpem dh_file = $raddbdircertsdh random_file = $raddbdircertscacertpem
agraveFinalmente inicia el Radius Server rootradiususrlocaletcraddb radiusd shyX
59
Setup with EAPshyTLS + Radius Client Configuration
Certificate
Security Profile
Station Configuration
60
Setup with EAPshyTLS + Radius AP Configuration
Security Profile
AP Configuration
61
Backbone con EAPshyTLS +Radius
Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc
Radius Server Mesh Node
Certificates szligagrave
Database
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Mesh Network
62
iquest Cuanto seguro es EAPshyTLS + Radius
APNAS APNAS Authenticator Authenticator Client station Client station
Supplicant Supplicant
Radius Server Radius Server
Authentication Server
Authentication Server
Atacando la entrega da PMK
agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK
agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP
No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius
63
80211i
x
WISPrsquos
64
Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo
Seguranca provedores 2002
24
56
2 12 1 5
Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius
Controle de MAC + IP PPPoE WEP
Se consideraban muy seguroshellip
65
Soluciones para ultima milla
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
66
Encuesta realizada en septiembre de 2007
Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps
Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes
67
Encuesta realizada en septiembre de 2007 Encriptaccioacuten
68
Encuesta realizada en septiembre de 2007 Autenticaccioacuten
OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)
69
Spoof de MAC y o IP
70
Soluciones (no 80211i) para la uacuteltima milha
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
71
Tuneles PPPoE aspectos generales
agravePPPoE originalmente desarollado para redes alambradas
agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery
agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten
agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text
72
Tuneles PPPoE aspectos generales
agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade
agraveComo otros tuneles los valores de MTU and MRU deben ser modificados
agravePPPoE es sensible a variaciones de sentildeal
agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo
73
PPPoE y Seguridad
agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero
agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un
MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo
agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea
74
Hotspots aspectos generales
agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios
agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea
agraveMikrotik puede autenticar en la base local o en un Radius externo
agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https
75
Hotspots y Seguridad
agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto
agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot
agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente
76
PPPoE x Hotspot amp seguridad shy conclusiones
agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE
agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto
agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas
agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius
agrave PPPoE y Hotspot ayudan pero no significan seguridad
77
Seguridad ndash conclusiones (casi) finales
Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de
shy Autenticacioacuten shy Confidencialidad shy Integridad de datos
Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius
Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas
78
iquest Porque los WISPrsquos no utilizan 80211i
WISPrsquos dicen que no utilizan 80211i por los motivos abajo
agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)
agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)
agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)
agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)
agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas
de performance)
79
Servicio afectado por ataques de capa 2
80
Servicio afectado por ataques de capa 2
IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad
Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque
agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211
81
Ataque al medio fisico
82
Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )
No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho
agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso
wwwwlanbrasilcombrdonwloadssegurancacd2iso
83
Proceso de associacioacuten State 1
Unauthenticated Unassociated
State 2 Authenticated Unassociated
Deauthentication Successful
authentication
Disassociation
State 3 Authenticated Associated
Successful authentication or reassociation
Deauthentication
2 2 4 1 1 1 1 1 1 1 1
00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type
0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication
00 shy Protocol Version
1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK
0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)
80211 Types and Subtypes
84
Ataque de Deauth
1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir
agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF
2 ndash Lanza paquetes de deauth en el aire
agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos
Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado
85
Hombre del medio ldquoin airerdquo (Monkey Jack attack)
AP
Wireless Medium
Attacker
Viacutectim
Deauth
86
Contramedidas para Deshyauth Attack con Mikrotik
Modificacioacuten del Protocol
agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado
agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik
pueda pueda implementar
agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones
httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf
87
Contramedidas para Deshyauth Attack con Mikrotik
La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer
El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino
88
Contramedidas para Deshyauth Attack con Mikrotik
Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth
Nosotros testamos en la praacutectica con Void11 y airshyreplay
Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten
89
Contramedidas para Deshyauth Attack con Mikrotik
Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik
Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC
90
Contramedidas para Deshyauth Attack con Mikrotik
Seguridad por ldquoobscuridadrdquo
Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado
agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente
muchas maacutes APrsquos virtuales con muchos MACrsquos
OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap
91
Muchas Gracias Paldies Obrigado
Wardner Maia maiamikrotikbrasilcombr
3
Puacuteblicoshyalvo
agrave Proveedores de Servicio de Internet que hacen uso de tecnolgia de acceso inalaacutembrico fijo baseado en equipos WishyFi
Objetivos
agraveAbordaje de los aspectos teoacutericos de seguridad inalaacutembrica agraveAnalisis Criacutetico de los actuales modelos empleados por Proveedores agraveManeras de emplear WPA2shyTLS con RouterOS para garantizar la Seguridad agraveAtaques de capa 2 e el reto de proteger contra tal tipo de ataques
Introduccioacuten
4
ldquoEl poder de las patatasrdquo
Entre 43 redes inalaacutembricas situadas en la regioacuten financiera maacutes importante en Sao Paulo solamente 8 teniacutean las configuraciones recomendadas de seguridad
IT Magazine shy Info Exame Articulo publicado en 2002
5
ldquoEl poder de las patatasrdquo
Las medidas ldquorecomendadasrdquo de seguridad seguacuten el autor eran
shy Nombre de la red escondido shy Control de direcciones MAC shy Encriptacioacuten WEP
6
Encuesta sobre seguridad de WISPrsquos realizada en 2002
Seguranca provedores 2002
24
56
2 12 1 5
Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius
Controle de MAC + IP PPPoE WEP
7
Seguridad ldquoRudimentariardquo (lo que NO eacutes Seguridad)
1 ndash SSID escondido
Puntos de Acceso Inalaacutembricos por defecto hacen broadcasts de los SSID em paquetes llamados ldquoBeaconsrdquo Este comportamiento puede ser modificado y el Punto de Acesso configurado para enviar Strings vaciacuteas o ninguna informaciacuteoacuten
Esconder el nombre de la Red ayuda pero no puede significar seguridad porque
agrave SSIDrsquos estaacuten presentes en texto plano nas computadoras de los clientes agrave Escaneadores pasivos pueden escuchar las pruebas de los clientes (probe requests) quando buscan su Red y adivinar el SSID agrave Hay equipos que tienen problemas para conectar cuando el AP no hace el broadcast del SSID
8
Seguridad ldquoRudimentariardquo (lo que NO eacutes Seguridad)
2 ndash Filtrado de direcciones MAC
agrave Descubrir MACrsquos permitidos es posible con escaneadores pasivos agrave Airopeek para Windows agrave Kismet Wellenreiter etc for LinuxBSD
agrave Falsificar una MAC es muy sencillo con Unix y lo mismo para Windows
shy FreeBSD ifconfig ltinterfacegt shyL ltMACgt shy Linux ifconfig ltinterfacegt hw ether ltMACgt
9
Seguridad ldquoRudimentariardquo (lo que NO eacutes Seguridad)
3 ndash Encriptacioacuten WEP
agrave ldquoWired Equivalent Privacyrdquo ndash es un sistema de cifrado estaacutendar de la 80211 pero su utilizacioin no es mandatoria
agrave Esta basada en un secreto compartido por las partes y encriptacion con el algoritmo RC4 ndash Pude ser de 40 e 128 bit
agrave 40 bit WEP puede ser crackeada sin hacer uso de teacutecnica sofisticada ndash solamente un ataque de diccionario quiebra la WEP en menos de 24 horas
agrave 104 bit WEP na praacutectica no puede ser quebrada por ataque de diccionario solamente Pero
10
Comprometiendo la WEP (en definitivo )
Articulos publicados na Internet justo al comienzo del uso de WEP mostrando las fragilidades existentes
1 ndash University of Berkeley ndash ldquoIntercepting Mobile Communications The insecurity of 80211rdquo
Borisov Nikita Goldberg e Wagner httpwwwisaaccsberkeleyeduisaacmobicompdf
2 ndash University of Maryland ndash ldquoYour 80211 Wireless Network has no Cloithesrdquo Arbaugh Shankar e Wan httpwwwcsumdedu~waawirelesspdf
3 ndash Security Focus ndash ldquoWeaknesses in the Key Scheduling Algorithm of RC4rdquo Fluhrere Martin e Shamir httpdownloadssecurityfocuscomlibraryrc4_ksaprocpdf
11
Comprometiendo la WEP (en definitivo )
4 ndash Articulo publicado en 2005 por Andrea Bittau describiendo un ataque basado en Fragmentacioacuten y otras teacutecnicas de ataques inductivos ndash WEP crackeada en menos de 5 minutos
httpwwwtoorconorg2005conferencehtmlid=3wwwaircrackshy ngorgdokuphpid=fragmentationampDokuWiki=71f9be8def4d820c6a5a4ec475dc6127
5 ndash Muy bueno soporte en la net para crackear la WEP
The FEDs can own your WLAN too httpwwwtomsnetworkingcomSectionsshyarticle111php
How to crack WEP httpwwwtomsnetworkingcomSectionsshyarticle118php
Breaking 104 bit WEP in less than 60 seconds httpeprintiacrorg2007120pdf
12
Comprometiendo la WEP (en definitivo )
5 ndash Muy bueno soporte en la net para crackear la WEP
You Tube Viacutedeo ( en espanotildel ) httpwwwyoutubecomwatchv=PmVtJ1r1pmc
13
IEEE 80211i
ndash Motivado por los problemas de WEP el IEEE ha creado el Grupo de Trabajo ndash 80211i cuya tarea principal era hacer una nueva norma de facto segura
ndash Antes de la conclusioacuten del grupo 80211i (que demoroacute bastante) la Industria creoacute un estaacutendar propio shy el WPA (Wireless Protected Access)
ndash En junio del 2004 por fin el staacutendar fue aprobado y la Industria le dio el nombre de WPA2 compatible con 80211i y con WPA
WEP WEP +
TKIP WPA2
80211i WEP
WPA
IEEE
Induacutestria (WishyFi Alliance)
14
Objectivos de 80211i
agraveAutentificacioacuten APagrave Cliente El AP tiene que garantizar que el cliente es quien dice ser ClientagraveAP El Cliente tiene que garantizar que el AP es verdadero y no un AP engantildeoso (manshyinshytheshymiddle attack)
agravePrivacidad agraveLa informacioacuten no es legible por terceros
agraveIntegridad agraveLa informacioacuten no puede ser alterada en transito
15
Como trabaja 80211i
80211i tiene 3 partes
agraveSupplicant (Solicitante Cliente) agraveAuthenticator (Autenticador AP) agraveAuthentication Server (Servidor de Autenticacioacuten RADIUS)
Y es hecha por una combinacioacuten de protocolos
agrave 8021X ndash A Port Based Network Access Control agrave EAP ndash Extensible Authentication Protocol agrave RADIUS ndash Remote Access Dial In User Service
16
El proceso de autenticacioacuten puede ser de 2 maneras
agrave Home Mode (modo casero personal) agrave Pre Shared Key (PSK)
agrave Enterprise Mode (modo corporativo) agrave 8021XEAP
Variantes de 80211i
AESshyCCMP TKIPMIC Cifrado PSK PSK Autenticacioacuten
Modo Personal
AESshyCCMP TKIPMIC Cifrado 8021X EAP 8021X EAP Autenticacioacuten
Modo Corporativo
WPA2 WPA
17
80211i PSK
Una ldquollave Maestrardquo llamada PMK ndash Pairwise Master Key es creada por un hash entre la Passphrase y el SSID La PMK es guardada en el Registro de Windows on en supplicantconf en Linux
Otra llave llamada PTK shy Pairwise Transient Key es creada de manera dinaacutemica despues de un proceso de handshake de 4 vias PTK es uacutenica a cada sessioacuten
Passhrase (PSK)
Derive PTK
Check MIC
Install Key
Begin encrypting
256shybit pairwise master key (PMK)
PMK = f ( passphrase SSID )
Passhrase (PSK)
Derive PTK
Check MIC
Install Key
Begin encrypting
256shybit pairwise master key (PMK)
PMK = f ( passphrase SSID )
Ashynounce
Sshynounce
OK install MIC
Key Installed MIC
Client AP
18
Privacidad
agraveDespueacutes de la autenticacioacuten los dos lados ndash AP y Cliente tienen la misma PMK ndash Pairwise Master Key que se mantiene durante toda la sesioacuten
agrave Para la transmisioacuten de datos es hecha una derivacioacuten de la PMK y una PTK ndash Pairwise Transient Key uacuten uacutenica para cada cliente es utilizada para encriptacioacuten
Privacidad con 80211i
19
Integridad con 80211i
Una parte de la PTK tiene la funcioacuten de proteger los datos para que no sean alterados cuando en transito ndash es el MIC shy Message Integrity Check (MIC) Con el MIC para todo paquete el transmissor calcula un hash de los datos con una llave secreta ndash Temporal Integrity Key MIC = hash(packet temporal integrity key) WPA usa TKIPagrave Algoritimo de Hashing ldquoMichaelrdquo WPA2 uses CCMPagrave Cipher Block Chaining Message Authentication Checkndash CBCshyMAC
80211 Header
80211 Header
Data MIC
Encrypted
Authenticated by MIC
20
Utilizando WPAWPA2 ndash PSK con Mikrotik RouterOS
21
Utilizando WPAWPA2 ndash PSK Es muy sencilla la configuraccion de WPAWPA2shyPSK con Mikrotik
agraveWPA shy PSK Configure el modo de llave dinaacutemico WPA PSK y la llave compartida agrave WPA2 ndash PSK Configure el modo de llave dinaacutemico WPA PSK y la llave compartida
Las llaves son alfanumericas de 8 hasta 63 caracteres
22
iquest Cuanto segura es WPA WPA2 PSK
agrave La manera conocida hoy de crackear WPAshyPSK es solamente por un ataque de diccionario
agrave Como la llave maestra shy PMK combina una contrasentildea con el SSID escogiendo dos palabras fuertes hace ineficientes los diccionarios precompilados
agrave No hay diferencias en la manera y nivel de dificuldad para crackear WPAshyPSK o WPA2shyPSK porque el mecanismo que genera la PMK es el mismo Solamente cambia el MIC
agrave Herramienta para quiebra de WPAWPA2 ndash PSK agraveCowpatty httpsourceforgenetprojectscowpatty
agrave La mayor fragilidad de PSK para WISPrsquos es que la llave se encuentra em texto plano nas computadoras dos clientes
23
iquest Cuaacuten segura es WPA WPA2 PSK
Cuando el atacante tiene la llave PMK es possible
agrave Ganar acceso no autorizado agrave Falsificar um Punto de acesso y hacer el ataque del ldquohombre del mediordquo (manshyinshy
theshymiddle)
Recomendaciones para WISPrsquos
agrave Solo use PSK se tiene absoluta certeza que las llaves estaacuten protegidas (equipos clientes del proveedor)
agrave No olvides que las llaves PSK estaacuten em texto plano dentro de los boxes Mikrotik (hasta para readshyonly user)
24
Seguridad 80211i Modo Corporativo
25
Autenticacioacuten via 8021X
APNAS APNAS Authenticator Authenticator
Client station Client station
Supplicant Supplicant Radius Server Radius Server
Authentication Server
Authentication Server
Puerto no Controlado
Puerto Controlado
EAP
26
EAP
APNAS APNAS Authenticator Authenticator Client station Client station
Supplicant Supplicant
Radius Server Radius Server
Authentication Server
Authentication Server
EAP over LAN EAP over RADIUS
EAP es un protocolo para identificacioacuten de usuarios o hosts originalmente disentildeado para Protocolo Punto a Punto (PPP)
Soporta diferentes tipos de autenticaccioacuten Los maacutes comunes son EAPshyTLS EAPshyTTLS EAPshyPEAP EAPshyLEAP EAPshyMD5 etc
27
Tipos de EAP
EAP Type
TLS
TTLS
PEAP
LEAP
Open Proprietary
Open
Open
Open
Proprietary
Key Material
Yes
Yes
Yes
Yes
Supplicant Authenticator
Certificate
UsernamePwd
UsernamePwd
UsernamePwd
Authentication Credentials
Certificate
Certificate
Certificate
User Name In Clear
Yes
Yes
No
Mutual Auth
Yes
Yes
Yes
Yes
No
28
Tipos de EAP
LEAP (Lightweight EAP)
Es un protocolo propietario de Cisco patentado antes mismo de 80211i and WPA Es basado en nombre de usuario y contrasentildea que se enviacutea sin proteccioacuten Esta metodologiacutea descuida la proteccioacuten de las credenciales durante la fase de autenticacioacuten del usuario con el servidor Trabaja con variados tipos de clientes pero solo con AP Cisco
agrave Tool to crack LEAP Asleap shy httpasleapsourceforgenet
OBS Mikrotik no soporta LEAP
29
Tipos de EAP PEAP (Protected EAP) and EAPshyTTLS (EAP tunneled TLS)
PEAP y TTLS son parecidosshy TTLS es compatible con otros protocolos como LEAP y hacen uso de Certificados de Autenticidad en lado del Servidor y usuario contrasentildea en lado cliente Autenticacioacuten sigue la orden
1 ndash El Servidor manda un EAP request 2 ndash Cliente manda una identidade (lo que sea) shy un Tunel TLS es creado 3 ndash Dentro del tunel el cliente pasa usuaacuterio y contrasentildea
El problema con TTLS y PEAP es el ldquohombre del mediordquo
OBS Mikrotik no soporta TTLS y PEAP
30
Tipos de EAP EAPshyTLS (EAP ndash Transport Layer Security) agrave Es el tipo de EAP que Mikrotik soporta
Provee mayor nivel de seguridad y necesita certificados en los dos lados ndash Cliente y Servidor
Los Certificados pueden ser instalados
agrave En AP y Clientes agrave Em Clientes y Servidor Radius agrave Sin Certificados
31
Security Profiles ndash EAP Methods
agraveEAPshyTLS Usa Certificados
agrave passthrough Manda para un Servidor Radius (funciona como dispositivo 8021X) ndash solo para Puntos de Acceso
32
Security Profiles ndash TLS Mode
agrave verify certificates Requiere un certificado y verifica si fue firmado por una Certificadora
agrave donrsquot verify certificates Requiere un certificate pero no verifica
agrave no certificates Certificados son negociados dinaacutemicamente con el algoritmo de DiffieshyHellman (explicado adelante)
33
iquestiquest Trabajar con EAPshyTLS pero sin Certificados
34
DiffieshyHellmann (Without Certificates)
1 Cada lado escoge un nuacutemero secreto x y y ndash llaves privadas
2 Lado A empieza seleccionando un nuacutemero primo muy alto (p) y un pequentildeo entero ndash el generador (g)
3 Lado A calcula usando aritmeacutetica modular la clave publica K(a) agrave K(a) = g x (mod p)
4 Lado A manda para o lado B la clave publica el nuacutemero primo (p) y el generador (g)
K(a) = g x (mod p)
Secret number
x Generator
g
Prime number
p
K(a) g p
Side A Side B
35
DiffieshyHellmann (Without Certificates)
5 Lado B hace un calculo similar con su clave secreta el primo y el generator para obtenir su clave publica
6 Lado B manda para lado A la clave publica
7 Ahora los dos lados pueden calcular una misma clave compartida agrave Shared key = K(b) x (mod p) agrave Shared key = K(a) y (mod p)
K(a) = g x (mod p)
K(b) = g y (mod p)
Secret number
x Generator
g
Prime number
p
Secret number
y Generator
g
Prime number
p
K(a) g p
K(b)
Side A Side B
36
DiffieshyHellmann (Without Certificates)
8 Los dos caacutelculos producen valores exatamente iguales ndash propiedad de aritmeacutetica modular
9 La clave calculada es usada como PMK e inicia el proceso de encriptacioacuten
K(a) = g x (mod p)
K(b) = g y (mod p)
Secret number
x Generator
g
Prime number
p
Secret number
y Generator
g
Prime number
p
K(a) g p
K(b)
Key = K(b) x (mod p) Key = K(a) y (mod p)
Side A Side B
Same value
37
Setup with EAPshyTLS ndash No Certificates
Security Profile
Station Configuration
38
Setup with EAPshyTLS ndash No Certificates
Security Profile
AP Configuration
39
iquest Cuanto seguro es EAPshyTLS sin Certificados
agrave Como resultado de la negociacion anoacutenima resulta una PMK y despueacutes toda la comunicaccioacuten es encriptada por AES (WPA2) o RC4 (WPA)
agrave Seriacutea todo muy seguro si no hubiera la posibilidad de un hacker meter un Mikrotik con la misma configuraccioacuten y negociar la clave normalmenteL
agrave Una idea para hacer esa configuracioacuten de forma segura es despueacutes de cerrar el enlace hacer un tunel PPtP o L2TP entre los equipos
40
Implantando EAPshyTLS con Certificados
41
Implantando EAPshyTLS con Certificados
Un certificado digital es un fichero que identifica su propietario de manera uacutenica Certificados son creados por instituiciones emisoras llamadas de CA (Certificate Authorities)
Certificados pueden ser
agrave Firmados por una instituicioacuten ldquoacreditadardquo (Verisign Thawte etc)
o
agrave Certificados autoshyfirmados
42
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority
agraveEn una maacutequina Linux con OpenSSL modifique el fichero opensslconf con los datos que se usaraacuten en los Certificados que seraacuten generados
etcsslopensslconf
dir = MikrotikBrasil_CA
countryName_default = BR stateOrProvinceName_default = Sao Paulo organizationName_default = MikrotikBrasil_Private_Network
43
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority ndash cont
agrave Modifique el script creador de la CA (CAsh) para el mismo directorio
CATOP=MikrotikBrasil_CA
agraveCorra el con la opcion ndashnewca
rootwlanbrasiletcssl miscCAsh ndashnewca CA certificate filename (or enter to create)
agravePressione ltentergt e contesta a las preguntas
44
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority ndash cont
agrave El Certificado fue creado y se encuentra en
etcopensslMikrotikBrasil_CAcacertpem
agrave Una Clave protegida con DES tambieacuten estaacute ent
etcopensslMikrotikBrasil_CAcakeypem
45
Implantando EAPshyTLS con Certificados
Creando las requisiciones de Certificados
Puedem ser creadas en propio Mikrotik con certificates createshycertificateshyrequest
46
Implantando EAPshyTLS con Certificados
Creando las requisiciones de Certificados ndash cont
Las requisiciones tambieacuten pueden ser generadas en la maacutequina Linux
rootwlanbrasiletcssl openssl req ndashnew clave_privadapem ndashout Requisicion_de_certificadopem ndashdays dias_de_validad
Seraacuten creados 2 ficheros la clave privada e la Requisicioacuten de Certificado
A continuacioacuten debemos firmar el Certificado
47
Implantando EAPshyTLS con Certificados
Asignando las requisiciones de Certificados
Las requisiciones creadas en RouterOS o en la maacutequina Linux se firma con
rootwlanbrasiletcssl openssl ca ndashconfig opensslconf ndashpolicy policy_anything ndashout certificado_asignadopem ndashinfiles requisicion_de_certificadopem
Aumlhora el fichero de requisicioacuten puede ser deletado porque seraacute utilizado solo el certificado_assinadopem
48
Implantando EAPshyTLS con Certificados
Despueacutes de la Importacioacuten
via Winbox
Para importar la clave es necesaria la misma contrasentildea que se utilizoacute en la creacioacuten
Importando el Certificado para Mikrotik
49
Utilizacioacuten de EAPshyTLS con Certificados en AP y Clientes
50
Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del AP
Certificate
Security Profile AP Configuration
51
Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del Cliente
Certificate
Security Profile Station Configuration
52
Implantando EAPshyTLS + Radius
53
Implantando EAPshyTLS + Radius Creando Certificado para instalar en el Servidor RADIUS (11)
El Certificado para Radius puede ser creado de la misma manera que otros certificados pero es mejor que se utilize la opccioacuten ndashnodes
Se no se utiliza la opccioacuten ndashnodes toda vez que se inicia Radius tiene que digitar la clave privada
openssl req ndashnodes ndashnew ndashkeyout key_filepem ndashout req_filepem ndashdays 365
Se firma como los otros y estaacute listo
54
Implantando EAPshyTLS + Radius Instalando el Certificado en el Servidor RADIUS (11)
agravePonga las cosas en sus lugares correctos rootradiususrlocaletcraddb mv certs certsold rootradiususrlocaletcraddb mkdir certs rootradiususrlocaletcraddb mv rootradius_cert_keypem certs rootradiususrlocaletcraddb mv rootcacertpem certs
agraveCrea el paraacutemetro de DiffieshyHellman
rootradiususrlocaletcraddb dd if=devrandom of=certsrandom count=2 rootradiususrlocaletcraddb openssl dhparam ndashcheck ndashtext shy5 shy512 ndashout certsdh
agraveChequea si tudo se encontra en su lugar rootradiususrlocaletcraddb ls certs
cacertpem dh radius_cer_keypem random
55
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (14)
agraveEdite el fichero clientsconf con la lista de APrsquos (NASrsquos) que utilizaraacuten el Radius rootradiususrlocaletcraddb aee clientsconf client 192168100132
secret = 123456 shortname = AP1
agraveEdit radiusdconf rootradiususrlocaletcraddb aee radiusdconf
user = nobody group = nogroup
56
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (24)
Editing radiusdconf shy cont authorize
preprocess chap mschap suffix eap files
57
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (34)
Configure el fichero users rootradiususrlocaletcraddb aee radiusdconf
DEFAULT AuthshyType = EAP TunnelshyType = 13 TunnelshyMediumshyType = 6 TunnelshyPrivateshyGroupshyId = 1
58
Implantando EAPshyTLS + Radius Configurando el Servidor RADIUS (44)
agrave Edite eapconf
rootradiususrlocaletcraddb aee eapconf default_eap_type = tls tls
private_key_file = $raddbdircertsradius_cert_keypem certificate_file = $raddbdircertsradius_cert_keypem CA_file = $raddbdircertscacertpem dh_file = $raddbdircertsdh random_file = $raddbdircertscacertpem
agraveFinalmente inicia el Radius Server rootradiususrlocaletcraddb radiusd shyX
59
Setup with EAPshyTLS + Radius Client Configuration
Certificate
Security Profile
Station Configuration
60
Setup with EAPshyTLS + Radius AP Configuration
Security Profile
AP Configuration
61
Backbone con EAPshyTLS +Radius
Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc
Radius Server Mesh Node
Certificates szligagrave
Database
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Mesh Network
62
iquest Cuanto seguro es EAPshyTLS + Radius
APNAS APNAS Authenticator Authenticator Client station Client station
Supplicant Supplicant
Radius Server Radius Server
Authentication Server
Authentication Server
Atacando la entrega da PMK
agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK
agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP
No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius
63
80211i
x
WISPrsquos
64
Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo
Seguranca provedores 2002
24
56
2 12 1 5
Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius
Controle de MAC + IP PPPoE WEP
Se consideraban muy seguroshellip
65
Soluciones para ultima milla
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
66
Encuesta realizada en septiembre de 2007
Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps
Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes
67
Encuesta realizada en septiembre de 2007 Encriptaccioacuten
68
Encuesta realizada en septiembre de 2007 Autenticaccioacuten
OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)
69
Spoof de MAC y o IP
70
Soluciones (no 80211i) para la uacuteltima milha
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
71
Tuneles PPPoE aspectos generales
agravePPPoE originalmente desarollado para redes alambradas
agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery
agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten
agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text
72
Tuneles PPPoE aspectos generales
agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade
agraveComo otros tuneles los valores de MTU and MRU deben ser modificados
agravePPPoE es sensible a variaciones de sentildeal
agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo
73
PPPoE y Seguridad
agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero
agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un
MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo
agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea
74
Hotspots aspectos generales
agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios
agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea
agraveMikrotik puede autenticar en la base local o en un Radius externo
agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https
75
Hotspots y Seguridad
agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto
agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot
agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente
76
PPPoE x Hotspot amp seguridad shy conclusiones
agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE
agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto
agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas
agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius
agrave PPPoE y Hotspot ayudan pero no significan seguridad
77
Seguridad ndash conclusiones (casi) finales
Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de
shy Autenticacioacuten shy Confidencialidad shy Integridad de datos
Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius
Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas
78
iquest Porque los WISPrsquos no utilizan 80211i
WISPrsquos dicen que no utilizan 80211i por los motivos abajo
agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)
agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)
agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)
agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)
agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas
de performance)
79
Servicio afectado por ataques de capa 2
80
Servicio afectado por ataques de capa 2
IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad
Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque
agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211
81
Ataque al medio fisico
82
Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )
No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho
agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso
wwwwlanbrasilcombrdonwloadssegurancacd2iso
83
Proceso de associacioacuten State 1
Unauthenticated Unassociated
State 2 Authenticated Unassociated
Deauthentication Successful
authentication
Disassociation
State 3 Authenticated Associated
Successful authentication or reassociation
Deauthentication
2 2 4 1 1 1 1 1 1 1 1
00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type
0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication
00 shy Protocol Version
1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK
0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)
80211 Types and Subtypes
84
Ataque de Deauth
1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir
agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF
2 ndash Lanza paquetes de deauth en el aire
agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos
Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado
85
Hombre del medio ldquoin airerdquo (Monkey Jack attack)
AP
Wireless Medium
Attacker
Viacutectim
Deauth
86
Contramedidas para Deshyauth Attack con Mikrotik
Modificacioacuten del Protocol
agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado
agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik
pueda pueda implementar
agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones
httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf
87
Contramedidas para Deshyauth Attack con Mikrotik
La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer
El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino
88
Contramedidas para Deshyauth Attack con Mikrotik
Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth
Nosotros testamos en la praacutectica con Void11 y airshyreplay
Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten
89
Contramedidas para Deshyauth Attack con Mikrotik
Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik
Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC
90
Contramedidas para Deshyauth Attack con Mikrotik
Seguridad por ldquoobscuridadrdquo
Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado
agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente
muchas maacutes APrsquos virtuales con muchos MACrsquos
OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap
91
Muchas Gracias Paldies Obrigado
Wardner Maia maiamikrotikbrasilcombr
4
ldquoEl poder de las patatasrdquo
Entre 43 redes inalaacutembricas situadas en la regioacuten financiera maacutes importante en Sao Paulo solamente 8 teniacutean las configuraciones recomendadas de seguridad
IT Magazine shy Info Exame Articulo publicado en 2002
5
ldquoEl poder de las patatasrdquo
Las medidas ldquorecomendadasrdquo de seguridad seguacuten el autor eran
shy Nombre de la red escondido shy Control de direcciones MAC shy Encriptacioacuten WEP
6
Encuesta sobre seguridad de WISPrsquos realizada en 2002
Seguranca provedores 2002
24
56
2 12 1 5
Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius
Controle de MAC + IP PPPoE WEP
7
Seguridad ldquoRudimentariardquo (lo que NO eacutes Seguridad)
1 ndash SSID escondido
Puntos de Acceso Inalaacutembricos por defecto hacen broadcasts de los SSID em paquetes llamados ldquoBeaconsrdquo Este comportamiento puede ser modificado y el Punto de Acesso configurado para enviar Strings vaciacuteas o ninguna informaciacuteoacuten
Esconder el nombre de la Red ayuda pero no puede significar seguridad porque
agrave SSIDrsquos estaacuten presentes en texto plano nas computadoras de los clientes agrave Escaneadores pasivos pueden escuchar las pruebas de los clientes (probe requests) quando buscan su Red y adivinar el SSID agrave Hay equipos que tienen problemas para conectar cuando el AP no hace el broadcast del SSID
8
Seguridad ldquoRudimentariardquo (lo que NO eacutes Seguridad)
2 ndash Filtrado de direcciones MAC
agrave Descubrir MACrsquos permitidos es posible con escaneadores pasivos agrave Airopeek para Windows agrave Kismet Wellenreiter etc for LinuxBSD
agrave Falsificar una MAC es muy sencillo con Unix y lo mismo para Windows
shy FreeBSD ifconfig ltinterfacegt shyL ltMACgt shy Linux ifconfig ltinterfacegt hw ether ltMACgt
9
Seguridad ldquoRudimentariardquo (lo que NO eacutes Seguridad)
3 ndash Encriptacioacuten WEP
agrave ldquoWired Equivalent Privacyrdquo ndash es un sistema de cifrado estaacutendar de la 80211 pero su utilizacioin no es mandatoria
agrave Esta basada en un secreto compartido por las partes y encriptacion con el algoritmo RC4 ndash Pude ser de 40 e 128 bit
agrave 40 bit WEP puede ser crackeada sin hacer uso de teacutecnica sofisticada ndash solamente un ataque de diccionario quiebra la WEP en menos de 24 horas
agrave 104 bit WEP na praacutectica no puede ser quebrada por ataque de diccionario solamente Pero
10
Comprometiendo la WEP (en definitivo )
Articulos publicados na Internet justo al comienzo del uso de WEP mostrando las fragilidades existentes
1 ndash University of Berkeley ndash ldquoIntercepting Mobile Communications The insecurity of 80211rdquo
Borisov Nikita Goldberg e Wagner httpwwwisaaccsberkeleyeduisaacmobicompdf
2 ndash University of Maryland ndash ldquoYour 80211 Wireless Network has no Cloithesrdquo Arbaugh Shankar e Wan httpwwwcsumdedu~waawirelesspdf
3 ndash Security Focus ndash ldquoWeaknesses in the Key Scheduling Algorithm of RC4rdquo Fluhrere Martin e Shamir httpdownloadssecurityfocuscomlibraryrc4_ksaprocpdf
11
Comprometiendo la WEP (en definitivo )
4 ndash Articulo publicado en 2005 por Andrea Bittau describiendo un ataque basado en Fragmentacioacuten y otras teacutecnicas de ataques inductivos ndash WEP crackeada en menos de 5 minutos
httpwwwtoorconorg2005conferencehtmlid=3wwwaircrackshy ngorgdokuphpid=fragmentationampDokuWiki=71f9be8def4d820c6a5a4ec475dc6127
5 ndash Muy bueno soporte en la net para crackear la WEP
The FEDs can own your WLAN too httpwwwtomsnetworkingcomSectionsshyarticle111php
How to crack WEP httpwwwtomsnetworkingcomSectionsshyarticle118php
Breaking 104 bit WEP in less than 60 seconds httpeprintiacrorg2007120pdf
12
Comprometiendo la WEP (en definitivo )
5 ndash Muy bueno soporte en la net para crackear la WEP
You Tube Viacutedeo ( en espanotildel ) httpwwwyoutubecomwatchv=PmVtJ1r1pmc
13
IEEE 80211i
ndash Motivado por los problemas de WEP el IEEE ha creado el Grupo de Trabajo ndash 80211i cuya tarea principal era hacer una nueva norma de facto segura
ndash Antes de la conclusioacuten del grupo 80211i (que demoroacute bastante) la Industria creoacute un estaacutendar propio shy el WPA (Wireless Protected Access)
ndash En junio del 2004 por fin el staacutendar fue aprobado y la Industria le dio el nombre de WPA2 compatible con 80211i y con WPA
WEP WEP +
TKIP WPA2
80211i WEP
WPA
IEEE
Induacutestria (WishyFi Alliance)
14
Objectivos de 80211i
agraveAutentificacioacuten APagrave Cliente El AP tiene que garantizar que el cliente es quien dice ser ClientagraveAP El Cliente tiene que garantizar que el AP es verdadero y no un AP engantildeoso (manshyinshytheshymiddle attack)
agravePrivacidad agraveLa informacioacuten no es legible por terceros
agraveIntegridad agraveLa informacioacuten no puede ser alterada en transito
15
Como trabaja 80211i
80211i tiene 3 partes
agraveSupplicant (Solicitante Cliente) agraveAuthenticator (Autenticador AP) agraveAuthentication Server (Servidor de Autenticacioacuten RADIUS)
Y es hecha por una combinacioacuten de protocolos
agrave 8021X ndash A Port Based Network Access Control agrave EAP ndash Extensible Authentication Protocol agrave RADIUS ndash Remote Access Dial In User Service
16
El proceso de autenticacioacuten puede ser de 2 maneras
agrave Home Mode (modo casero personal) agrave Pre Shared Key (PSK)
agrave Enterprise Mode (modo corporativo) agrave 8021XEAP
Variantes de 80211i
AESshyCCMP TKIPMIC Cifrado PSK PSK Autenticacioacuten
Modo Personal
AESshyCCMP TKIPMIC Cifrado 8021X EAP 8021X EAP Autenticacioacuten
Modo Corporativo
WPA2 WPA
17
80211i PSK
Una ldquollave Maestrardquo llamada PMK ndash Pairwise Master Key es creada por un hash entre la Passphrase y el SSID La PMK es guardada en el Registro de Windows on en supplicantconf en Linux
Otra llave llamada PTK shy Pairwise Transient Key es creada de manera dinaacutemica despues de un proceso de handshake de 4 vias PTK es uacutenica a cada sessioacuten
Passhrase (PSK)
Derive PTK
Check MIC
Install Key
Begin encrypting
256shybit pairwise master key (PMK)
PMK = f ( passphrase SSID )
Passhrase (PSK)
Derive PTK
Check MIC
Install Key
Begin encrypting
256shybit pairwise master key (PMK)
PMK = f ( passphrase SSID )
Ashynounce
Sshynounce
OK install MIC
Key Installed MIC
Client AP
18
Privacidad
agraveDespueacutes de la autenticacioacuten los dos lados ndash AP y Cliente tienen la misma PMK ndash Pairwise Master Key que se mantiene durante toda la sesioacuten
agrave Para la transmisioacuten de datos es hecha una derivacioacuten de la PMK y una PTK ndash Pairwise Transient Key uacuten uacutenica para cada cliente es utilizada para encriptacioacuten
Privacidad con 80211i
19
Integridad con 80211i
Una parte de la PTK tiene la funcioacuten de proteger los datos para que no sean alterados cuando en transito ndash es el MIC shy Message Integrity Check (MIC) Con el MIC para todo paquete el transmissor calcula un hash de los datos con una llave secreta ndash Temporal Integrity Key MIC = hash(packet temporal integrity key) WPA usa TKIPagrave Algoritimo de Hashing ldquoMichaelrdquo WPA2 uses CCMPagrave Cipher Block Chaining Message Authentication Checkndash CBCshyMAC
80211 Header
80211 Header
Data MIC
Encrypted
Authenticated by MIC
20
Utilizando WPAWPA2 ndash PSK con Mikrotik RouterOS
21
Utilizando WPAWPA2 ndash PSK Es muy sencilla la configuraccion de WPAWPA2shyPSK con Mikrotik
agraveWPA shy PSK Configure el modo de llave dinaacutemico WPA PSK y la llave compartida agrave WPA2 ndash PSK Configure el modo de llave dinaacutemico WPA PSK y la llave compartida
Las llaves son alfanumericas de 8 hasta 63 caracteres
22
iquest Cuanto segura es WPA WPA2 PSK
agrave La manera conocida hoy de crackear WPAshyPSK es solamente por un ataque de diccionario
agrave Como la llave maestra shy PMK combina una contrasentildea con el SSID escogiendo dos palabras fuertes hace ineficientes los diccionarios precompilados
agrave No hay diferencias en la manera y nivel de dificuldad para crackear WPAshyPSK o WPA2shyPSK porque el mecanismo que genera la PMK es el mismo Solamente cambia el MIC
agrave Herramienta para quiebra de WPAWPA2 ndash PSK agraveCowpatty httpsourceforgenetprojectscowpatty
agrave La mayor fragilidad de PSK para WISPrsquos es que la llave se encuentra em texto plano nas computadoras dos clientes
23
iquest Cuaacuten segura es WPA WPA2 PSK
Cuando el atacante tiene la llave PMK es possible
agrave Ganar acceso no autorizado agrave Falsificar um Punto de acesso y hacer el ataque del ldquohombre del mediordquo (manshyinshy
theshymiddle)
Recomendaciones para WISPrsquos
agrave Solo use PSK se tiene absoluta certeza que las llaves estaacuten protegidas (equipos clientes del proveedor)
agrave No olvides que las llaves PSK estaacuten em texto plano dentro de los boxes Mikrotik (hasta para readshyonly user)
24
Seguridad 80211i Modo Corporativo
25
Autenticacioacuten via 8021X
APNAS APNAS Authenticator Authenticator
Client station Client station
Supplicant Supplicant Radius Server Radius Server
Authentication Server
Authentication Server
Puerto no Controlado
Puerto Controlado
EAP
26
EAP
APNAS APNAS Authenticator Authenticator Client station Client station
Supplicant Supplicant
Radius Server Radius Server
Authentication Server
Authentication Server
EAP over LAN EAP over RADIUS
EAP es un protocolo para identificacioacuten de usuarios o hosts originalmente disentildeado para Protocolo Punto a Punto (PPP)
Soporta diferentes tipos de autenticaccioacuten Los maacutes comunes son EAPshyTLS EAPshyTTLS EAPshyPEAP EAPshyLEAP EAPshyMD5 etc
27
Tipos de EAP
EAP Type
TLS
TTLS
PEAP
LEAP
Open Proprietary
Open
Open
Open
Proprietary
Key Material
Yes
Yes
Yes
Yes
Supplicant Authenticator
Certificate
UsernamePwd
UsernamePwd
UsernamePwd
Authentication Credentials
Certificate
Certificate
Certificate
User Name In Clear
Yes
Yes
No
Mutual Auth
Yes
Yes
Yes
Yes
No
28
Tipos de EAP
LEAP (Lightweight EAP)
Es un protocolo propietario de Cisco patentado antes mismo de 80211i and WPA Es basado en nombre de usuario y contrasentildea que se enviacutea sin proteccioacuten Esta metodologiacutea descuida la proteccioacuten de las credenciales durante la fase de autenticacioacuten del usuario con el servidor Trabaja con variados tipos de clientes pero solo con AP Cisco
agrave Tool to crack LEAP Asleap shy httpasleapsourceforgenet
OBS Mikrotik no soporta LEAP
29
Tipos de EAP PEAP (Protected EAP) and EAPshyTTLS (EAP tunneled TLS)
PEAP y TTLS son parecidosshy TTLS es compatible con otros protocolos como LEAP y hacen uso de Certificados de Autenticidad en lado del Servidor y usuario contrasentildea en lado cliente Autenticacioacuten sigue la orden
1 ndash El Servidor manda un EAP request 2 ndash Cliente manda una identidade (lo que sea) shy un Tunel TLS es creado 3 ndash Dentro del tunel el cliente pasa usuaacuterio y contrasentildea
El problema con TTLS y PEAP es el ldquohombre del mediordquo
OBS Mikrotik no soporta TTLS y PEAP
30
Tipos de EAP EAPshyTLS (EAP ndash Transport Layer Security) agrave Es el tipo de EAP que Mikrotik soporta
Provee mayor nivel de seguridad y necesita certificados en los dos lados ndash Cliente y Servidor
Los Certificados pueden ser instalados
agrave En AP y Clientes agrave Em Clientes y Servidor Radius agrave Sin Certificados
31
Security Profiles ndash EAP Methods
agraveEAPshyTLS Usa Certificados
agrave passthrough Manda para un Servidor Radius (funciona como dispositivo 8021X) ndash solo para Puntos de Acceso
32
Security Profiles ndash TLS Mode
agrave verify certificates Requiere un certificado y verifica si fue firmado por una Certificadora
agrave donrsquot verify certificates Requiere un certificate pero no verifica
agrave no certificates Certificados son negociados dinaacutemicamente con el algoritmo de DiffieshyHellman (explicado adelante)
33
iquestiquest Trabajar con EAPshyTLS pero sin Certificados
34
DiffieshyHellmann (Without Certificates)
1 Cada lado escoge un nuacutemero secreto x y y ndash llaves privadas
2 Lado A empieza seleccionando un nuacutemero primo muy alto (p) y un pequentildeo entero ndash el generador (g)
3 Lado A calcula usando aritmeacutetica modular la clave publica K(a) agrave K(a) = g x (mod p)
4 Lado A manda para o lado B la clave publica el nuacutemero primo (p) y el generador (g)
K(a) = g x (mod p)
Secret number
x Generator
g
Prime number
p
K(a) g p
Side A Side B
35
DiffieshyHellmann (Without Certificates)
5 Lado B hace un calculo similar con su clave secreta el primo y el generator para obtenir su clave publica
6 Lado B manda para lado A la clave publica
7 Ahora los dos lados pueden calcular una misma clave compartida agrave Shared key = K(b) x (mod p) agrave Shared key = K(a) y (mod p)
K(a) = g x (mod p)
K(b) = g y (mod p)
Secret number
x Generator
g
Prime number
p
Secret number
y Generator
g
Prime number
p
K(a) g p
K(b)
Side A Side B
36
DiffieshyHellmann (Without Certificates)
8 Los dos caacutelculos producen valores exatamente iguales ndash propiedad de aritmeacutetica modular
9 La clave calculada es usada como PMK e inicia el proceso de encriptacioacuten
K(a) = g x (mod p)
K(b) = g y (mod p)
Secret number
x Generator
g
Prime number
p
Secret number
y Generator
g
Prime number
p
K(a) g p
K(b)
Key = K(b) x (mod p) Key = K(a) y (mod p)
Side A Side B
Same value
37
Setup with EAPshyTLS ndash No Certificates
Security Profile
Station Configuration
38
Setup with EAPshyTLS ndash No Certificates
Security Profile
AP Configuration
39
iquest Cuanto seguro es EAPshyTLS sin Certificados
agrave Como resultado de la negociacion anoacutenima resulta una PMK y despueacutes toda la comunicaccioacuten es encriptada por AES (WPA2) o RC4 (WPA)
agrave Seriacutea todo muy seguro si no hubiera la posibilidad de un hacker meter un Mikrotik con la misma configuraccioacuten y negociar la clave normalmenteL
agrave Una idea para hacer esa configuracioacuten de forma segura es despueacutes de cerrar el enlace hacer un tunel PPtP o L2TP entre los equipos
40
Implantando EAPshyTLS con Certificados
41
Implantando EAPshyTLS con Certificados
Un certificado digital es un fichero que identifica su propietario de manera uacutenica Certificados son creados por instituiciones emisoras llamadas de CA (Certificate Authorities)
Certificados pueden ser
agrave Firmados por una instituicioacuten ldquoacreditadardquo (Verisign Thawte etc)
o
agrave Certificados autoshyfirmados
42
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority
agraveEn una maacutequina Linux con OpenSSL modifique el fichero opensslconf con los datos que se usaraacuten en los Certificados que seraacuten generados
etcsslopensslconf
dir = MikrotikBrasil_CA
countryName_default = BR stateOrProvinceName_default = Sao Paulo organizationName_default = MikrotikBrasil_Private_Network
43
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority ndash cont
agrave Modifique el script creador de la CA (CAsh) para el mismo directorio
CATOP=MikrotikBrasil_CA
agraveCorra el con la opcion ndashnewca
rootwlanbrasiletcssl miscCAsh ndashnewca CA certificate filename (or enter to create)
agravePressione ltentergt e contesta a las preguntas
44
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority ndash cont
agrave El Certificado fue creado y se encuentra en
etcopensslMikrotikBrasil_CAcacertpem
agrave Una Clave protegida con DES tambieacuten estaacute ent
etcopensslMikrotikBrasil_CAcakeypem
45
Implantando EAPshyTLS con Certificados
Creando las requisiciones de Certificados
Puedem ser creadas en propio Mikrotik con certificates createshycertificateshyrequest
46
Implantando EAPshyTLS con Certificados
Creando las requisiciones de Certificados ndash cont
Las requisiciones tambieacuten pueden ser generadas en la maacutequina Linux
rootwlanbrasiletcssl openssl req ndashnew clave_privadapem ndashout Requisicion_de_certificadopem ndashdays dias_de_validad
Seraacuten creados 2 ficheros la clave privada e la Requisicioacuten de Certificado
A continuacioacuten debemos firmar el Certificado
47
Implantando EAPshyTLS con Certificados
Asignando las requisiciones de Certificados
Las requisiciones creadas en RouterOS o en la maacutequina Linux se firma con
rootwlanbrasiletcssl openssl ca ndashconfig opensslconf ndashpolicy policy_anything ndashout certificado_asignadopem ndashinfiles requisicion_de_certificadopem
Aumlhora el fichero de requisicioacuten puede ser deletado porque seraacute utilizado solo el certificado_assinadopem
48
Implantando EAPshyTLS con Certificados
Despueacutes de la Importacioacuten
via Winbox
Para importar la clave es necesaria la misma contrasentildea que se utilizoacute en la creacioacuten
Importando el Certificado para Mikrotik
49
Utilizacioacuten de EAPshyTLS con Certificados en AP y Clientes
50
Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del AP
Certificate
Security Profile AP Configuration
51
Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del Cliente
Certificate
Security Profile Station Configuration
52
Implantando EAPshyTLS + Radius
53
Implantando EAPshyTLS + Radius Creando Certificado para instalar en el Servidor RADIUS (11)
El Certificado para Radius puede ser creado de la misma manera que otros certificados pero es mejor que se utilize la opccioacuten ndashnodes
Se no se utiliza la opccioacuten ndashnodes toda vez que se inicia Radius tiene que digitar la clave privada
openssl req ndashnodes ndashnew ndashkeyout key_filepem ndashout req_filepem ndashdays 365
Se firma como los otros y estaacute listo
54
Implantando EAPshyTLS + Radius Instalando el Certificado en el Servidor RADIUS (11)
agravePonga las cosas en sus lugares correctos rootradiususrlocaletcraddb mv certs certsold rootradiususrlocaletcraddb mkdir certs rootradiususrlocaletcraddb mv rootradius_cert_keypem certs rootradiususrlocaletcraddb mv rootcacertpem certs
agraveCrea el paraacutemetro de DiffieshyHellman
rootradiususrlocaletcraddb dd if=devrandom of=certsrandom count=2 rootradiususrlocaletcraddb openssl dhparam ndashcheck ndashtext shy5 shy512 ndashout certsdh
agraveChequea si tudo se encontra en su lugar rootradiususrlocaletcraddb ls certs
cacertpem dh radius_cer_keypem random
55
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (14)
agraveEdite el fichero clientsconf con la lista de APrsquos (NASrsquos) que utilizaraacuten el Radius rootradiususrlocaletcraddb aee clientsconf client 192168100132
secret = 123456 shortname = AP1
agraveEdit radiusdconf rootradiususrlocaletcraddb aee radiusdconf
user = nobody group = nogroup
56
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (24)
Editing radiusdconf shy cont authorize
preprocess chap mschap suffix eap files
57
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (34)
Configure el fichero users rootradiususrlocaletcraddb aee radiusdconf
DEFAULT AuthshyType = EAP TunnelshyType = 13 TunnelshyMediumshyType = 6 TunnelshyPrivateshyGroupshyId = 1
58
Implantando EAPshyTLS + Radius Configurando el Servidor RADIUS (44)
agrave Edite eapconf
rootradiususrlocaletcraddb aee eapconf default_eap_type = tls tls
private_key_file = $raddbdircertsradius_cert_keypem certificate_file = $raddbdircertsradius_cert_keypem CA_file = $raddbdircertscacertpem dh_file = $raddbdircertsdh random_file = $raddbdircertscacertpem
agraveFinalmente inicia el Radius Server rootradiususrlocaletcraddb radiusd shyX
59
Setup with EAPshyTLS + Radius Client Configuration
Certificate
Security Profile
Station Configuration
60
Setup with EAPshyTLS + Radius AP Configuration
Security Profile
AP Configuration
61
Backbone con EAPshyTLS +Radius
Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc
Radius Server Mesh Node
Certificates szligagrave
Database
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Mesh Network
62
iquest Cuanto seguro es EAPshyTLS + Radius
APNAS APNAS Authenticator Authenticator Client station Client station
Supplicant Supplicant
Radius Server Radius Server
Authentication Server
Authentication Server
Atacando la entrega da PMK
agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK
agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP
No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius
63
80211i
x
WISPrsquos
64
Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo
Seguranca provedores 2002
24
56
2 12 1 5
Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius
Controle de MAC + IP PPPoE WEP
Se consideraban muy seguroshellip
65
Soluciones para ultima milla
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
66
Encuesta realizada en septiembre de 2007
Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps
Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes
67
Encuesta realizada en septiembre de 2007 Encriptaccioacuten
68
Encuesta realizada en septiembre de 2007 Autenticaccioacuten
OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)
69
Spoof de MAC y o IP
70
Soluciones (no 80211i) para la uacuteltima milha
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
71
Tuneles PPPoE aspectos generales
agravePPPoE originalmente desarollado para redes alambradas
agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery
agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten
agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text
72
Tuneles PPPoE aspectos generales
agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade
agraveComo otros tuneles los valores de MTU and MRU deben ser modificados
agravePPPoE es sensible a variaciones de sentildeal
agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo
73
PPPoE y Seguridad
agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero
agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un
MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo
agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea
74
Hotspots aspectos generales
agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios
agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea
agraveMikrotik puede autenticar en la base local o en un Radius externo
agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https
75
Hotspots y Seguridad
agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto
agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot
agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente
76
PPPoE x Hotspot amp seguridad shy conclusiones
agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE
agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto
agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas
agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius
agrave PPPoE y Hotspot ayudan pero no significan seguridad
77
Seguridad ndash conclusiones (casi) finales
Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de
shy Autenticacioacuten shy Confidencialidad shy Integridad de datos
Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius
Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas
78
iquest Porque los WISPrsquos no utilizan 80211i
WISPrsquos dicen que no utilizan 80211i por los motivos abajo
agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)
agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)
agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)
agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)
agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas
de performance)
79
Servicio afectado por ataques de capa 2
80
Servicio afectado por ataques de capa 2
IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad
Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque
agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211
81
Ataque al medio fisico
82
Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )
No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho
agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso
wwwwlanbrasilcombrdonwloadssegurancacd2iso
83
Proceso de associacioacuten State 1
Unauthenticated Unassociated
State 2 Authenticated Unassociated
Deauthentication Successful
authentication
Disassociation
State 3 Authenticated Associated
Successful authentication or reassociation
Deauthentication
2 2 4 1 1 1 1 1 1 1 1
00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type
0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication
00 shy Protocol Version
1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK
0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)
80211 Types and Subtypes
84
Ataque de Deauth
1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir
agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF
2 ndash Lanza paquetes de deauth en el aire
agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos
Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado
85
Hombre del medio ldquoin airerdquo (Monkey Jack attack)
AP
Wireless Medium
Attacker
Viacutectim
Deauth
86
Contramedidas para Deshyauth Attack con Mikrotik
Modificacioacuten del Protocol
agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado
agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik
pueda pueda implementar
agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones
httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf
87
Contramedidas para Deshyauth Attack con Mikrotik
La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer
El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino
88
Contramedidas para Deshyauth Attack con Mikrotik
Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth
Nosotros testamos en la praacutectica con Void11 y airshyreplay
Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten
89
Contramedidas para Deshyauth Attack con Mikrotik
Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik
Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC
90
Contramedidas para Deshyauth Attack con Mikrotik
Seguridad por ldquoobscuridadrdquo
Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado
agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente
muchas maacutes APrsquos virtuales con muchos MACrsquos
OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap
91
Muchas Gracias Paldies Obrigado
Wardner Maia maiamikrotikbrasilcombr
5
ldquoEl poder de las patatasrdquo
Las medidas ldquorecomendadasrdquo de seguridad seguacuten el autor eran
shy Nombre de la red escondido shy Control de direcciones MAC shy Encriptacioacuten WEP
6
Encuesta sobre seguridad de WISPrsquos realizada en 2002
Seguranca provedores 2002
24
56
2 12 1 5
Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius
Controle de MAC + IP PPPoE WEP
7
Seguridad ldquoRudimentariardquo (lo que NO eacutes Seguridad)
1 ndash SSID escondido
Puntos de Acceso Inalaacutembricos por defecto hacen broadcasts de los SSID em paquetes llamados ldquoBeaconsrdquo Este comportamiento puede ser modificado y el Punto de Acesso configurado para enviar Strings vaciacuteas o ninguna informaciacuteoacuten
Esconder el nombre de la Red ayuda pero no puede significar seguridad porque
agrave SSIDrsquos estaacuten presentes en texto plano nas computadoras de los clientes agrave Escaneadores pasivos pueden escuchar las pruebas de los clientes (probe requests) quando buscan su Red y adivinar el SSID agrave Hay equipos que tienen problemas para conectar cuando el AP no hace el broadcast del SSID
8
Seguridad ldquoRudimentariardquo (lo que NO eacutes Seguridad)
2 ndash Filtrado de direcciones MAC
agrave Descubrir MACrsquos permitidos es posible con escaneadores pasivos agrave Airopeek para Windows agrave Kismet Wellenreiter etc for LinuxBSD
agrave Falsificar una MAC es muy sencillo con Unix y lo mismo para Windows
shy FreeBSD ifconfig ltinterfacegt shyL ltMACgt shy Linux ifconfig ltinterfacegt hw ether ltMACgt
9
Seguridad ldquoRudimentariardquo (lo que NO eacutes Seguridad)
3 ndash Encriptacioacuten WEP
agrave ldquoWired Equivalent Privacyrdquo ndash es un sistema de cifrado estaacutendar de la 80211 pero su utilizacioin no es mandatoria
agrave Esta basada en un secreto compartido por las partes y encriptacion con el algoritmo RC4 ndash Pude ser de 40 e 128 bit
agrave 40 bit WEP puede ser crackeada sin hacer uso de teacutecnica sofisticada ndash solamente un ataque de diccionario quiebra la WEP en menos de 24 horas
agrave 104 bit WEP na praacutectica no puede ser quebrada por ataque de diccionario solamente Pero
10
Comprometiendo la WEP (en definitivo )
Articulos publicados na Internet justo al comienzo del uso de WEP mostrando las fragilidades existentes
1 ndash University of Berkeley ndash ldquoIntercepting Mobile Communications The insecurity of 80211rdquo
Borisov Nikita Goldberg e Wagner httpwwwisaaccsberkeleyeduisaacmobicompdf
2 ndash University of Maryland ndash ldquoYour 80211 Wireless Network has no Cloithesrdquo Arbaugh Shankar e Wan httpwwwcsumdedu~waawirelesspdf
3 ndash Security Focus ndash ldquoWeaknesses in the Key Scheduling Algorithm of RC4rdquo Fluhrere Martin e Shamir httpdownloadssecurityfocuscomlibraryrc4_ksaprocpdf
11
Comprometiendo la WEP (en definitivo )
4 ndash Articulo publicado en 2005 por Andrea Bittau describiendo un ataque basado en Fragmentacioacuten y otras teacutecnicas de ataques inductivos ndash WEP crackeada en menos de 5 minutos
httpwwwtoorconorg2005conferencehtmlid=3wwwaircrackshy ngorgdokuphpid=fragmentationampDokuWiki=71f9be8def4d820c6a5a4ec475dc6127
5 ndash Muy bueno soporte en la net para crackear la WEP
The FEDs can own your WLAN too httpwwwtomsnetworkingcomSectionsshyarticle111php
How to crack WEP httpwwwtomsnetworkingcomSectionsshyarticle118php
Breaking 104 bit WEP in less than 60 seconds httpeprintiacrorg2007120pdf
12
Comprometiendo la WEP (en definitivo )
5 ndash Muy bueno soporte en la net para crackear la WEP
You Tube Viacutedeo ( en espanotildel ) httpwwwyoutubecomwatchv=PmVtJ1r1pmc
13
IEEE 80211i
ndash Motivado por los problemas de WEP el IEEE ha creado el Grupo de Trabajo ndash 80211i cuya tarea principal era hacer una nueva norma de facto segura
ndash Antes de la conclusioacuten del grupo 80211i (que demoroacute bastante) la Industria creoacute un estaacutendar propio shy el WPA (Wireless Protected Access)
ndash En junio del 2004 por fin el staacutendar fue aprobado y la Industria le dio el nombre de WPA2 compatible con 80211i y con WPA
WEP WEP +
TKIP WPA2
80211i WEP
WPA
IEEE
Induacutestria (WishyFi Alliance)
14
Objectivos de 80211i
agraveAutentificacioacuten APagrave Cliente El AP tiene que garantizar que el cliente es quien dice ser ClientagraveAP El Cliente tiene que garantizar que el AP es verdadero y no un AP engantildeoso (manshyinshytheshymiddle attack)
agravePrivacidad agraveLa informacioacuten no es legible por terceros
agraveIntegridad agraveLa informacioacuten no puede ser alterada en transito
15
Como trabaja 80211i
80211i tiene 3 partes
agraveSupplicant (Solicitante Cliente) agraveAuthenticator (Autenticador AP) agraveAuthentication Server (Servidor de Autenticacioacuten RADIUS)
Y es hecha por una combinacioacuten de protocolos
agrave 8021X ndash A Port Based Network Access Control agrave EAP ndash Extensible Authentication Protocol agrave RADIUS ndash Remote Access Dial In User Service
16
El proceso de autenticacioacuten puede ser de 2 maneras
agrave Home Mode (modo casero personal) agrave Pre Shared Key (PSK)
agrave Enterprise Mode (modo corporativo) agrave 8021XEAP
Variantes de 80211i
AESshyCCMP TKIPMIC Cifrado PSK PSK Autenticacioacuten
Modo Personal
AESshyCCMP TKIPMIC Cifrado 8021X EAP 8021X EAP Autenticacioacuten
Modo Corporativo
WPA2 WPA
17
80211i PSK
Una ldquollave Maestrardquo llamada PMK ndash Pairwise Master Key es creada por un hash entre la Passphrase y el SSID La PMK es guardada en el Registro de Windows on en supplicantconf en Linux
Otra llave llamada PTK shy Pairwise Transient Key es creada de manera dinaacutemica despues de un proceso de handshake de 4 vias PTK es uacutenica a cada sessioacuten
Passhrase (PSK)
Derive PTK
Check MIC
Install Key
Begin encrypting
256shybit pairwise master key (PMK)
PMK = f ( passphrase SSID )
Passhrase (PSK)
Derive PTK
Check MIC
Install Key
Begin encrypting
256shybit pairwise master key (PMK)
PMK = f ( passphrase SSID )
Ashynounce
Sshynounce
OK install MIC
Key Installed MIC
Client AP
18
Privacidad
agraveDespueacutes de la autenticacioacuten los dos lados ndash AP y Cliente tienen la misma PMK ndash Pairwise Master Key que se mantiene durante toda la sesioacuten
agrave Para la transmisioacuten de datos es hecha una derivacioacuten de la PMK y una PTK ndash Pairwise Transient Key uacuten uacutenica para cada cliente es utilizada para encriptacioacuten
Privacidad con 80211i
19
Integridad con 80211i
Una parte de la PTK tiene la funcioacuten de proteger los datos para que no sean alterados cuando en transito ndash es el MIC shy Message Integrity Check (MIC) Con el MIC para todo paquete el transmissor calcula un hash de los datos con una llave secreta ndash Temporal Integrity Key MIC = hash(packet temporal integrity key) WPA usa TKIPagrave Algoritimo de Hashing ldquoMichaelrdquo WPA2 uses CCMPagrave Cipher Block Chaining Message Authentication Checkndash CBCshyMAC
80211 Header
80211 Header
Data MIC
Encrypted
Authenticated by MIC
20
Utilizando WPAWPA2 ndash PSK con Mikrotik RouterOS
21
Utilizando WPAWPA2 ndash PSK Es muy sencilla la configuraccion de WPAWPA2shyPSK con Mikrotik
agraveWPA shy PSK Configure el modo de llave dinaacutemico WPA PSK y la llave compartida agrave WPA2 ndash PSK Configure el modo de llave dinaacutemico WPA PSK y la llave compartida
Las llaves son alfanumericas de 8 hasta 63 caracteres
22
iquest Cuanto segura es WPA WPA2 PSK
agrave La manera conocida hoy de crackear WPAshyPSK es solamente por un ataque de diccionario
agrave Como la llave maestra shy PMK combina una contrasentildea con el SSID escogiendo dos palabras fuertes hace ineficientes los diccionarios precompilados
agrave No hay diferencias en la manera y nivel de dificuldad para crackear WPAshyPSK o WPA2shyPSK porque el mecanismo que genera la PMK es el mismo Solamente cambia el MIC
agrave Herramienta para quiebra de WPAWPA2 ndash PSK agraveCowpatty httpsourceforgenetprojectscowpatty
agrave La mayor fragilidad de PSK para WISPrsquos es que la llave se encuentra em texto plano nas computadoras dos clientes
23
iquest Cuaacuten segura es WPA WPA2 PSK
Cuando el atacante tiene la llave PMK es possible
agrave Ganar acceso no autorizado agrave Falsificar um Punto de acesso y hacer el ataque del ldquohombre del mediordquo (manshyinshy
theshymiddle)
Recomendaciones para WISPrsquos
agrave Solo use PSK se tiene absoluta certeza que las llaves estaacuten protegidas (equipos clientes del proveedor)
agrave No olvides que las llaves PSK estaacuten em texto plano dentro de los boxes Mikrotik (hasta para readshyonly user)
24
Seguridad 80211i Modo Corporativo
25
Autenticacioacuten via 8021X
APNAS APNAS Authenticator Authenticator
Client station Client station
Supplicant Supplicant Radius Server Radius Server
Authentication Server
Authentication Server
Puerto no Controlado
Puerto Controlado
EAP
26
EAP
APNAS APNAS Authenticator Authenticator Client station Client station
Supplicant Supplicant
Radius Server Radius Server
Authentication Server
Authentication Server
EAP over LAN EAP over RADIUS
EAP es un protocolo para identificacioacuten de usuarios o hosts originalmente disentildeado para Protocolo Punto a Punto (PPP)
Soporta diferentes tipos de autenticaccioacuten Los maacutes comunes son EAPshyTLS EAPshyTTLS EAPshyPEAP EAPshyLEAP EAPshyMD5 etc
27
Tipos de EAP
EAP Type
TLS
TTLS
PEAP
LEAP
Open Proprietary
Open
Open
Open
Proprietary
Key Material
Yes
Yes
Yes
Yes
Supplicant Authenticator
Certificate
UsernamePwd
UsernamePwd
UsernamePwd
Authentication Credentials
Certificate
Certificate
Certificate
User Name In Clear
Yes
Yes
No
Mutual Auth
Yes
Yes
Yes
Yes
No
28
Tipos de EAP
LEAP (Lightweight EAP)
Es un protocolo propietario de Cisco patentado antes mismo de 80211i and WPA Es basado en nombre de usuario y contrasentildea que se enviacutea sin proteccioacuten Esta metodologiacutea descuida la proteccioacuten de las credenciales durante la fase de autenticacioacuten del usuario con el servidor Trabaja con variados tipos de clientes pero solo con AP Cisco
agrave Tool to crack LEAP Asleap shy httpasleapsourceforgenet
OBS Mikrotik no soporta LEAP
29
Tipos de EAP PEAP (Protected EAP) and EAPshyTTLS (EAP tunneled TLS)
PEAP y TTLS son parecidosshy TTLS es compatible con otros protocolos como LEAP y hacen uso de Certificados de Autenticidad en lado del Servidor y usuario contrasentildea en lado cliente Autenticacioacuten sigue la orden
1 ndash El Servidor manda un EAP request 2 ndash Cliente manda una identidade (lo que sea) shy un Tunel TLS es creado 3 ndash Dentro del tunel el cliente pasa usuaacuterio y contrasentildea
El problema con TTLS y PEAP es el ldquohombre del mediordquo
OBS Mikrotik no soporta TTLS y PEAP
30
Tipos de EAP EAPshyTLS (EAP ndash Transport Layer Security) agrave Es el tipo de EAP que Mikrotik soporta
Provee mayor nivel de seguridad y necesita certificados en los dos lados ndash Cliente y Servidor
Los Certificados pueden ser instalados
agrave En AP y Clientes agrave Em Clientes y Servidor Radius agrave Sin Certificados
31
Security Profiles ndash EAP Methods
agraveEAPshyTLS Usa Certificados
agrave passthrough Manda para un Servidor Radius (funciona como dispositivo 8021X) ndash solo para Puntos de Acceso
32
Security Profiles ndash TLS Mode
agrave verify certificates Requiere un certificado y verifica si fue firmado por una Certificadora
agrave donrsquot verify certificates Requiere un certificate pero no verifica
agrave no certificates Certificados son negociados dinaacutemicamente con el algoritmo de DiffieshyHellman (explicado adelante)
33
iquestiquest Trabajar con EAPshyTLS pero sin Certificados
34
DiffieshyHellmann (Without Certificates)
1 Cada lado escoge un nuacutemero secreto x y y ndash llaves privadas
2 Lado A empieza seleccionando un nuacutemero primo muy alto (p) y un pequentildeo entero ndash el generador (g)
3 Lado A calcula usando aritmeacutetica modular la clave publica K(a) agrave K(a) = g x (mod p)
4 Lado A manda para o lado B la clave publica el nuacutemero primo (p) y el generador (g)
K(a) = g x (mod p)
Secret number
x Generator
g
Prime number
p
K(a) g p
Side A Side B
35
DiffieshyHellmann (Without Certificates)
5 Lado B hace un calculo similar con su clave secreta el primo y el generator para obtenir su clave publica
6 Lado B manda para lado A la clave publica
7 Ahora los dos lados pueden calcular una misma clave compartida agrave Shared key = K(b) x (mod p) agrave Shared key = K(a) y (mod p)
K(a) = g x (mod p)
K(b) = g y (mod p)
Secret number
x Generator
g
Prime number
p
Secret number
y Generator
g
Prime number
p
K(a) g p
K(b)
Side A Side B
36
DiffieshyHellmann (Without Certificates)
8 Los dos caacutelculos producen valores exatamente iguales ndash propiedad de aritmeacutetica modular
9 La clave calculada es usada como PMK e inicia el proceso de encriptacioacuten
K(a) = g x (mod p)
K(b) = g y (mod p)
Secret number
x Generator
g
Prime number
p
Secret number
y Generator
g
Prime number
p
K(a) g p
K(b)
Key = K(b) x (mod p) Key = K(a) y (mod p)
Side A Side B
Same value
37
Setup with EAPshyTLS ndash No Certificates
Security Profile
Station Configuration
38
Setup with EAPshyTLS ndash No Certificates
Security Profile
AP Configuration
39
iquest Cuanto seguro es EAPshyTLS sin Certificados
agrave Como resultado de la negociacion anoacutenima resulta una PMK y despueacutes toda la comunicaccioacuten es encriptada por AES (WPA2) o RC4 (WPA)
agrave Seriacutea todo muy seguro si no hubiera la posibilidad de un hacker meter un Mikrotik con la misma configuraccioacuten y negociar la clave normalmenteL
agrave Una idea para hacer esa configuracioacuten de forma segura es despueacutes de cerrar el enlace hacer un tunel PPtP o L2TP entre los equipos
40
Implantando EAPshyTLS con Certificados
41
Implantando EAPshyTLS con Certificados
Un certificado digital es un fichero que identifica su propietario de manera uacutenica Certificados son creados por instituiciones emisoras llamadas de CA (Certificate Authorities)
Certificados pueden ser
agrave Firmados por una instituicioacuten ldquoacreditadardquo (Verisign Thawte etc)
o
agrave Certificados autoshyfirmados
42
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority
agraveEn una maacutequina Linux con OpenSSL modifique el fichero opensslconf con los datos que se usaraacuten en los Certificados que seraacuten generados
etcsslopensslconf
dir = MikrotikBrasil_CA
countryName_default = BR stateOrProvinceName_default = Sao Paulo organizationName_default = MikrotikBrasil_Private_Network
43
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority ndash cont
agrave Modifique el script creador de la CA (CAsh) para el mismo directorio
CATOP=MikrotikBrasil_CA
agraveCorra el con la opcion ndashnewca
rootwlanbrasiletcssl miscCAsh ndashnewca CA certificate filename (or enter to create)
agravePressione ltentergt e contesta a las preguntas
44
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority ndash cont
agrave El Certificado fue creado y se encuentra en
etcopensslMikrotikBrasil_CAcacertpem
agrave Una Clave protegida con DES tambieacuten estaacute ent
etcopensslMikrotikBrasil_CAcakeypem
45
Implantando EAPshyTLS con Certificados
Creando las requisiciones de Certificados
Puedem ser creadas en propio Mikrotik con certificates createshycertificateshyrequest
46
Implantando EAPshyTLS con Certificados
Creando las requisiciones de Certificados ndash cont
Las requisiciones tambieacuten pueden ser generadas en la maacutequina Linux
rootwlanbrasiletcssl openssl req ndashnew clave_privadapem ndashout Requisicion_de_certificadopem ndashdays dias_de_validad
Seraacuten creados 2 ficheros la clave privada e la Requisicioacuten de Certificado
A continuacioacuten debemos firmar el Certificado
47
Implantando EAPshyTLS con Certificados
Asignando las requisiciones de Certificados
Las requisiciones creadas en RouterOS o en la maacutequina Linux se firma con
rootwlanbrasiletcssl openssl ca ndashconfig opensslconf ndashpolicy policy_anything ndashout certificado_asignadopem ndashinfiles requisicion_de_certificadopem
Aumlhora el fichero de requisicioacuten puede ser deletado porque seraacute utilizado solo el certificado_assinadopem
48
Implantando EAPshyTLS con Certificados
Despueacutes de la Importacioacuten
via Winbox
Para importar la clave es necesaria la misma contrasentildea que se utilizoacute en la creacioacuten
Importando el Certificado para Mikrotik
49
Utilizacioacuten de EAPshyTLS con Certificados en AP y Clientes
50
Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del AP
Certificate
Security Profile AP Configuration
51
Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del Cliente
Certificate
Security Profile Station Configuration
52
Implantando EAPshyTLS + Radius
53
Implantando EAPshyTLS + Radius Creando Certificado para instalar en el Servidor RADIUS (11)
El Certificado para Radius puede ser creado de la misma manera que otros certificados pero es mejor que se utilize la opccioacuten ndashnodes
Se no se utiliza la opccioacuten ndashnodes toda vez que se inicia Radius tiene que digitar la clave privada
openssl req ndashnodes ndashnew ndashkeyout key_filepem ndashout req_filepem ndashdays 365
Se firma como los otros y estaacute listo
54
Implantando EAPshyTLS + Radius Instalando el Certificado en el Servidor RADIUS (11)
agravePonga las cosas en sus lugares correctos rootradiususrlocaletcraddb mv certs certsold rootradiususrlocaletcraddb mkdir certs rootradiususrlocaletcraddb mv rootradius_cert_keypem certs rootradiususrlocaletcraddb mv rootcacertpem certs
agraveCrea el paraacutemetro de DiffieshyHellman
rootradiususrlocaletcraddb dd if=devrandom of=certsrandom count=2 rootradiususrlocaletcraddb openssl dhparam ndashcheck ndashtext shy5 shy512 ndashout certsdh
agraveChequea si tudo se encontra en su lugar rootradiususrlocaletcraddb ls certs
cacertpem dh radius_cer_keypem random
55
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (14)
agraveEdite el fichero clientsconf con la lista de APrsquos (NASrsquos) que utilizaraacuten el Radius rootradiususrlocaletcraddb aee clientsconf client 192168100132
secret = 123456 shortname = AP1
agraveEdit radiusdconf rootradiususrlocaletcraddb aee radiusdconf
user = nobody group = nogroup
56
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (24)
Editing radiusdconf shy cont authorize
preprocess chap mschap suffix eap files
57
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (34)
Configure el fichero users rootradiususrlocaletcraddb aee radiusdconf
DEFAULT AuthshyType = EAP TunnelshyType = 13 TunnelshyMediumshyType = 6 TunnelshyPrivateshyGroupshyId = 1
58
Implantando EAPshyTLS + Radius Configurando el Servidor RADIUS (44)
agrave Edite eapconf
rootradiususrlocaletcraddb aee eapconf default_eap_type = tls tls
private_key_file = $raddbdircertsradius_cert_keypem certificate_file = $raddbdircertsradius_cert_keypem CA_file = $raddbdircertscacertpem dh_file = $raddbdircertsdh random_file = $raddbdircertscacertpem
agraveFinalmente inicia el Radius Server rootradiususrlocaletcraddb radiusd shyX
59
Setup with EAPshyTLS + Radius Client Configuration
Certificate
Security Profile
Station Configuration
60
Setup with EAPshyTLS + Radius AP Configuration
Security Profile
AP Configuration
61
Backbone con EAPshyTLS +Radius
Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc
Radius Server Mesh Node
Certificates szligagrave
Database
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Mesh Network
62
iquest Cuanto seguro es EAPshyTLS + Radius
APNAS APNAS Authenticator Authenticator Client station Client station
Supplicant Supplicant
Radius Server Radius Server
Authentication Server
Authentication Server
Atacando la entrega da PMK
agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK
agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP
No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius
63
80211i
x
WISPrsquos
64
Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo
Seguranca provedores 2002
24
56
2 12 1 5
Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius
Controle de MAC + IP PPPoE WEP
Se consideraban muy seguroshellip
65
Soluciones para ultima milla
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
66
Encuesta realizada en septiembre de 2007
Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps
Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes
67
Encuesta realizada en septiembre de 2007 Encriptaccioacuten
68
Encuesta realizada en septiembre de 2007 Autenticaccioacuten
OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)
69
Spoof de MAC y o IP
70
Soluciones (no 80211i) para la uacuteltima milha
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
71
Tuneles PPPoE aspectos generales
agravePPPoE originalmente desarollado para redes alambradas
agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery
agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten
agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text
72
Tuneles PPPoE aspectos generales
agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade
agraveComo otros tuneles los valores de MTU and MRU deben ser modificados
agravePPPoE es sensible a variaciones de sentildeal
agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo
73
PPPoE y Seguridad
agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero
agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un
MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo
agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea
74
Hotspots aspectos generales
agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios
agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea
agraveMikrotik puede autenticar en la base local o en un Radius externo
agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https
75
Hotspots y Seguridad
agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto
agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot
agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente
76
PPPoE x Hotspot amp seguridad shy conclusiones
agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE
agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto
agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas
agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius
agrave PPPoE y Hotspot ayudan pero no significan seguridad
77
Seguridad ndash conclusiones (casi) finales
Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de
shy Autenticacioacuten shy Confidencialidad shy Integridad de datos
Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius
Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas
78
iquest Porque los WISPrsquos no utilizan 80211i
WISPrsquos dicen que no utilizan 80211i por los motivos abajo
agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)
agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)
agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)
agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)
agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas
de performance)
79
Servicio afectado por ataques de capa 2
80
Servicio afectado por ataques de capa 2
IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad
Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque
agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211
81
Ataque al medio fisico
82
Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )
No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho
agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso
wwwwlanbrasilcombrdonwloadssegurancacd2iso
83
Proceso de associacioacuten State 1
Unauthenticated Unassociated
State 2 Authenticated Unassociated
Deauthentication Successful
authentication
Disassociation
State 3 Authenticated Associated
Successful authentication or reassociation
Deauthentication
2 2 4 1 1 1 1 1 1 1 1
00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type
0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication
00 shy Protocol Version
1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK
0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)
80211 Types and Subtypes
84
Ataque de Deauth
1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir
agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF
2 ndash Lanza paquetes de deauth en el aire
agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos
Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado
85
Hombre del medio ldquoin airerdquo (Monkey Jack attack)
AP
Wireless Medium
Attacker
Viacutectim
Deauth
86
Contramedidas para Deshyauth Attack con Mikrotik
Modificacioacuten del Protocol
agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado
agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik
pueda pueda implementar
agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones
httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf
87
Contramedidas para Deshyauth Attack con Mikrotik
La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer
El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino
88
Contramedidas para Deshyauth Attack con Mikrotik
Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth
Nosotros testamos en la praacutectica con Void11 y airshyreplay
Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten
89
Contramedidas para Deshyauth Attack con Mikrotik
Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik
Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC
90
Contramedidas para Deshyauth Attack con Mikrotik
Seguridad por ldquoobscuridadrdquo
Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado
agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente
muchas maacutes APrsquos virtuales con muchos MACrsquos
OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap
91
Muchas Gracias Paldies Obrigado
Wardner Maia maiamikrotikbrasilcombr
6
Encuesta sobre seguridad de WISPrsquos realizada en 2002
Seguranca provedores 2002
24
56
2 12 1 5
Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius
Controle de MAC + IP PPPoE WEP
7
Seguridad ldquoRudimentariardquo (lo que NO eacutes Seguridad)
1 ndash SSID escondido
Puntos de Acceso Inalaacutembricos por defecto hacen broadcasts de los SSID em paquetes llamados ldquoBeaconsrdquo Este comportamiento puede ser modificado y el Punto de Acesso configurado para enviar Strings vaciacuteas o ninguna informaciacuteoacuten
Esconder el nombre de la Red ayuda pero no puede significar seguridad porque
agrave SSIDrsquos estaacuten presentes en texto plano nas computadoras de los clientes agrave Escaneadores pasivos pueden escuchar las pruebas de los clientes (probe requests) quando buscan su Red y adivinar el SSID agrave Hay equipos que tienen problemas para conectar cuando el AP no hace el broadcast del SSID
8
Seguridad ldquoRudimentariardquo (lo que NO eacutes Seguridad)
2 ndash Filtrado de direcciones MAC
agrave Descubrir MACrsquos permitidos es posible con escaneadores pasivos agrave Airopeek para Windows agrave Kismet Wellenreiter etc for LinuxBSD
agrave Falsificar una MAC es muy sencillo con Unix y lo mismo para Windows
shy FreeBSD ifconfig ltinterfacegt shyL ltMACgt shy Linux ifconfig ltinterfacegt hw ether ltMACgt
9
Seguridad ldquoRudimentariardquo (lo que NO eacutes Seguridad)
3 ndash Encriptacioacuten WEP
agrave ldquoWired Equivalent Privacyrdquo ndash es un sistema de cifrado estaacutendar de la 80211 pero su utilizacioin no es mandatoria
agrave Esta basada en un secreto compartido por las partes y encriptacion con el algoritmo RC4 ndash Pude ser de 40 e 128 bit
agrave 40 bit WEP puede ser crackeada sin hacer uso de teacutecnica sofisticada ndash solamente un ataque de diccionario quiebra la WEP en menos de 24 horas
agrave 104 bit WEP na praacutectica no puede ser quebrada por ataque de diccionario solamente Pero
10
Comprometiendo la WEP (en definitivo )
Articulos publicados na Internet justo al comienzo del uso de WEP mostrando las fragilidades existentes
1 ndash University of Berkeley ndash ldquoIntercepting Mobile Communications The insecurity of 80211rdquo
Borisov Nikita Goldberg e Wagner httpwwwisaaccsberkeleyeduisaacmobicompdf
2 ndash University of Maryland ndash ldquoYour 80211 Wireless Network has no Cloithesrdquo Arbaugh Shankar e Wan httpwwwcsumdedu~waawirelesspdf
3 ndash Security Focus ndash ldquoWeaknesses in the Key Scheduling Algorithm of RC4rdquo Fluhrere Martin e Shamir httpdownloadssecurityfocuscomlibraryrc4_ksaprocpdf
11
Comprometiendo la WEP (en definitivo )
4 ndash Articulo publicado en 2005 por Andrea Bittau describiendo un ataque basado en Fragmentacioacuten y otras teacutecnicas de ataques inductivos ndash WEP crackeada en menos de 5 minutos
httpwwwtoorconorg2005conferencehtmlid=3wwwaircrackshy ngorgdokuphpid=fragmentationampDokuWiki=71f9be8def4d820c6a5a4ec475dc6127
5 ndash Muy bueno soporte en la net para crackear la WEP
The FEDs can own your WLAN too httpwwwtomsnetworkingcomSectionsshyarticle111php
How to crack WEP httpwwwtomsnetworkingcomSectionsshyarticle118php
Breaking 104 bit WEP in less than 60 seconds httpeprintiacrorg2007120pdf
12
Comprometiendo la WEP (en definitivo )
5 ndash Muy bueno soporte en la net para crackear la WEP
You Tube Viacutedeo ( en espanotildel ) httpwwwyoutubecomwatchv=PmVtJ1r1pmc
13
IEEE 80211i
ndash Motivado por los problemas de WEP el IEEE ha creado el Grupo de Trabajo ndash 80211i cuya tarea principal era hacer una nueva norma de facto segura
ndash Antes de la conclusioacuten del grupo 80211i (que demoroacute bastante) la Industria creoacute un estaacutendar propio shy el WPA (Wireless Protected Access)
ndash En junio del 2004 por fin el staacutendar fue aprobado y la Industria le dio el nombre de WPA2 compatible con 80211i y con WPA
WEP WEP +
TKIP WPA2
80211i WEP
WPA
IEEE
Induacutestria (WishyFi Alliance)
14
Objectivos de 80211i
agraveAutentificacioacuten APagrave Cliente El AP tiene que garantizar que el cliente es quien dice ser ClientagraveAP El Cliente tiene que garantizar que el AP es verdadero y no un AP engantildeoso (manshyinshytheshymiddle attack)
agravePrivacidad agraveLa informacioacuten no es legible por terceros
agraveIntegridad agraveLa informacioacuten no puede ser alterada en transito
15
Como trabaja 80211i
80211i tiene 3 partes
agraveSupplicant (Solicitante Cliente) agraveAuthenticator (Autenticador AP) agraveAuthentication Server (Servidor de Autenticacioacuten RADIUS)
Y es hecha por una combinacioacuten de protocolos
agrave 8021X ndash A Port Based Network Access Control agrave EAP ndash Extensible Authentication Protocol agrave RADIUS ndash Remote Access Dial In User Service
16
El proceso de autenticacioacuten puede ser de 2 maneras
agrave Home Mode (modo casero personal) agrave Pre Shared Key (PSK)
agrave Enterprise Mode (modo corporativo) agrave 8021XEAP
Variantes de 80211i
AESshyCCMP TKIPMIC Cifrado PSK PSK Autenticacioacuten
Modo Personal
AESshyCCMP TKIPMIC Cifrado 8021X EAP 8021X EAP Autenticacioacuten
Modo Corporativo
WPA2 WPA
17
80211i PSK
Una ldquollave Maestrardquo llamada PMK ndash Pairwise Master Key es creada por un hash entre la Passphrase y el SSID La PMK es guardada en el Registro de Windows on en supplicantconf en Linux
Otra llave llamada PTK shy Pairwise Transient Key es creada de manera dinaacutemica despues de un proceso de handshake de 4 vias PTK es uacutenica a cada sessioacuten
Passhrase (PSK)
Derive PTK
Check MIC
Install Key
Begin encrypting
256shybit pairwise master key (PMK)
PMK = f ( passphrase SSID )
Passhrase (PSK)
Derive PTK
Check MIC
Install Key
Begin encrypting
256shybit pairwise master key (PMK)
PMK = f ( passphrase SSID )
Ashynounce
Sshynounce
OK install MIC
Key Installed MIC
Client AP
18
Privacidad
agraveDespueacutes de la autenticacioacuten los dos lados ndash AP y Cliente tienen la misma PMK ndash Pairwise Master Key que se mantiene durante toda la sesioacuten
agrave Para la transmisioacuten de datos es hecha una derivacioacuten de la PMK y una PTK ndash Pairwise Transient Key uacuten uacutenica para cada cliente es utilizada para encriptacioacuten
Privacidad con 80211i
19
Integridad con 80211i
Una parte de la PTK tiene la funcioacuten de proteger los datos para que no sean alterados cuando en transito ndash es el MIC shy Message Integrity Check (MIC) Con el MIC para todo paquete el transmissor calcula un hash de los datos con una llave secreta ndash Temporal Integrity Key MIC = hash(packet temporal integrity key) WPA usa TKIPagrave Algoritimo de Hashing ldquoMichaelrdquo WPA2 uses CCMPagrave Cipher Block Chaining Message Authentication Checkndash CBCshyMAC
80211 Header
80211 Header
Data MIC
Encrypted
Authenticated by MIC
20
Utilizando WPAWPA2 ndash PSK con Mikrotik RouterOS
21
Utilizando WPAWPA2 ndash PSK Es muy sencilla la configuraccion de WPAWPA2shyPSK con Mikrotik
agraveWPA shy PSK Configure el modo de llave dinaacutemico WPA PSK y la llave compartida agrave WPA2 ndash PSK Configure el modo de llave dinaacutemico WPA PSK y la llave compartida
Las llaves son alfanumericas de 8 hasta 63 caracteres
22
iquest Cuanto segura es WPA WPA2 PSK
agrave La manera conocida hoy de crackear WPAshyPSK es solamente por un ataque de diccionario
agrave Como la llave maestra shy PMK combina una contrasentildea con el SSID escogiendo dos palabras fuertes hace ineficientes los diccionarios precompilados
agrave No hay diferencias en la manera y nivel de dificuldad para crackear WPAshyPSK o WPA2shyPSK porque el mecanismo que genera la PMK es el mismo Solamente cambia el MIC
agrave Herramienta para quiebra de WPAWPA2 ndash PSK agraveCowpatty httpsourceforgenetprojectscowpatty
agrave La mayor fragilidad de PSK para WISPrsquos es que la llave se encuentra em texto plano nas computadoras dos clientes
23
iquest Cuaacuten segura es WPA WPA2 PSK
Cuando el atacante tiene la llave PMK es possible
agrave Ganar acceso no autorizado agrave Falsificar um Punto de acesso y hacer el ataque del ldquohombre del mediordquo (manshyinshy
theshymiddle)
Recomendaciones para WISPrsquos
agrave Solo use PSK se tiene absoluta certeza que las llaves estaacuten protegidas (equipos clientes del proveedor)
agrave No olvides que las llaves PSK estaacuten em texto plano dentro de los boxes Mikrotik (hasta para readshyonly user)
24
Seguridad 80211i Modo Corporativo
25
Autenticacioacuten via 8021X
APNAS APNAS Authenticator Authenticator
Client station Client station
Supplicant Supplicant Radius Server Radius Server
Authentication Server
Authentication Server
Puerto no Controlado
Puerto Controlado
EAP
26
EAP
APNAS APNAS Authenticator Authenticator Client station Client station
Supplicant Supplicant
Radius Server Radius Server
Authentication Server
Authentication Server
EAP over LAN EAP over RADIUS
EAP es un protocolo para identificacioacuten de usuarios o hosts originalmente disentildeado para Protocolo Punto a Punto (PPP)
Soporta diferentes tipos de autenticaccioacuten Los maacutes comunes son EAPshyTLS EAPshyTTLS EAPshyPEAP EAPshyLEAP EAPshyMD5 etc
27
Tipos de EAP
EAP Type
TLS
TTLS
PEAP
LEAP
Open Proprietary
Open
Open
Open
Proprietary
Key Material
Yes
Yes
Yes
Yes
Supplicant Authenticator
Certificate
UsernamePwd
UsernamePwd
UsernamePwd
Authentication Credentials
Certificate
Certificate
Certificate
User Name In Clear
Yes
Yes
No
Mutual Auth
Yes
Yes
Yes
Yes
No
28
Tipos de EAP
LEAP (Lightweight EAP)
Es un protocolo propietario de Cisco patentado antes mismo de 80211i and WPA Es basado en nombre de usuario y contrasentildea que se enviacutea sin proteccioacuten Esta metodologiacutea descuida la proteccioacuten de las credenciales durante la fase de autenticacioacuten del usuario con el servidor Trabaja con variados tipos de clientes pero solo con AP Cisco
agrave Tool to crack LEAP Asleap shy httpasleapsourceforgenet
OBS Mikrotik no soporta LEAP
29
Tipos de EAP PEAP (Protected EAP) and EAPshyTTLS (EAP tunneled TLS)
PEAP y TTLS son parecidosshy TTLS es compatible con otros protocolos como LEAP y hacen uso de Certificados de Autenticidad en lado del Servidor y usuario contrasentildea en lado cliente Autenticacioacuten sigue la orden
1 ndash El Servidor manda un EAP request 2 ndash Cliente manda una identidade (lo que sea) shy un Tunel TLS es creado 3 ndash Dentro del tunel el cliente pasa usuaacuterio y contrasentildea
El problema con TTLS y PEAP es el ldquohombre del mediordquo
OBS Mikrotik no soporta TTLS y PEAP
30
Tipos de EAP EAPshyTLS (EAP ndash Transport Layer Security) agrave Es el tipo de EAP que Mikrotik soporta
Provee mayor nivel de seguridad y necesita certificados en los dos lados ndash Cliente y Servidor
Los Certificados pueden ser instalados
agrave En AP y Clientes agrave Em Clientes y Servidor Radius agrave Sin Certificados
31
Security Profiles ndash EAP Methods
agraveEAPshyTLS Usa Certificados
agrave passthrough Manda para un Servidor Radius (funciona como dispositivo 8021X) ndash solo para Puntos de Acceso
32
Security Profiles ndash TLS Mode
agrave verify certificates Requiere un certificado y verifica si fue firmado por una Certificadora
agrave donrsquot verify certificates Requiere un certificate pero no verifica
agrave no certificates Certificados son negociados dinaacutemicamente con el algoritmo de DiffieshyHellman (explicado adelante)
33
iquestiquest Trabajar con EAPshyTLS pero sin Certificados
34
DiffieshyHellmann (Without Certificates)
1 Cada lado escoge un nuacutemero secreto x y y ndash llaves privadas
2 Lado A empieza seleccionando un nuacutemero primo muy alto (p) y un pequentildeo entero ndash el generador (g)
3 Lado A calcula usando aritmeacutetica modular la clave publica K(a) agrave K(a) = g x (mod p)
4 Lado A manda para o lado B la clave publica el nuacutemero primo (p) y el generador (g)
K(a) = g x (mod p)
Secret number
x Generator
g
Prime number
p
K(a) g p
Side A Side B
35
DiffieshyHellmann (Without Certificates)
5 Lado B hace un calculo similar con su clave secreta el primo y el generator para obtenir su clave publica
6 Lado B manda para lado A la clave publica
7 Ahora los dos lados pueden calcular una misma clave compartida agrave Shared key = K(b) x (mod p) agrave Shared key = K(a) y (mod p)
K(a) = g x (mod p)
K(b) = g y (mod p)
Secret number
x Generator
g
Prime number
p
Secret number
y Generator
g
Prime number
p
K(a) g p
K(b)
Side A Side B
36
DiffieshyHellmann (Without Certificates)
8 Los dos caacutelculos producen valores exatamente iguales ndash propiedad de aritmeacutetica modular
9 La clave calculada es usada como PMK e inicia el proceso de encriptacioacuten
K(a) = g x (mod p)
K(b) = g y (mod p)
Secret number
x Generator
g
Prime number
p
Secret number
y Generator
g
Prime number
p
K(a) g p
K(b)
Key = K(b) x (mod p) Key = K(a) y (mod p)
Side A Side B
Same value
37
Setup with EAPshyTLS ndash No Certificates
Security Profile
Station Configuration
38
Setup with EAPshyTLS ndash No Certificates
Security Profile
AP Configuration
39
iquest Cuanto seguro es EAPshyTLS sin Certificados
agrave Como resultado de la negociacion anoacutenima resulta una PMK y despueacutes toda la comunicaccioacuten es encriptada por AES (WPA2) o RC4 (WPA)
agrave Seriacutea todo muy seguro si no hubiera la posibilidad de un hacker meter un Mikrotik con la misma configuraccioacuten y negociar la clave normalmenteL
agrave Una idea para hacer esa configuracioacuten de forma segura es despueacutes de cerrar el enlace hacer un tunel PPtP o L2TP entre los equipos
40
Implantando EAPshyTLS con Certificados
41
Implantando EAPshyTLS con Certificados
Un certificado digital es un fichero que identifica su propietario de manera uacutenica Certificados son creados por instituiciones emisoras llamadas de CA (Certificate Authorities)
Certificados pueden ser
agrave Firmados por una instituicioacuten ldquoacreditadardquo (Verisign Thawte etc)
o
agrave Certificados autoshyfirmados
42
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority
agraveEn una maacutequina Linux con OpenSSL modifique el fichero opensslconf con los datos que se usaraacuten en los Certificados que seraacuten generados
etcsslopensslconf
dir = MikrotikBrasil_CA
countryName_default = BR stateOrProvinceName_default = Sao Paulo organizationName_default = MikrotikBrasil_Private_Network
43
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority ndash cont
agrave Modifique el script creador de la CA (CAsh) para el mismo directorio
CATOP=MikrotikBrasil_CA
agraveCorra el con la opcion ndashnewca
rootwlanbrasiletcssl miscCAsh ndashnewca CA certificate filename (or enter to create)
agravePressione ltentergt e contesta a las preguntas
44
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority ndash cont
agrave El Certificado fue creado y se encuentra en
etcopensslMikrotikBrasil_CAcacertpem
agrave Una Clave protegida con DES tambieacuten estaacute ent
etcopensslMikrotikBrasil_CAcakeypem
45
Implantando EAPshyTLS con Certificados
Creando las requisiciones de Certificados
Puedem ser creadas en propio Mikrotik con certificates createshycertificateshyrequest
46
Implantando EAPshyTLS con Certificados
Creando las requisiciones de Certificados ndash cont
Las requisiciones tambieacuten pueden ser generadas en la maacutequina Linux
rootwlanbrasiletcssl openssl req ndashnew clave_privadapem ndashout Requisicion_de_certificadopem ndashdays dias_de_validad
Seraacuten creados 2 ficheros la clave privada e la Requisicioacuten de Certificado
A continuacioacuten debemos firmar el Certificado
47
Implantando EAPshyTLS con Certificados
Asignando las requisiciones de Certificados
Las requisiciones creadas en RouterOS o en la maacutequina Linux se firma con
rootwlanbrasiletcssl openssl ca ndashconfig opensslconf ndashpolicy policy_anything ndashout certificado_asignadopem ndashinfiles requisicion_de_certificadopem
Aumlhora el fichero de requisicioacuten puede ser deletado porque seraacute utilizado solo el certificado_assinadopem
48
Implantando EAPshyTLS con Certificados
Despueacutes de la Importacioacuten
via Winbox
Para importar la clave es necesaria la misma contrasentildea que se utilizoacute en la creacioacuten
Importando el Certificado para Mikrotik
49
Utilizacioacuten de EAPshyTLS con Certificados en AP y Clientes
50
Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del AP
Certificate
Security Profile AP Configuration
51
Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del Cliente
Certificate
Security Profile Station Configuration
52
Implantando EAPshyTLS + Radius
53
Implantando EAPshyTLS + Radius Creando Certificado para instalar en el Servidor RADIUS (11)
El Certificado para Radius puede ser creado de la misma manera que otros certificados pero es mejor que se utilize la opccioacuten ndashnodes
Se no se utiliza la opccioacuten ndashnodes toda vez que se inicia Radius tiene que digitar la clave privada
openssl req ndashnodes ndashnew ndashkeyout key_filepem ndashout req_filepem ndashdays 365
Se firma como los otros y estaacute listo
54
Implantando EAPshyTLS + Radius Instalando el Certificado en el Servidor RADIUS (11)
agravePonga las cosas en sus lugares correctos rootradiususrlocaletcraddb mv certs certsold rootradiususrlocaletcraddb mkdir certs rootradiususrlocaletcraddb mv rootradius_cert_keypem certs rootradiususrlocaletcraddb mv rootcacertpem certs
agraveCrea el paraacutemetro de DiffieshyHellman
rootradiususrlocaletcraddb dd if=devrandom of=certsrandom count=2 rootradiususrlocaletcraddb openssl dhparam ndashcheck ndashtext shy5 shy512 ndashout certsdh
agraveChequea si tudo se encontra en su lugar rootradiususrlocaletcraddb ls certs
cacertpem dh radius_cer_keypem random
55
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (14)
agraveEdite el fichero clientsconf con la lista de APrsquos (NASrsquos) que utilizaraacuten el Radius rootradiususrlocaletcraddb aee clientsconf client 192168100132
secret = 123456 shortname = AP1
agraveEdit radiusdconf rootradiususrlocaletcraddb aee radiusdconf
user = nobody group = nogroup
56
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (24)
Editing radiusdconf shy cont authorize
preprocess chap mschap suffix eap files
57
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (34)
Configure el fichero users rootradiususrlocaletcraddb aee radiusdconf
DEFAULT AuthshyType = EAP TunnelshyType = 13 TunnelshyMediumshyType = 6 TunnelshyPrivateshyGroupshyId = 1
58
Implantando EAPshyTLS + Radius Configurando el Servidor RADIUS (44)
agrave Edite eapconf
rootradiususrlocaletcraddb aee eapconf default_eap_type = tls tls
private_key_file = $raddbdircertsradius_cert_keypem certificate_file = $raddbdircertsradius_cert_keypem CA_file = $raddbdircertscacertpem dh_file = $raddbdircertsdh random_file = $raddbdircertscacertpem
agraveFinalmente inicia el Radius Server rootradiususrlocaletcraddb radiusd shyX
59
Setup with EAPshyTLS + Radius Client Configuration
Certificate
Security Profile
Station Configuration
60
Setup with EAPshyTLS + Radius AP Configuration
Security Profile
AP Configuration
61
Backbone con EAPshyTLS +Radius
Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc
Radius Server Mesh Node
Certificates szligagrave
Database
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Mesh Network
62
iquest Cuanto seguro es EAPshyTLS + Radius
APNAS APNAS Authenticator Authenticator Client station Client station
Supplicant Supplicant
Radius Server Radius Server
Authentication Server
Authentication Server
Atacando la entrega da PMK
agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK
agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP
No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius
63
80211i
x
WISPrsquos
64
Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo
Seguranca provedores 2002
24
56
2 12 1 5
Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius
Controle de MAC + IP PPPoE WEP
Se consideraban muy seguroshellip
65
Soluciones para ultima milla
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
66
Encuesta realizada en septiembre de 2007
Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps
Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes
67
Encuesta realizada en septiembre de 2007 Encriptaccioacuten
68
Encuesta realizada en septiembre de 2007 Autenticaccioacuten
OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)
69
Spoof de MAC y o IP
70
Soluciones (no 80211i) para la uacuteltima milha
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
71
Tuneles PPPoE aspectos generales
agravePPPoE originalmente desarollado para redes alambradas
agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery
agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten
agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text
72
Tuneles PPPoE aspectos generales
agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade
agraveComo otros tuneles los valores de MTU and MRU deben ser modificados
agravePPPoE es sensible a variaciones de sentildeal
agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo
73
PPPoE y Seguridad
agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero
agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un
MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo
agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea
74
Hotspots aspectos generales
agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios
agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea
agraveMikrotik puede autenticar en la base local o en un Radius externo
agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https
75
Hotspots y Seguridad
agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto
agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot
agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente
76
PPPoE x Hotspot amp seguridad shy conclusiones
agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE
agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto
agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas
agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius
agrave PPPoE y Hotspot ayudan pero no significan seguridad
77
Seguridad ndash conclusiones (casi) finales
Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de
shy Autenticacioacuten shy Confidencialidad shy Integridad de datos
Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius
Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas
78
iquest Porque los WISPrsquos no utilizan 80211i
WISPrsquos dicen que no utilizan 80211i por los motivos abajo
agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)
agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)
agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)
agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)
agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas
de performance)
79
Servicio afectado por ataques de capa 2
80
Servicio afectado por ataques de capa 2
IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad
Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque
agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211
81
Ataque al medio fisico
82
Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )
No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho
agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso
wwwwlanbrasilcombrdonwloadssegurancacd2iso
83
Proceso de associacioacuten State 1
Unauthenticated Unassociated
State 2 Authenticated Unassociated
Deauthentication Successful
authentication
Disassociation
State 3 Authenticated Associated
Successful authentication or reassociation
Deauthentication
2 2 4 1 1 1 1 1 1 1 1
00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type
0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication
00 shy Protocol Version
1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK
0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)
80211 Types and Subtypes
84
Ataque de Deauth
1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir
agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF
2 ndash Lanza paquetes de deauth en el aire
agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos
Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado
85
Hombre del medio ldquoin airerdquo (Monkey Jack attack)
AP
Wireless Medium
Attacker
Viacutectim
Deauth
86
Contramedidas para Deshyauth Attack con Mikrotik
Modificacioacuten del Protocol
agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado
agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik
pueda pueda implementar
agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones
httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf
87
Contramedidas para Deshyauth Attack con Mikrotik
La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer
El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino
88
Contramedidas para Deshyauth Attack con Mikrotik
Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth
Nosotros testamos en la praacutectica con Void11 y airshyreplay
Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten
89
Contramedidas para Deshyauth Attack con Mikrotik
Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik
Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC
90
Contramedidas para Deshyauth Attack con Mikrotik
Seguridad por ldquoobscuridadrdquo
Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado
agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente
muchas maacutes APrsquos virtuales con muchos MACrsquos
OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap
91
Muchas Gracias Paldies Obrigado
Wardner Maia maiamikrotikbrasilcombr
7
Seguridad ldquoRudimentariardquo (lo que NO eacutes Seguridad)
1 ndash SSID escondido
Puntos de Acceso Inalaacutembricos por defecto hacen broadcasts de los SSID em paquetes llamados ldquoBeaconsrdquo Este comportamiento puede ser modificado y el Punto de Acesso configurado para enviar Strings vaciacuteas o ninguna informaciacuteoacuten
Esconder el nombre de la Red ayuda pero no puede significar seguridad porque
agrave SSIDrsquos estaacuten presentes en texto plano nas computadoras de los clientes agrave Escaneadores pasivos pueden escuchar las pruebas de los clientes (probe requests) quando buscan su Red y adivinar el SSID agrave Hay equipos que tienen problemas para conectar cuando el AP no hace el broadcast del SSID
8
Seguridad ldquoRudimentariardquo (lo que NO eacutes Seguridad)
2 ndash Filtrado de direcciones MAC
agrave Descubrir MACrsquos permitidos es posible con escaneadores pasivos agrave Airopeek para Windows agrave Kismet Wellenreiter etc for LinuxBSD
agrave Falsificar una MAC es muy sencillo con Unix y lo mismo para Windows
shy FreeBSD ifconfig ltinterfacegt shyL ltMACgt shy Linux ifconfig ltinterfacegt hw ether ltMACgt
9
Seguridad ldquoRudimentariardquo (lo que NO eacutes Seguridad)
3 ndash Encriptacioacuten WEP
agrave ldquoWired Equivalent Privacyrdquo ndash es un sistema de cifrado estaacutendar de la 80211 pero su utilizacioin no es mandatoria
agrave Esta basada en un secreto compartido por las partes y encriptacion con el algoritmo RC4 ndash Pude ser de 40 e 128 bit
agrave 40 bit WEP puede ser crackeada sin hacer uso de teacutecnica sofisticada ndash solamente un ataque de diccionario quiebra la WEP en menos de 24 horas
agrave 104 bit WEP na praacutectica no puede ser quebrada por ataque de diccionario solamente Pero
10
Comprometiendo la WEP (en definitivo )
Articulos publicados na Internet justo al comienzo del uso de WEP mostrando las fragilidades existentes
1 ndash University of Berkeley ndash ldquoIntercepting Mobile Communications The insecurity of 80211rdquo
Borisov Nikita Goldberg e Wagner httpwwwisaaccsberkeleyeduisaacmobicompdf
2 ndash University of Maryland ndash ldquoYour 80211 Wireless Network has no Cloithesrdquo Arbaugh Shankar e Wan httpwwwcsumdedu~waawirelesspdf
3 ndash Security Focus ndash ldquoWeaknesses in the Key Scheduling Algorithm of RC4rdquo Fluhrere Martin e Shamir httpdownloadssecurityfocuscomlibraryrc4_ksaprocpdf
11
Comprometiendo la WEP (en definitivo )
4 ndash Articulo publicado en 2005 por Andrea Bittau describiendo un ataque basado en Fragmentacioacuten y otras teacutecnicas de ataques inductivos ndash WEP crackeada en menos de 5 minutos
httpwwwtoorconorg2005conferencehtmlid=3wwwaircrackshy ngorgdokuphpid=fragmentationampDokuWiki=71f9be8def4d820c6a5a4ec475dc6127
5 ndash Muy bueno soporte en la net para crackear la WEP
The FEDs can own your WLAN too httpwwwtomsnetworkingcomSectionsshyarticle111php
How to crack WEP httpwwwtomsnetworkingcomSectionsshyarticle118php
Breaking 104 bit WEP in less than 60 seconds httpeprintiacrorg2007120pdf
12
Comprometiendo la WEP (en definitivo )
5 ndash Muy bueno soporte en la net para crackear la WEP
You Tube Viacutedeo ( en espanotildel ) httpwwwyoutubecomwatchv=PmVtJ1r1pmc
13
IEEE 80211i
ndash Motivado por los problemas de WEP el IEEE ha creado el Grupo de Trabajo ndash 80211i cuya tarea principal era hacer una nueva norma de facto segura
ndash Antes de la conclusioacuten del grupo 80211i (que demoroacute bastante) la Industria creoacute un estaacutendar propio shy el WPA (Wireless Protected Access)
ndash En junio del 2004 por fin el staacutendar fue aprobado y la Industria le dio el nombre de WPA2 compatible con 80211i y con WPA
WEP WEP +
TKIP WPA2
80211i WEP
WPA
IEEE
Induacutestria (WishyFi Alliance)
14
Objectivos de 80211i
agraveAutentificacioacuten APagrave Cliente El AP tiene que garantizar que el cliente es quien dice ser ClientagraveAP El Cliente tiene que garantizar que el AP es verdadero y no un AP engantildeoso (manshyinshytheshymiddle attack)
agravePrivacidad agraveLa informacioacuten no es legible por terceros
agraveIntegridad agraveLa informacioacuten no puede ser alterada en transito
15
Como trabaja 80211i
80211i tiene 3 partes
agraveSupplicant (Solicitante Cliente) agraveAuthenticator (Autenticador AP) agraveAuthentication Server (Servidor de Autenticacioacuten RADIUS)
Y es hecha por una combinacioacuten de protocolos
agrave 8021X ndash A Port Based Network Access Control agrave EAP ndash Extensible Authentication Protocol agrave RADIUS ndash Remote Access Dial In User Service
16
El proceso de autenticacioacuten puede ser de 2 maneras
agrave Home Mode (modo casero personal) agrave Pre Shared Key (PSK)
agrave Enterprise Mode (modo corporativo) agrave 8021XEAP
Variantes de 80211i
AESshyCCMP TKIPMIC Cifrado PSK PSK Autenticacioacuten
Modo Personal
AESshyCCMP TKIPMIC Cifrado 8021X EAP 8021X EAP Autenticacioacuten
Modo Corporativo
WPA2 WPA
17
80211i PSK
Una ldquollave Maestrardquo llamada PMK ndash Pairwise Master Key es creada por un hash entre la Passphrase y el SSID La PMK es guardada en el Registro de Windows on en supplicantconf en Linux
Otra llave llamada PTK shy Pairwise Transient Key es creada de manera dinaacutemica despues de un proceso de handshake de 4 vias PTK es uacutenica a cada sessioacuten
Passhrase (PSK)
Derive PTK
Check MIC
Install Key
Begin encrypting
256shybit pairwise master key (PMK)
PMK = f ( passphrase SSID )
Passhrase (PSK)
Derive PTK
Check MIC
Install Key
Begin encrypting
256shybit pairwise master key (PMK)
PMK = f ( passphrase SSID )
Ashynounce
Sshynounce
OK install MIC
Key Installed MIC
Client AP
18
Privacidad
agraveDespueacutes de la autenticacioacuten los dos lados ndash AP y Cliente tienen la misma PMK ndash Pairwise Master Key que se mantiene durante toda la sesioacuten
agrave Para la transmisioacuten de datos es hecha una derivacioacuten de la PMK y una PTK ndash Pairwise Transient Key uacuten uacutenica para cada cliente es utilizada para encriptacioacuten
Privacidad con 80211i
19
Integridad con 80211i
Una parte de la PTK tiene la funcioacuten de proteger los datos para que no sean alterados cuando en transito ndash es el MIC shy Message Integrity Check (MIC) Con el MIC para todo paquete el transmissor calcula un hash de los datos con una llave secreta ndash Temporal Integrity Key MIC = hash(packet temporal integrity key) WPA usa TKIPagrave Algoritimo de Hashing ldquoMichaelrdquo WPA2 uses CCMPagrave Cipher Block Chaining Message Authentication Checkndash CBCshyMAC
80211 Header
80211 Header
Data MIC
Encrypted
Authenticated by MIC
20
Utilizando WPAWPA2 ndash PSK con Mikrotik RouterOS
21
Utilizando WPAWPA2 ndash PSK Es muy sencilla la configuraccion de WPAWPA2shyPSK con Mikrotik
agraveWPA shy PSK Configure el modo de llave dinaacutemico WPA PSK y la llave compartida agrave WPA2 ndash PSK Configure el modo de llave dinaacutemico WPA PSK y la llave compartida
Las llaves son alfanumericas de 8 hasta 63 caracteres
22
iquest Cuanto segura es WPA WPA2 PSK
agrave La manera conocida hoy de crackear WPAshyPSK es solamente por un ataque de diccionario
agrave Como la llave maestra shy PMK combina una contrasentildea con el SSID escogiendo dos palabras fuertes hace ineficientes los diccionarios precompilados
agrave No hay diferencias en la manera y nivel de dificuldad para crackear WPAshyPSK o WPA2shyPSK porque el mecanismo que genera la PMK es el mismo Solamente cambia el MIC
agrave Herramienta para quiebra de WPAWPA2 ndash PSK agraveCowpatty httpsourceforgenetprojectscowpatty
agrave La mayor fragilidad de PSK para WISPrsquos es que la llave se encuentra em texto plano nas computadoras dos clientes
23
iquest Cuaacuten segura es WPA WPA2 PSK
Cuando el atacante tiene la llave PMK es possible
agrave Ganar acceso no autorizado agrave Falsificar um Punto de acesso y hacer el ataque del ldquohombre del mediordquo (manshyinshy
theshymiddle)
Recomendaciones para WISPrsquos
agrave Solo use PSK se tiene absoluta certeza que las llaves estaacuten protegidas (equipos clientes del proveedor)
agrave No olvides que las llaves PSK estaacuten em texto plano dentro de los boxes Mikrotik (hasta para readshyonly user)
24
Seguridad 80211i Modo Corporativo
25
Autenticacioacuten via 8021X
APNAS APNAS Authenticator Authenticator
Client station Client station
Supplicant Supplicant Radius Server Radius Server
Authentication Server
Authentication Server
Puerto no Controlado
Puerto Controlado
EAP
26
EAP
APNAS APNAS Authenticator Authenticator Client station Client station
Supplicant Supplicant
Radius Server Radius Server
Authentication Server
Authentication Server
EAP over LAN EAP over RADIUS
EAP es un protocolo para identificacioacuten de usuarios o hosts originalmente disentildeado para Protocolo Punto a Punto (PPP)
Soporta diferentes tipos de autenticaccioacuten Los maacutes comunes son EAPshyTLS EAPshyTTLS EAPshyPEAP EAPshyLEAP EAPshyMD5 etc
27
Tipos de EAP
EAP Type
TLS
TTLS
PEAP
LEAP
Open Proprietary
Open
Open
Open
Proprietary
Key Material
Yes
Yes
Yes
Yes
Supplicant Authenticator
Certificate
UsernamePwd
UsernamePwd
UsernamePwd
Authentication Credentials
Certificate
Certificate
Certificate
User Name In Clear
Yes
Yes
No
Mutual Auth
Yes
Yes
Yes
Yes
No
28
Tipos de EAP
LEAP (Lightweight EAP)
Es un protocolo propietario de Cisco patentado antes mismo de 80211i and WPA Es basado en nombre de usuario y contrasentildea que se enviacutea sin proteccioacuten Esta metodologiacutea descuida la proteccioacuten de las credenciales durante la fase de autenticacioacuten del usuario con el servidor Trabaja con variados tipos de clientes pero solo con AP Cisco
agrave Tool to crack LEAP Asleap shy httpasleapsourceforgenet
OBS Mikrotik no soporta LEAP
29
Tipos de EAP PEAP (Protected EAP) and EAPshyTTLS (EAP tunneled TLS)
PEAP y TTLS son parecidosshy TTLS es compatible con otros protocolos como LEAP y hacen uso de Certificados de Autenticidad en lado del Servidor y usuario contrasentildea en lado cliente Autenticacioacuten sigue la orden
1 ndash El Servidor manda un EAP request 2 ndash Cliente manda una identidade (lo que sea) shy un Tunel TLS es creado 3 ndash Dentro del tunel el cliente pasa usuaacuterio y contrasentildea
El problema con TTLS y PEAP es el ldquohombre del mediordquo
OBS Mikrotik no soporta TTLS y PEAP
30
Tipos de EAP EAPshyTLS (EAP ndash Transport Layer Security) agrave Es el tipo de EAP que Mikrotik soporta
Provee mayor nivel de seguridad y necesita certificados en los dos lados ndash Cliente y Servidor
Los Certificados pueden ser instalados
agrave En AP y Clientes agrave Em Clientes y Servidor Radius agrave Sin Certificados
31
Security Profiles ndash EAP Methods
agraveEAPshyTLS Usa Certificados
agrave passthrough Manda para un Servidor Radius (funciona como dispositivo 8021X) ndash solo para Puntos de Acceso
32
Security Profiles ndash TLS Mode
agrave verify certificates Requiere un certificado y verifica si fue firmado por una Certificadora
agrave donrsquot verify certificates Requiere un certificate pero no verifica
agrave no certificates Certificados son negociados dinaacutemicamente con el algoritmo de DiffieshyHellman (explicado adelante)
33
iquestiquest Trabajar con EAPshyTLS pero sin Certificados
34
DiffieshyHellmann (Without Certificates)
1 Cada lado escoge un nuacutemero secreto x y y ndash llaves privadas
2 Lado A empieza seleccionando un nuacutemero primo muy alto (p) y un pequentildeo entero ndash el generador (g)
3 Lado A calcula usando aritmeacutetica modular la clave publica K(a) agrave K(a) = g x (mod p)
4 Lado A manda para o lado B la clave publica el nuacutemero primo (p) y el generador (g)
K(a) = g x (mod p)
Secret number
x Generator
g
Prime number
p
K(a) g p
Side A Side B
35
DiffieshyHellmann (Without Certificates)
5 Lado B hace un calculo similar con su clave secreta el primo y el generator para obtenir su clave publica
6 Lado B manda para lado A la clave publica
7 Ahora los dos lados pueden calcular una misma clave compartida agrave Shared key = K(b) x (mod p) agrave Shared key = K(a) y (mod p)
K(a) = g x (mod p)
K(b) = g y (mod p)
Secret number
x Generator
g
Prime number
p
Secret number
y Generator
g
Prime number
p
K(a) g p
K(b)
Side A Side B
36
DiffieshyHellmann (Without Certificates)
8 Los dos caacutelculos producen valores exatamente iguales ndash propiedad de aritmeacutetica modular
9 La clave calculada es usada como PMK e inicia el proceso de encriptacioacuten
K(a) = g x (mod p)
K(b) = g y (mod p)
Secret number
x Generator
g
Prime number
p
Secret number
y Generator
g
Prime number
p
K(a) g p
K(b)
Key = K(b) x (mod p) Key = K(a) y (mod p)
Side A Side B
Same value
37
Setup with EAPshyTLS ndash No Certificates
Security Profile
Station Configuration
38
Setup with EAPshyTLS ndash No Certificates
Security Profile
AP Configuration
39
iquest Cuanto seguro es EAPshyTLS sin Certificados
agrave Como resultado de la negociacion anoacutenima resulta una PMK y despueacutes toda la comunicaccioacuten es encriptada por AES (WPA2) o RC4 (WPA)
agrave Seriacutea todo muy seguro si no hubiera la posibilidad de un hacker meter un Mikrotik con la misma configuraccioacuten y negociar la clave normalmenteL
agrave Una idea para hacer esa configuracioacuten de forma segura es despueacutes de cerrar el enlace hacer un tunel PPtP o L2TP entre los equipos
40
Implantando EAPshyTLS con Certificados
41
Implantando EAPshyTLS con Certificados
Un certificado digital es un fichero que identifica su propietario de manera uacutenica Certificados son creados por instituiciones emisoras llamadas de CA (Certificate Authorities)
Certificados pueden ser
agrave Firmados por una instituicioacuten ldquoacreditadardquo (Verisign Thawte etc)
o
agrave Certificados autoshyfirmados
42
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority
agraveEn una maacutequina Linux con OpenSSL modifique el fichero opensslconf con los datos que se usaraacuten en los Certificados que seraacuten generados
etcsslopensslconf
dir = MikrotikBrasil_CA
countryName_default = BR stateOrProvinceName_default = Sao Paulo organizationName_default = MikrotikBrasil_Private_Network
43
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority ndash cont
agrave Modifique el script creador de la CA (CAsh) para el mismo directorio
CATOP=MikrotikBrasil_CA
agraveCorra el con la opcion ndashnewca
rootwlanbrasiletcssl miscCAsh ndashnewca CA certificate filename (or enter to create)
agravePressione ltentergt e contesta a las preguntas
44
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority ndash cont
agrave El Certificado fue creado y se encuentra en
etcopensslMikrotikBrasil_CAcacertpem
agrave Una Clave protegida con DES tambieacuten estaacute ent
etcopensslMikrotikBrasil_CAcakeypem
45
Implantando EAPshyTLS con Certificados
Creando las requisiciones de Certificados
Puedem ser creadas en propio Mikrotik con certificates createshycertificateshyrequest
46
Implantando EAPshyTLS con Certificados
Creando las requisiciones de Certificados ndash cont
Las requisiciones tambieacuten pueden ser generadas en la maacutequina Linux
rootwlanbrasiletcssl openssl req ndashnew clave_privadapem ndashout Requisicion_de_certificadopem ndashdays dias_de_validad
Seraacuten creados 2 ficheros la clave privada e la Requisicioacuten de Certificado
A continuacioacuten debemos firmar el Certificado
47
Implantando EAPshyTLS con Certificados
Asignando las requisiciones de Certificados
Las requisiciones creadas en RouterOS o en la maacutequina Linux se firma con
rootwlanbrasiletcssl openssl ca ndashconfig opensslconf ndashpolicy policy_anything ndashout certificado_asignadopem ndashinfiles requisicion_de_certificadopem
Aumlhora el fichero de requisicioacuten puede ser deletado porque seraacute utilizado solo el certificado_assinadopem
48
Implantando EAPshyTLS con Certificados
Despueacutes de la Importacioacuten
via Winbox
Para importar la clave es necesaria la misma contrasentildea que se utilizoacute en la creacioacuten
Importando el Certificado para Mikrotik
49
Utilizacioacuten de EAPshyTLS con Certificados en AP y Clientes
50
Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del AP
Certificate
Security Profile AP Configuration
51
Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del Cliente
Certificate
Security Profile Station Configuration
52
Implantando EAPshyTLS + Radius
53
Implantando EAPshyTLS + Radius Creando Certificado para instalar en el Servidor RADIUS (11)
El Certificado para Radius puede ser creado de la misma manera que otros certificados pero es mejor que se utilize la opccioacuten ndashnodes
Se no se utiliza la opccioacuten ndashnodes toda vez que se inicia Radius tiene que digitar la clave privada
openssl req ndashnodes ndashnew ndashkeyout key_filepem ndashout req_filepem ndashdays 365
Se firma como los otros y estaacute listo
54
Implantando EAPshyTLS + Radius Instalando el Certificado en el Servidor RADIUS (11)
agravePonga las cosas en sus lugares correctos rootradiususrlocaletcraddb mv certs certsold rootradiususrlocaletcraddb mkdir certs rootradiususrlocaletcraddb mv rootradius_cert_keypem certs rootradiususrlocaletcraddb mv rootcacertpem certs
agraveCrea el paraacutemetro de DiffieshyHellman
rootradiususrlocaletcraddb dd if=devrandom of=certsrandom count=2 rootradiususrlocaletcraddb openssl dhparam ndashcheck ndashtext shy5 shy512 ndashout certsdh
agraveChequea si tudo se encontra en su lugar rootradiususrlocaletcraddb ls certs
cacertpem dh radius_cer_keypem random
55
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (14)
agraveEdite el fichero clientsconf con la lista de APrsquos (NASrsquos) que utilizaraacuten el Radius rootradiususrlocaletcraddb aee clientsconf client 192168100132
secret = 123456 shortname = AP1
agraveEdit radiusdconf rootradiususrlocaletcraddb aee radiusdconf
user = nobody group = nogroup
56
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (24)
Editing radiusdconf shy cont authorize
preprocess chap mschap suffix eap files
57
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (34)
Configure el fichero users rootradiususrlocaletcraddb aee radiusdconf
DEFAULT AuthshyType = EAP TunnelshyType = 13 TunnelshyMediumshyType = 6 TunnelshyPrivateshyGroupshyId = 1
58
Implantando EAPshyTLS + Radius Configurando el Servidor RADIUS (44)
agrave Edite eapconf
rootradiususrlocaletcraddb aee eapconf default_eap_type = tls tls
private_key_file = $raddbdircertsradius_cert_keypem certificate_file = $raddbdircertsradius_cert_keypem CA_file = $raddbdircertscacertpem dh_file = $raddbdircertsdh random_file = $raddbdircertscacertpem
agraveFinalmente inicia el Radius Server rootradiususrlocaletcraddb radiusd shyX
59
Setup with EAPshyTLS + Radius Client Configuration
Certificate
Security Profile
Station Configuration
60
Setup with EAPshyTLS + Radius AP Configuration
Security Profile
AP Configuration
61
Backbone con EAPshyTLS +Radius
Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc
Radius Server Mesh Node
Certificates szligagrave
Database
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Mesh Network
62
iquest Cuanto seguro es EAPshyTLS + Radius
APNAS APNAS Authenticator Authenticator Client station Client station
Supplicant Supplicant
Radius Server Radius Server
Authentication Server
Authentication Server
Atacando la entrega da PMK
agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK
agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP
No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius
63
80211i
x
WISPrsquos
64
Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo
Seguranca provedores 2002
24
56
2 12 1 5
Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius
Controle de MAC + IP PPPoE WEP
Se consideraban muy seguroshellip
65
Soluciones para ultima milla
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
66
Encuesta realizada en septiembre de 2007
Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps
Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes
67
Encuesta realizada en septiembre de 2007 Encriptaccioacuten
68
Encuesta realizada en septiembre de 2007 Autenticaccioacuten
OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)
69
Spoof de MAC y o IP
70
Soluciones (no 80211i) para la uacuteltima milha
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
71
Tuneles PPPoE aspectos generales
agravePPPoE originalmente desarollado para redes alambradas
agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery
agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten
agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text
72
Tuneles PPPoE aspectos generales
agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade
agraveComo otros tuneles los valores de MTU and MRU deben ser modificados
agravePPPoE es sensible a variaciones de sentildeal
agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo
73
PPPoE y Seguridad
agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero
agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un
MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo
agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea
74
Hotspots aspectos generales
agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios
agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea
agraveMikrotik puede autenticar en la base local o en un Radius externo
agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https
75
Hotspots y Seguridad
agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto
agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot
agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente
76
PPPoE x Hotspot amp seguridad shy conclusiones
agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE
agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto
agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas
agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius
agrave PPPoE y Hotspot ayudan pero no significan seguridad
77
Seguridad ndash conclusiones (casi) finales
Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de
shy Autenticacioacuten shy Confidencialidad shy Integridad de datos
Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius
Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas
78
iquest Porque los WISPrsquos no utilizan 80211i
WISPrsquos dicen que no utilizan 80211i por los motivos abajo
agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)
agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)
agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)
agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)
agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas
de performance)
79
Servicio afectado por ataques de capa 2
80
Servicio afectado por ataques de capa 2
IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad
Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque
agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211
81
Ataque al medio fisico
82
Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )
No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho
agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso
wwwwlanbrasilcombrdonwloadssegurancacd2iso
83
Proceso de associacioacuten State 1
Unauthenticated Unassociated
State 2 Authenticated Unassociated
Deauthentication Successful
authentication
Disassociation
State 3 Authenticated Associated
Successful authentication or reassociation
Deauthentication
2 2 4 1 1 1 1 1 1 1 1
00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type
0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication
00 shy Protocol Version
1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK
0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)
80211 Types and Subtypes
84
Ataque de Deauth
1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir
agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF
2 ndash Lanza paquetes de deauth en el aire
agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos
Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado
85
Hombre del medio ldquoin airerdquo (Monkey Jack attack)
AP
Wireless Medium
Attacker
Viacutectim
Deauth
86
Contramedidas para Deshyauth Attack con Mikrotik
Modificacioacuten del Protocol
agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado
agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik
pueda pueda implementar
agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones
httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf
87
Contramedidas para Deshyauth Attack con Mikrotik
La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer
El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino
88
Contramedidas para Deshyauth Attack con Mikrotik
Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth
Nosotros testamos en la praacutectica con Void11 y airshyreplay
Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten
89
Contramedidas para Deshyauth Attack con Mikrotik
Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik
Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC
90
Contramedidas para Deshyauth Attack con Mikrotik
Seguridad por ldquoobscuridadrdquo
Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado
agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente
muchas maacutes APrsquos virtuales con muchos MACrsquos
OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap
91
Muchas Gracias Paldies Obrigado
Wardner Maia maiamikrotikbrasilcombr
8
Seguridad ldquoRudimentariardquo (lo que NO eacutes Seguridad)
2 ndash Filtrado de direcciones MAC
agrave Descubrir MACrsquos permitidos es posible con escaneadores pasivos agrave Airopeek para Windows agrave Kismet Wellenreiter etc for LinuxBSD
agrave Falsificar una MAC es muy sencillo con Unix y lo mismo para Windows
shy FreeBSD ifconfig ltinterfacegt shyL ltMACgt shy Linux ifconfig ltinterfacegt hw ether ltMACgt
9
Seguridad ldquoRudimentariardquo (lo que NO eacutes Seguridad)
3 ndash Encriptacioacuten WEP
agrave ldquoWired Equivalent Privacyrdquo ndash es un sistema de cifrado estaacutendar de la 80211 pero su utilizacioin no es mandatoria
agrave Esta basada en un secreto compartido por las partes y encriptacion con el algoritmo RC4 ndash Pude ser de 40 e 128 bit
agrave 40 bit WEP puede ser crackeada sin hacer uso de teacutecnica sofisticada ndash solamente un ataque de diccionario quiebra la WEP en menos de 24 horas
agrave 104 bit WEP na praacutectica no puede ser quebrada por ataque de diccionario solamente Pero
10
Comprometiendo la WEP (en definitivo )
Articulos publicados na Internet justo al comienzo del uso de WEP mostrando las fragilidades existentes
1 ndash University of Berkeley ndash ldquoIntercepting Mobile Communications The insecurity of 80211rdquo
Borisov Nikita Goldberg e Wagner httpwwwisaaccsberkeleyeduisaacmobicompdf
2 ndash University of Maryland ndash ldquoYour 80211 Wireless Network has no Cloithesrdquo Arbaugh Shankar e Wan httpwwwcsumdedu~waawirelesspdf
3 ndash Security Focus ndash ldquoWeaknesses in the Key Scheduling Algorithm of RC4rdquo Fluhrere Martin e Shamir httpdownloadssecurityfocuscomlibraryrc4_ksaprocpdf
11
Comprometiendo la WEP (en definitivo )
4 ndash Articulo publicado en 2005 por Andrea Bittau describiendo un ataque basado en Fragmentacioacuten y otras teacutecnicas de ataques inductivos ndash WEP crackeada en menos de 5 minutos
httpwwwtoorconorg2005conferencehtmlid=3wwwaircrackshy ngorgdokuphpid=fragmentationampDokuWiki=71f9be8def4d820c6a5a4ec475dc6127
5 ndash Muy bueno soporte en la net para crackear la WEP
The FEDs can own your WLAN too httpwwwtomsnetworkingcomSectionsshyarticle111php
How to crack WEP httpwwwtomsnetworkingcomSectionsshyarticle118php
Breaking 104 bit WEP in less than 60 seconds httpeprintiacrorg2007120pdf
12
Comprometiendo la WEP (en definitivo )
5 ndash Muy bueno soporte en la net para crackear la WEP
You Tube Viacutedeo ( en espanotildel ) httpwwwyoutubecomwatchv=PmVtJ1r1pmc
13
IEEE 80211i
ndash Motivado por los problemas de WEP el IEEE ha creado el Grupo de Trabajo ndash 80211i cuya tarea principal era hacer una nueva norma de facto segura
ndash Antes de la conclusioacuten del grupo 80211i (que demoroacute bastante) la Industria creoacute un estaacutendar propio shy el WPA (Wireless Protected Access)
ndash En junio del 2004 por fin el staacutendar fue aprobado y la Industria le dio el nombre de WPA2 compatible con 80211i y con WPA
WEP WEP +
TKIP WPA2
80211i WEP
WPA
IEEE
Induacutestria (WishyFi Alliance)
14
Objectivos de 80211i
agraveAutentificacioacuten APagrave Cliente El AP tiene que garantizar que el cliente es quien dice ser ClientagraveAP El Cliente tiene que garantizar que el AP es verdadero y no un AP engantildeoso (manshyinshytheshymiddle attack)
agravePrivacidad agraveLa informacioacuten no es legible por terceros
agraveIntegridad agraveLa informacioacuten no puede ser alterada en transito
15
Como trabaja 80211i
80211i tiene 3 partes
agraveSupplicant (Solicitante Cliente) agraveAuthenticator (Autenticador AP) agraveAuthentication Server (Servidor de Autenticacioacuten RADIUS)
Y es hecha por una combinacioacuten de protocolos
agrave 8021X ndash A Port Based Network Access Control agrave EAP ndash Extensible Authentication Protocol agrave RADIUS ndash Remote Access Dial In User Service
16
El proceso de autenticacioacuten puede ser de 2 maneras
agrave Home Mode (modo casero personal) agrave Pre Shared Key (PSK)
agrave Enterprise Mode (modo corporativo) agrave 8021XEAP
Variantes de 80211i
AESshyCCMP TKIPMIC Cifrado PSK PSK Autenticacioacuten
Modo Personal
AESshyCCMP TKIPMIC Cifrado 8021X EAP 8021X EAP Autenticacioacuten
Modo Corporativo
WPA2 WPA
17
80211i PSK
Una ldquollave Maestrardquo llamada PMK ndash Pairwise Master Key es creada por un hash entre la Passphrase y el SSID La PMK es guardada en el Registro de Windows on en supplicantconf en Linux
Otra llave llamada PTK shy Pairwise Transient Key es creada de manera dinaacutemica despues de un proceso de handshake de 4 vias PTK es uacutenica a cada sessioacuten
Passhrase (PSK)
Derive PTK
Check MIC
Install Key
Begin encrypting
256shybit pairwise master key (PMK)
PMK = f ( passphrase SSID )
Passhrase (PSK)
Derive PTK
Check MIC
Install Key
Begin encrypting
256shybit pairwise master key (PMK)
PMK = f ( passphrase SSID )
Ashynounce
Sshynounce
OK install MIC
Key Installed MIC
Client AP
18
Privacidad
agraveDespueacutes de la autenticacioacuten los dos lados ndash AP y Cliente tienen la misma PMK ndash Pairwise Master Key que se mantiene durante toda la sesioacuten
agrave Para la transmisioacuten de datos es hecha una derivacioacuten de la PMK y una PTK ndash Pairwise Transient Key uacuten uacutenica para cada cliente es utilizada para encriptacioacuten
Privacidad con 80211i
19
Integridad con 80211i
Una parte de la PTK tiene la funcioacuten de proteger los datos para que no sean alterados cuando en transito ndash es el MIC shy Message Integrity Check (MIC) Con el MIC para todo paquete el transmissor calcula un hash de los datos con una llave secreta ndash Temporal Integrity Key MIC = hash(packet temporal integrity key) WPA usa TKIPagrave Algoritimo de Hashing ldquoMichaelrdquo WPA2 uses CCMPagrave Cipher Block Chaining Message Authentication Checkndash CBCshyMAC
80211 Header
80211 Header
Data MIC
Encrypted
Authenticated by MIC
20
Utilizando WPAWPA2 ndash PSK con Mikrotik RouterOS
21
Utilizando WPAWPA2 ndash PSK Es muy sencilla la configuraccion de WPAWPA2shyPSK con Mikrotik
agraveWPA shy PSK Configure el modo de llave dinaacutemico WPA PSK y la llave compartida agrave WPA2 ndash PSK Configure el modo de llave dinaacutemico WPA PSK y la llave compartida
Las llaves son alfanumericas de 8 hasta 63 caracteres
22
iquest Cuanto segura es WPA WPA2 PSK
agrave La manera conocida hoy de crackear WPAshyPSK es solamente por un ataque de diccionario
agrave Como la llave maestra shy PMK combina una contrasentildea con el SSID escogiendo dos palabras fuertes hace ineficientes los diccionarios precompilados
agrave No hay diferencias en la manera y nivel de dificuldad para crackear WPAshyPSK o WPA2shyPSK porque el mecanismo que genera la PMK es el mismo Solamente cambia el MIC
agrave Herramienta para quiebra de WPAWPA2 ndash PSK agraveCowpatty httpsourceforgenetprojectscowpatty
agrave La mayor fragilidad de PSK para WISPrsquos es que la llave se encuentra em texto plano nas computadoras dos clientes
23
iquest Cuaacuten segura es WPA WPA2 PSK
Cuando el atacante tiene la llave PMK es possible
agrave Ganar acceso no autorizado agrave Falsificar um Punto de acesso y hacer el ataque del ldquohombre del mediordquo (manshyinshy
theshymiddle)
Recomendaciones para WISPrsquos
agrave Solo use PSK se tiene absoluta certeza que las llaves estaacuten protegidas (equipos clientes del proveedor)
agrave No olvides que las llaves PSK estaacuten em texto plano dentro de los boxes Mikrotik (hasta para readshyonly user)
24
Seguridad 80211i Modo Corporativo
25
Autenticacioacuten via 8021X
APNAS APNAS Authenticator Authenticator
Client station Client station
Supplicant Supplicant Radius Server Radius Server
Authentication Server
Authentication Server
Puerto no Controlado
Puerto Controlado
EAP
26
EAP
APNAS APNAS Authenticator Authenticator Client station Client station
Supplicant Supplicant
Radius Server Radius Server
Authentication Server
Authentication Server
EAP over LAN EAP over RADIUS
EAP es un protocolo para identificacioacuten de usuarios o hosts originalmente disentildeado para Protocolo Punto a Punto (PPP)
Soporta diferentes tipos de autenticaccioacuten Los maacutes comunes son EAPshyTLS EAPshyTTLS EAPshyPEAP EAPshyLEAP EAPshyMD5 etc
27
Tipos de EAP
EAP Type
TLS
TTLS
PEAP
LEAP
Open Proprietary
Open
Open
Open
Proprietary
Key Material
Yes
Yes
Yes
Yes
Supplicant Authenticator
Certificate
UsernamePwd
UsernamePwd
UsernamePwd
Authentication Credentials
Certificate
Certificate
Certificate
User Name In Clear
Yes
Yes
No
Mutual Auth
Yes
Yes
Yes
Yes
No
28
Tipos de EAP
LEAP (Lightweight EAP)
Es un protocolo propietario de Cisco patentado antes mismo de 80211i and WPA Es basado en nombre de usuario y contrasentildea que se enviacutea sin proteccioacuten Esta metodologiacutea descuida la proteccioacuten de las credenciales durante la fase de autenticacioacuten del usuario con el servidor Trabaja con variados tipos de clientes pero solo con AP Cisco
agrave Tool to crack LEAP Asleap shy httpasleapsourceforgenet
OBS Mikrotik no soporta LEAP
29
Tipos de EAP PEAP (Protected EAP) and EAPshyTTLS (EAP tunneled TLS)
PEAP y TTLS son parecidosshy TTLS es compatible con otros protocolos como LEAP y hacen uso de Certificados de Autenticidad en lado del Servidor y usuario contrasentildea en lado cliente Autenticacioacuten sigue la orden
1 ndash El Servidor manda un EAP request 2 ndash Cliente manda una identidade (lo que sea) shy un Tunel TLS es creado 3 ndash Dentro del tunel el cliente pasa usuaacuterio y contrasentildea
El problema con TTLS y PEAP es el ldquohombre del mediordquo
OBS Mikrotik no soporta TTLS y PEAP
30
Tipos de EAP EAPshyTLS (EAP ndash Transport Layer Security) agrave Es el tipo de EAP que Mikrotik soporta
Provee mayor nivel de seguridad y necesita certificados en los dos lados ndash Cliente y Servidor
Los Certificados pueden ser instalados
agrave En AP y Clientes agrave Em Clientes y Servidor Radius agrave Sin Certificados
31
Security Profiles ndash EAP Methods
agraveEAPshyTLS Usa Certificados
agrave passthrough Manda para un Servidor Radius (funciona como dispositivo 8021X) ndash solo para Puntos de Acceso
32
Security Profiles ndash TLS Mode
agrave verify certificates Requiere un certificado y verifica si fue firmado por una Certificadora
agrave donrsquot verify certificates Requiere un certificate pero no verifica
agrave no certificates Certificados son negociados dinaacutemicamente con el algoritmo de DiffieshyHellman (explicado adelante)
33
iquestiquest Trabajar con EAPshyTLS pero sin Certificados
34
DiffieshyHellmann (Without Certificates)
1 Cada lado escoge un nuacutemero secreto x y y ndash llaves privadas
2 Lado A empieza seleccionando un nuacutemero primo muy alto (p) y un pequentildeo entero ndash el generador (g)
3 Lado A calcula usando aritmeacutetica modular la clave publica K(a) agrave K(a) = g x (mod p)
4 Lado A manda para o lado B la clave publica el nuacutemero primo (p) y el generador (g)
K(a) = g x (mod p)
Secret number
x Generator
g
Prime number
p
K(a) g p
Side A Side B
35
DiffieshyHellmann (Without Certificates)
5 Lado B hace un calculo similar con su clave secreta el primo y el generator para obtenir su clave publica
6 Lado B manda para lado A la clave publica
7 Ahora los dos lados pueden calcular una misma clave compartida agrave Shared key = K(b) x (mod p) agrave Shared key = K(a) y (mod p)
K(a) = g x (mod p)
K(b) = g y (mod p)
Secret number
x Generator
g
Prime number
p
Secret number
y Generator
g
Prime number
p
K(a) g p
K(b)
Side A Side B
36
DiffieshyHellmann (Without Certificates)
8 Los dos caacutelculos producen valores exatamente iguales ndash propiedad de aritmeacutetica modular
9 La clave calculada es usada como PMK e inicia el proceso de encriptacioacuten
K(a) = g x (mod p)
K(b) = g y (mod p)
Secret number
x Generator
g
Prime number
p
Secret number
y Generator
g
Prime number
p
K(a) g p
K(b)
Key = K(b) x (mod p) Key = K(a) y (mod p)
Side A Side B
Same value
37
Setup with EAPshyTLS ndash No Certificates
Security Profile
Station Configuration
38
Setup with EAPshyTLS ndash No Certificates
Security Profile
AP Configuration
39
iquest Cuanto seguro es EAPshyTLS sin Certificados
agrave Como resultado de la negociacion anoacutenima resulta una PMK y despueacutes toda la comunicaccioacuten es encriptada por AES (WPA2) o RC4 (WPA)
agrave Seriacutea todo muy seguro si no hubiera la posibilidad de un hacker meter un Mikrotik con la misma configuraccioacuten y negociar la clave normalmenteL
agrave Una idea para hacer esa configuracioacuten de forma segura es despueacutes de cerrar el enlace hacer un tunel PPtP o L2TP entre los equipos
40
Implantando EAPshyTLS con Certificados
41
Implantando EAPshyTLS con Certificados
Un certificado digital es un fichero que identifica su propietario de manera uacutenica Certificados son creados por instituiciones emisoras llamadas de CA (Certificate Authorities)
Certificados pueden ser
agrave Firmados por una instituicioacuten ldquoacreditadardquo (Verisign Thawte etc)
o
agrave Certificados autoshyfirmados
42
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority
agraveEn una maacutequina Linux con OpenSSL modifique el fichero opensslconf con los datos que se usaraacuten en los Certificados que seraacuten generados
etcsslopensslconf
dir = MikrotikBrasil_CA
countryName_default = BR stateOrProvinceName_default = Sao Paulo organizationName_default = MikrotikBrasil_Private_Network
43
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority ndash cont
agrave Modifique el script creador de la CA (CAsh) para el mismo directorio
CATOP=MikrotikBrasil_CA
agraveCorra el con la opcion ndashnewca
rootwlanbrasiletcssl miscCAsh ndashnewca CA certificate filename (or enter to create)
agravePressione ltentergt e contesta a las preguntas
44
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority ndash cont
agrave El Certificado fue creado y se encuentra en
etcopensslMikrotikBrasil_CAcacertpem
agrave Una Clave protegida con DES tambieacuten estaacute ent
etcopensslMikrotikBrasil_CAcakeypem
45
Implantando EAPshyTLS con Certificados
Creando las requisiciones de Certificados
Puedem ser creadas en propio Mikrotik con certificates createshycertificateshyrequest
46
Implantando EAPshyTLS con Certificados
Creando las requisiciones de Certificados ndash cont
Las requisiciones tambieacuten pueden ser generadas en la maacutequina Linux
rootwlanbrasiletcssl openssl req ndashnew clave_privadapem ndashout Requisicion_de_certificadopem ndashdays dias_de_validad
Seraacuten creados 2 ficheros la clave privada e la Requisicioacuten de Certificado
A continuacioacuten debemos firmar el Certificado
47
Implantando EAPshyTLS con Certificados
Asignando las requisiciones de Certificados
Las requisiciones creadas en RouterOS o en la maacutequina Linux se firma con
rootwlanbrasiletcssl openssl ca ndashconfig opensslconf ndashpolicy policy_anything ndashout certificado_asignadopem ndashinfiles requisicion_de_certificadopem
Aumlhora el fichero de requisicioacuten puede ser deletado porque seraacute utilizado solo el certificado_assinadopem
48
Implantando EAPshyTLS con Certificados
Despueacutes de la Importacioacuten
via Winbox
Para importar la clave es necesaria la misma contrasentildea que se utilizoacute en la creacioacuten
Importando el Certificado para Mikrotik
49
Utilizacioacuten de EAPshyTLS con Certificados en AP y Clientes
50
Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del AP
Certificate
Security Profile AP Configuration
51
Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del Cliente
Certificate
Security Profile Station Configuration
52
Implantando EAPshyTLS + Radius
53
Implantando EAPshyTLS + Radius Creando Certificado para instalar en el Servidor RADIUS (11)
El Certificado para Radius puede ser creado de la misma manera que otros certificados pero es mejor que se utilize la opccioacuten ndashnodes
Se no se utiliza la opccioacuten ndashnodes toda vez que se inicia Radius tiene que digitar la clave privada
openssl req ndashnodes ndashnew ndashkeyout key_filepem ndashout req_filepem ndashdays 365
Se firma como los otros y estaacute listo
54
Implantando EAPshyTLS + Radius Instalando el Certificado en el Servidor RADIUS (11)
agravePonga las cosas en sus lugares correctos rootradiususrlocaletcraddb mv certs certsold rootradiususrlocaletcraddb mkdir certs rootradiususrlocaletcraddb mv rootradius_cert_keypem certs rootradiususrlocaletcraddb mv rootcacertpem certs
agraveCrea el paraacutemetro de DiffieshyHellman
rootradiususrlocaletcraddb dd if=devrandom of=certsrandom count=2 rootradiususrlocaletcraddb openssl dhparam ndashcheck ndashtext shy5 shy512 ndashout certsdh
agraveChequea si tudo se encontra en su lugar rootradiususrlocaletcraddb ls certs
cacertpem dh radius_cer_keypem random
55
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (14)
agraveEdite el fichero clientsconf con la lista de APrsquos (NASrsquos) que utilizaraacuten el Radius rootradiususrlocaletcraddb aee clientsconf client 192168100132
secret = 123456 shortname = AP1
agraveEdit radiusdconf rootradiususrlocaletcraddb aee radiusdconf
user = nobody group = nogroup
56
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (24)
Editing radiusdconf shy cont authorize
preprocess chap mschap suffix eap files
57
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (34)
Configure el fichero users rootradiususrlocaletcraddb aee radiusdconf
DEFAULT AuthshyType = EAP TunnelshyType = 13 TunnelshyMediumshyType = 6 TunnelshyPrivateshyGroupshyId = 1
58
Implantando EAPshyTLS + Radius Configurando el Servidor RADIUS (44)
agrave Edite eapconf
rootradiususrlocaletcraddb aee eapconf default_eap_type = tls tls
private_key_file = $raddbdircertsradius_cert_keypem certificate_file = $raddbdircertsradius_cert_keypem CA_file = $raddbdircertscacertpem dh_file = $raddbdircertsdh random_file = $raddbdircertscacertpem
agraveFinalmente inicia el Radius Server rootradiususrlocaletcraddb radiusd shyX
59
Setup with EAPshyTLS + Radius Client Configuration
Certificate
Security Profile
Station Configuration
60
Setup with EAPshyTLS + Radius AP Configuration
Security Profile
AP Configuration
61
Backbone con EAPshyTLS +Radius
Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc
Radius Server Mesh Node
Certificates szligagrave
Database
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Mesh Network
62
iquest Cuanto seguro es EAPshyTLS + Radius
APNAS APNAS Authenticator Authenticator Client station Client station
Supplicant Supplicant
Radius Server Radius Server
Authentication Server
Authentication Server
Atacando la entrega da PMK
agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK
agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP
No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius
63
80211i
x
WISPrsquos
64
Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo
Seguranca provedores 2002
24
56
2 12 1 5
Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius
Controle de MAC + IP PPPoE WEP
Se consideraban muy seguroshellip
65
Soluciones para ultima milla
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
66
Encuesta realizada en septiembre de 2007
Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps
Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes
67
Encuesta realizada en septiembre de 2007 Encriptaccioacuten
68
Encuesta realizada en septiembre de 2007 Autenticaccioacuten
OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)
69
Spoof de MAC y o IP
70
Soluciones (no 80211i) para la uacuteltima milha
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
71
Tuneles PPPoE aspectos generales
agravePPPoE originalmente desarollado para redes alambradas
agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery
agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten
agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text
72
Tuneles PPPoE aspectos generales
agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade
agraveComo otros tuneles los valores de MTU and MRU deben ser modificados
agravePPPoE es sensible a variaciones de sentildeal
agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo
73
PPPoE y Seguridad
agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero
agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un
MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo
agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea
74
Hotspots aspectos generales
agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios
agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea
agraveMikrotik puede autenticar en la base local o en un Radius externo
agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https
75
Hotspots y Seguridad
agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto
agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot
agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente
76
PPPoE x Hotspot amp seguridad shy conclusiones
agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE
agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto
agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas
agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius
agrave PPPoE y Hotspot ayudan pero no significan seguridad
77
Seguridad ndash conclusiones (casi) finales
Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de
shy Autenticacioacuten shy Confidencialidad shy Integridad de datos
Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius
Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas
78
iquest Porque los WISPrsquos no utilizan 80211i
WISPrsquos dicen que no utilizan 80211i por los motivos abajo
agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)
agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)
agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)
agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)
agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas
de performance)
79
Servicio afectado por ataques de capa 2
80
Servicio afectado por ataques de capa 2
IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad
Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque
agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211
81
Ataque al medio fisico
82
Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )
No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho
agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso
wwwwlanbrasilcombrdonwloadssegurancacd2iso
83
Proceso de associacioacuten State 1
Unauthenticated Unassociated
State 2 Authenticated Unassociated
Deauthentication Successful
authentication
Disassociation
State 3 Authenticated Associated
Successful authentication or reassociation
Deauthentication
2 2 4 1 1 1 1 1 1 1 1
00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type
0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication
00 shy Protocol Version
1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK
0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)
80211 Types and Subtypes
84
Ataque de Deauth
1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir
agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF
2 ndash Lanza paquetes de deauth en el aire
agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos
Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado
85
Hombre del medio ldquoin airerdquo (Monkey Jack attack)
AP
Wireless Medium
Attacker
Viacutectim
Deauth
86
Contramedidas para Deshyauth Attack con Mikrotik
Modificacioacuten del Protocol
agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado
agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik
pueda pueda implementar
agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones
httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf
87
Contramedidas para Deshyauth Attack con Mikrotik
La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer
El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino
88
Contramedidas para Deshyauth Attack con Mikrotik
Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth
Nosotros testamos en la praacutectica con Void11 y airshyreplay
Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten
89
Contramedidas para Deshyauth Attack con Mikrotik
Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik
Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC
90
Contramedidas para Deshyauth Attack con Mikrotik
Seguridad por ldquoobscuridadrdquo
Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado
agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente
muchas maacutes APrsquos virtuales con muchos MACrsquos
OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap
91
Muchas Gracias Paldies Obrigado
Wardner Maia maiamikrotikbrasilcombr
9
Seguridad ldquoRudimentariardquo (lo que NO eacutes Seguridad)
3 ndash Encriptacioacuten WEP
agrave ldquoWired Equivalent Privacyrdquo ndash es un sistema de cifrado estaacutendar de la 80211 pero su utilizacioin no es mandatoria
agrave Esta basada en un secreto compartido por las partes y encriptacion con el algoritmo RC4 ndash Pude ser de 40 e 128 bit
agrave 40 bit WEP puede ser crackeada sin hacer uso de teacutecnica sofisticada ndash solamente un ataque de diccionario quiebra la WEP en menos de 24 horas
agrave 104 bit WEP na praacutectica no puede ser quebrada por ataque de diccionario solamente Pero
10
Comprometiendo la WEP (en definitivo )
Articulos publicados na Internet justo al comienzo del uso de WEP mostrando las fragilidades existentes
1 ndash University of Berkeley ndash ldquoIntercepting Mobile Communications The insecurity of 80211rdquo
Borisov Nikita Goldberg e Wagner httpwwwisaaccsberkeleyeduisaacmobicompdf
2 ndash University of Maryland ndash ldquoYour 80211 Wireless Network has no Cloithesrdquo Arbaugh Shankar e Wan httpwwwcsumdedu~waawirelesspdf
3 ndash Security Focus ndash ldquoWeaknesses in the Key Scheduling Algorithm of RC4rdquo Fluhrere Martin e Shamir httpdownloadssecurityfocuscomlibraryrc4_ksaprocpdf
11
Comprometiendo la WEP (en definitivo )
4 ndash Articulo publicado en 2005 por Andrea Bittau describiendo un ataque basado en Fragmentacioacuten y otras teacutecnicas de ataques inductivos ndash WEP crackeada en menos de 5 minutos
httpwwwtoorconorg2005conferencehtmlid=3wwwaircrackshy ngorgdokuphpid=fragmentationampDokuWiki=71f9be8def4d820c6a5a4ec475dc6127
5 ndash Muy bueno soporte en la net para crackear la WEP
The FEDs can own your WLAN too httpwwwtomsnetworkingcomSectionsshyarticle111php
How to crack WEP httpwwwtomsnetworkingcomSectionsshyarticle118php
Breaking 104 bit WEP in less than 60 seconds httpeprintiacrorg2007120pdf
12
Comprometiendo la WEP (en definitivo )
5 ndash Muy bueno soporte en la net para crackear la WEP
You Tube Viacutedeo ( en espanotildel ) httpwwwyoutubecomwatchv=PmVtJ1r1pmc
13
IEEE 80211i
ndash Motivado por los problemas de WEP el IEEE ha creado el Grupo de Trabajo ndash 80211i cuya tarea principal era hacer una nueva norma de facto segura
ndash Antes de la conclusioacuten del grupo 80211i (que demoroacute bastante) la Industria creoacute un estaacutendar propio shy el WPA (Wireless Protected Access)
ndash En junio del 2004 por fin el staacutendar fue aprobado y la Industria le dio el nombre de WPA2 compatible con 80211i y con WPA
WEP WEP +
TKIP WPA2
80211i WEP
WPA
IEEE
Induacutestria (WishyFi Alliance)
14
Objectivos de 80211i
agraveAutentificacioacuten APagrave Cliente El AP tiene que garantizar que el cliente es quien dice ser ClientagraveAP El Cliente tiene que garantizar que el AP es verdadero y no un AP engantildeoso (manshyinshytheshymiddle attack)
agravePrivacidad agraveLa informacioacuten no es legible por terceros
agraveIntegridad agraveLa informacioacuten no puede ser alterada en transito
15
Como trabaja 80211i
80211i tiene 3 partes
agraveSupplicant (Solicitante Cliente) agraveAuthenticator (Autenticador AP) agraveAuthentication Server (Servidor de Autenticacioacuten RADIUS)
Y es hecha por una combinacioacuten de protocolos
agrave 8021X ndash A Port Based Network Access Control agrave EAP ndash Extensible Authentication Protocol agrave RADIUS ndash Remote Access Dial In User Service
16
El proceso de autenticacioacuten puede ser de 2 maneras
agrave Home Mode (modo casero personal) agrave Pre Shared Key (PSK)
agrave Enterprise Mode (modo corporativo) agrave 8021XEAP
Variantes de 80211i
AESshyCCMP TKIPMIC Cifrado PSK PSK Autenticacioacuten
Modo Personal
AESshyCCMP TKIPMIC Cifrado 8021X EAP 8021X EAP Autenticacioacuten
Modo Corporativo
WPA2 WPA
17
80211i PSK
Una ldquollave Maestrardquo llamada PMK ndash Pairwise Master Key es creada por un hash entre la Passphrase y el SSID La PMK es guardada en el Registro de Windows on en supplicantconf en Linux
Otra llave llamada PTK shy Pairwise Transient Key es creada de manera dinaacutemica despues de un proceso de handshake de 4 vias PTK es uacutenica a cada sessioacuten
Passhrase (PSK)
Derive PTK
Check MIC
Install Key
Begin encrypting
256shybit pairwise master key (PMK)
PMK = f ( passphrase SSID )
Passhrase (PSK)
Derive PTK
Check MIC
Install Key
Begin encrypting
256shybit pairwise master key (PMK)
PMK = f ( passphrase SSID )
Ashynounce
Sshynounce
OK install MIC
Key Installed MIC
Client AP
18
Privacidad
agraveDespueacutes de la autenticacioacuten los dos lados ndash AP y Cliente tienen la misma PMK ndash Pairwise Master Key que se mantiene durante toda la sesioacuten
agrave Para la transmisioacuten de datos es hecha una derivacioacuten de la PMK y una PTK ndash Pairwise Transient Key uacuten uacutenica para cada cliente es utilizada para encriptacioacuten
Privacidad con 80211i
19
Integridad con 80211i
Una parte de la PTK tiene la funcioacuten de proteger los datos para que no sean alterados cuando en transito ndash es el MIC shy Message Integrity Check (MIC) Con el MIC para todo paquete el transmissor calcula un hash de los datos con una llave secreta ndash Temporal Integrity Key MIC = hash(packet temporal integrity key) WPA usa TKIPagrave Algoritimo de Hashing ldquoMichaelrdquo WPA2 uses CCMPagrave Cipher Block Chaining Message Authentication Checkndash CBCshyMAC
80211 Header
80211 Header
Data MIC
Encrypted
Authenticated by MIC
20
Utilizando WPAWPA2 ndash PSK con Mikrotik RouterOS
21
Utilizando WPAWPA2 ndash PSK Es muy sencilla la configuraccion de WPAWPA2shyPSK con Mikrotik
agraveWPA shy PSK Configure el modo de llave dinaacutemico WPA PSK y la llave compartida agrave WPA2 ndash PSK Configure el modo de llave dinaacutemico WPA PSK y la llave compartida
Las llaves son alfanumericas de 8 hasta 63 caracteres
22
iquest Cuanto segura es WPA WPA2 PSK
agrave La manera conocida hoy de crackear WPAshyPSK es solamente por un ataque de diccionario
agrave Como la llave maestra shy PMK combina una contrasentildea con el SSID escogiendo dos palabras fuertes hace ineficientes los diccionarios precompilados
agrave No hay diferencias en la manera y nivel de dificuldad para crackear WPAshyPSK o WPA2shyPSK porque el mecanismo que genera la PMK es el mismo Solamente cambia el MIC
agrave Herramienta para quiebra de WPAWPA2 ndash PSK agraveCowpatty httpsourceforgenetprojectscowpatty
agrave La mayor fragilidad de PSK para WISPrsquos es que la llave se encuentra em texto plano nas computadoras dos clientes
23
iquest Cuaacuten segura es WPA WPA2 PSK
Cuando el atacante tiene la llave PMK es possible
agrave Ganar acceso no autorizado agrave Falsificar um Punto de acesso y hacer el ataque del ldquohombre del mediordquo (manshyinshy
theshymiddle)
Recomendaciones para WISPrsquos
agrave Solo use PSK se tiene absoluta certeza que las llaves estaacuten protegidas (equipos clientes del proveedor)
agrave No olvides que las llaves PSK estaacuten em texto plano dentro de los boxes Mikrotik (hasta para readshyonly user)
24
Seguridad 80211i Modo Corporativo
25
Autenticacioacuten via 8021X
APNAS APNAS Authenticator Authenticator
Client station Client station
Supplicant Supplicant Radius Server Radius Server
Authentication Server
Authentication Server
Puerto no Controlado
Puerto Controlado
EAP
26
EAP
APNAS APNAS Authenticator Authenticator Client station Client station
Supplicant Supplicant
Radius Server Radius Server
Authentication Server
Authentication Server
EAP over LAN EAP over RADIUS
EAP es un protocolo para identificacioacuten de usuarios o hosts originalmente disentildeado para Protocolo Punto a Punto (PPP)
Soporta diferentes tipos de autenticaccioacuten Los maacutes comunes son EAPshyTLS EAPshyTTLS EAPshyPEAP EAPshyLEAP EAPshyMD5 etc
27
Tipos de EAP
EAP Type
TLS
TTLS
PEAP
LEAP
Open Proprietary
Open
Open
Open
Proprietary
Key Material
Yes
Yes
Yes
Yes
Supplicant Authenticator
Certificate
UsernamePwd
UsernamePwd
UsernamePwd
Authentication Credentials
Certificate
Certificate
Certificate
User Name In Clear
Yes
Yes
No
Mutual Auth
Yes
Yes
Yes
Yes
No
28
Tipos de EAP
LEAP (Lightweight EAP)
Es un protocolo propietario de Cisco patentado antes mismo de 80211i and WPA Es basado en nombre de usuario y contrasentildea que se enviacutea sin proteccioacuten Esta metodologiacutea descuida la proteccioacuten de las credenciales durante la fase de autenticacioacuten del usuario con el servidor Trabaja con variados tipos de clientes pero solo con AP Cisco
agrave Tool to crack LEAP Asleap shy httpasleapsourceforgenet
OBS Mikrotik no soporta LEAP
29
Tipos de EAP PEAP (Protected EAP) and EAPshyTTLS (EAP tunneled TLS)
PEAP y TTLS son parecidosshy TTLS es compatible con otros protocolos como LEAP y hacen uso de Certificados de Autenticidad en lado del Servidor y usuario contrasentildea en lado cliente Autenticacioacuten sigue la orden
1 ndash El Servidor manda un EAP request 2 ndash Cliente manda una identidade (lo que sea) shy un Tunel TLS es creado 3 ndash Dentro del tunel el cliente pasa usuaacuterio y contrasentildea
El problema con TTLS y PEAP es el ldquohombre del mediordquo
OBS Mikrotik no soporta TTLS y PEAP
30
Tipos de EAP EAPshyTLS (EAP ndash Transport Layer Security) agrave Es el tipo de EAP que Mikrotik soporta
Provee mayor nivel de seguridad y necesita certificados en los dos lados ndash Cliente y Servidor
Los Certificados pueden ser instalados
agrave En AP y Clientes agrave Em Clientes y Servidor Radius agrave Sin Certificados
31
Security Profiles ndash EAP Methods
agraveEAPshyTLS Usa Certificados
agrave passthrough Manda para un Servidor Radius (funciona como dispositivo 8021X) ndash solo para Puntos de Acceso
32
Security Profiles ndash TLS Mode
agrave verify certificates Requiere un certificado y verifica si fue firmado por una Certificadora
agrave donrsquot verify certificates Requiere un certificate pero no verifica
agrave no certificates Certificados son negociados dinaacutemicamente con el algoritmo de DiffieshyHellman (explicado adelante)
33
iquestiquest Trabajar con EAPshyTLS pero sin Certificados
34
DiffieshyHellmann (Without Certificates)
1 Cada lado escoge un nuacutemero secreto x y y ndash llaves privadas
2 Lado A empieza seleccionando un nuacutemero primo muy alto (p) y un pequentildeo entero ndash el generador (g)
3 Lado A calcula usando aritmeacutetica modular la clave publica K(a) agrave K(a) = g x (mod p)
4 Lado A manda para o lado B la clave publica el nuacutemero primo (p) y el generador (g)
K(a) = g x (mod p)
Secret number
x Generator
g
Prime number
p
K(a) g p
Side A Side B
35
DiffieshyHellmann (Without Certificates)
5 Lado B hace un calculo similar con su clave secreta el primo y el generator para obtenir su clave publica
6 Lado B manda para lado A la clave publica
7 Ahora los dos lados pueden calcular una misma clave compartida agrave Shared key = K(b) x (mod p) agrave Shared key = K(a) y (mod p)
K(a) = g x (mod p)
K(b) = g y (mod p)
Secret number
x Generator
g
Prime number
p
Secret number
y Generator
g
Prime number
p
K(a) g p
K(b)
Side A Side B
36
DiffieshyHellmann (Without Certificates)
8 Los dos caacutelculos producen valores exatamente iguales ndash propiedad de aritmeacutetica modular
9 La clave calculada es usada como PMK e inicia el proceso de encriptacioacuten
K(a) = g x (mod p)
K(b) = g y (mod p)
Secret number
x Generator
g
Prime number
p
Secret number
y Generator
g
Prime number
p
K(a) g p
K(b)
Key = K(b) x (mod p) Key = K(a) y (mod p)
Side A Side B
Same value
37
Setup with EAPshyTLS ndash No Certificates
Security Profile
Station Configuration
38
Setup with EAPshyTLS ndash No Certificates
Security Profile
AP Configuration
39
iquest Cuanto seguro es EAPshyTLS sin Certificados
agrave Como resultado de la negociacion anoacutenima resulta una PMK y despueacutes toda la comunicaccioacuten es encriptada por AES (WPA2) o RC4 (WPA)
agrave Seriacutea todo muy seguro si no hubiera la posibilidad de un hacker meter un Mikrotik con la misma configuraccioacuten y negociar la clave normalmenteL
agrave Una idea para hacer esa configuracioacuten de forma segura es despueacutes de cerrar el enlace hacer un tunel PPtP o L2TP entre los equipos
40
Implantando EAPshyTLS con Certificados
41
Implantando EAPshyTLS con Certificados
Un certificado digital es un fichero que identifica su propietario de manera uacutenica Certificados son creados por instituiciones emisoras llamadas de CA (Certificate Authorities)
Certificados pueden ser
agrave Firmados por una instituicioacuten ldquoacreditadardquo (Verisign Thawte etc)
o
agrave Certificados autoshyfirmados
42
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority
agraveEn una maacutequina Linux con OpenSSL modifique el fichero opensslconf con los datos que se usaraacuten en los Certificados que seraacuten generados
etcsslopensslconf
dir = MikrotikBrasil_CA
countryName_default = BR stateOrProvinceName_default = Sao Paulo organizationName_default = MikrotikBrasil_Private_Network
43
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority ndash cont
agrave Modifique el script creador de la CA (CAsh) para el mismo directorio
CATOP=MikrotikBrasil_CA
agraveCorra el con la opcion ndashnewca
rootwlanbrasiletcssl miscCAsh ndashnewca CA certificate filename (or enter to create)
agravePressione ltentergt e contesta a las preguntas
44
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority ndash cont
agrave El Certificado fue creado y se encuentra en
etcopensslMikrotikBrasil_CAcacertpem
agrave Una Clave protegida con DES tambieacuten estaacute ent
etcopensslMikrotikBrasil_CAcakeypem
45
Implantando EAPshyTLS con Certificados
Creando las requisiciones de Certificados
Puedem ser creadas en propio Mikrotik con certificates createshycertificateshyrequest
46
Implantando EAPshyTLS con Certificados
Creando las requisiciones de Certificados ndash cont
Las requisiciones tambieacuten pueden ser generadas en la maacutequina Linux
rootwlanbrasiletcssl openssl req ndashnew clave_privadapem ndashout Requisicion_de_certificadopem ndashdays dias_de_validad
Seraacuten creados 2 ficheros la clave privada e la Requisicioacuten de Certificado
A continuacioacuten debemos firmar el Certificado
47
Implantando EAPshyTLS con Certificados
Asignando las requisiciones de Certificados
Las requisiciones creadas en RouterOS o en la maacutequina Linux se firma con
rootwlanbrasiletcssl openssl ca ndashconfig opensslconf ndashpolicy policy_anything ndashout certificado_asignadopem ndashinfiles requisicion_de_certificadopem
Aumlhora el fichero de requisicioacuten puede ser deletado porque seraacute utilizado solo el certificado_assinadopem
48
Implantando EAPshyTLS con Certificados
Despueacutes de la Importacioacuten
via Winbox
Para importar la clave es necesaria la misma contrasentildea que se utilizoacute en la creacioacuten
Importando el Certificado para Mikrotik
49
Utilizacioacuten de EAPshyTLS con Certificados en AP y Clientes
50
Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del AP
Certificate
Security Profile AP Configuration
51
Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del Cliente
Certificate
Security Profile Station Configuration
52
Implantando EAPshyTLS + Radius
53
Implantando EAPshyTLS + Radius Creando Certificado para instalar en el Servidor RADIUS (11)
El Certificado para Radius puede ser creado de la misma manera que otros certificados pero es mejor que se utilize la opccioacuten ndashnodes
Se no se utiliza la opccioacuten ndashnodes toda vez que se inicia Radius tiene que digitar la clave privada
openssl req ndashnodes ndashnew ndashkeyout key_filepem ndashout req_filepem ndashdays 365
Se firma como los otros y estaacute listo
54
Implantando EAPshyTLS + Radius Instalando el Certificado en el Servidor RADIUS (11)
agravePonga las cosas en sus lugares correctos rootradiususrlocaletcraddb mv certs certsold rootradiususrlocaletcraddb mkdir certs rootradiususrlocaletcraddb mv rootradius_cert_keypem certs rootradiususrlocaletcraddb mv rootcacertpem certs
agraveCrea el paraacutemetro de DiffieshyHellman
rootradiususrlocaletcraddb dd if=devrandom of=certsrandom count=2 rootradiususrlocaletcraddb openssl dhparam ndashcheck ndashtext shy5 shy512 ndashout certsdh
agraveChequea si tudo se encontra en su lugar rootradiususrlocaletcraddb ls certs
cacertpem dh radius_cer_keypem random
55
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (14)
agraveEdite el fichero clientsconf con la lista de APrsquos (NASrsquos) que utilizaraacuten el Radius rootradiususrlocaletcraddb aee clientsconf client 192168100132
secret = 123456 shortname = AP1
agraveEdit radiusdconf rootradiususrlocaletcraddb aee radiusdconf
user = nobody group = nogroup
56
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (24)
Editing radiusdconf shy cont authorize
preprocess chap mschap suffix eap files
57
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (34)
Configure el fichero users rootradiususrlocaletcraddb aee radiusdconf
DEFAULT AuthshyType = EAP TunnelshyType = 13 TunnelshyMediumshyType = 6 TunnelshyPrivateshyGroupshyId = 1
58
Implantando EAPshyTLS + Radius Configurando el Servidor RADIUS (44)
agrave Edite eapconf
rootradiususrlocaletcraddb aee eapconf default_eap_type = tls tls
private_key_file = $raddbdircertsradius_cert_keypem certificate_file = $raddbdircertsradius_cert_keypem CA_file = $raddbdircertscacertpem dh_file = $raddbdircertsdh random_file = $raddbdircertscacertpem
agraveFinalmente inicia el Radius Server rootradiususrlocaletcraddb radiusd shyX
59
Setup with EAPshyTLS + Radius Client Configuration
Certificate
Security Profile
Station Configuration
60
Setup with EAPshyTLS + Radius AP Configuration
Security Profile
AP Configuration
61
Backbone con EAPshyTLS +Radius
Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc
Radius Server Mesh Node
Certificates szligagrave
Database
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Mesh Network
62
iquest Cuanto seguro es EAPshyTLS + Radius
APNAS APNAS Authenticator Authenticator Client station Client station
Supplicant Supplicant
Radius Server Radius Server
Authentication Server
Authentication Server
Atacando la entrega da PMK
agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK
agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP
No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius
63
80211i
x
WISPrsquos
64
Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo
Seguranca provedores 2002
24
56
2 12 1 5
Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius
Controle de MAC + IP PPPoE WEP
Se consideraban muy seguroshellip
65
Soluciones para ultima milla
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
66
Encuesta realizada en septiembre de 2007
Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps
Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes
67
Encuesta realizada en septiembre de 2007 Encriptaccioacuten
68
Encuesta realizada en septiembre de 2007 Autenticaccioacuten
OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)
69
Spoof de MAC y o IP
70
Soluciones (no 80211i) para la uacuteltima milha
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
71
Tuneles PPPoE aspectos generales
agravePPPoE originalmente desarollado para redes alambradas
agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery
agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten
agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text
72
Tuneles PPPoE aspectos generales
agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade
agraveComo otros tuneles los valores de MTU and MRU deben ser modificados
agravePPPoE es sensible a variaciones de sentildeal
agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo
73
PPPoE y Seguridad
agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero
agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un
MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo
agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea
74
Hotspots aspectos generales
agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios
agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea
agraveMikrotik puede autenticar en la base local o en un Radius externo
agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https
75
Hotspots y Seguridad
agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto
agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot
agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente
76
PPPoE x Hotspot amp seguridad shy conclusiones
agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE
agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto
agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas
agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius
agrave PPPoE y Hotspot ayudan pero no significan seguridad
77
Seguridad ndash conclusiones (casi) finales
Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de
shy Autenticacioacuten shy Confidencialidad shy Integridad de datos
Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius
Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas
78
iquest Porque los WISPrsquos no utilizan 80211i
WISPrsquos dicen que no utilizan 80211i por los motivos abajo
agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)
agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)
agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)
agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)
agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas
de performance)
79
Servicio afectado por ataques de capa 2
80
Servicio afectado por ataques de capa 2
IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad
Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque
agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211
81
Ataque al medio fisico
82
Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )
No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho
agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso
wwwwlanbrasilcombrdonwloadssegurancacd2iso
83
Proceso de associacioacuten State 1
Unauthenticated Unassociated
State 2 Authenticated Unassociated
Deauthentication Successful
authentication
Disassociation
State 3 Authenticated Associated
Successful authentication or reassociation
Deauthentication
2 2 4 1 1 1 1 1 1 1 1
00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type
0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication
00 shy Protocol Version
1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK
0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)
80211 Types and Subtypes
84
Ataque de Deauth
1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir
agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF
2 ndash Lanza paquetes de deauth en el aire
agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos
Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado
85
Hombre del medio ldquoin airerdquo (Monkey Jack attack)
AP
Wireless Medium
Attacker
Viacutectim
Deauth
86
Contramedidas para Deshyauth Attack con Mikrotik
Modificacioacuten del Protocol
agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado
agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik
pueda pueda implementar
agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones
httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf
87
Contramedidas para Deshyauth Attack con Mikrotik
La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer
El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino
88
Contramedidas para Deshyauth Attack con Mikrotik
Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth
Nosotros testamos en la praacutectica con Void11 y airshyreplay
Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten
89
Contramedidas para Deshyauth Attack con Mikrotik
Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik
Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC
90
Contramedidas para Deshyauth Attack con Mikrotik
Seguridad por ldquoobscuridadrdquo
Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado
agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente
muchas maacutes APrsquos virtuales con muchos MACrsquos
OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap
91
Muchas Gracias Paldies Obrigado
Wardner Maia maiamikrotikbrasilcombr
10
Comprometiendo la WEP (en definitivo )
Articulos publicados na Internet justo al comienzo del uso de WEP mostrando las fragilidades existentes
1 ndash University of Berkeley ndash ldquoIntercepting Mobile Communications The insecurity of 80211rdquo
Borisov Nikita Goldberg e Wagner httpwwwisaaccsberkeleyeduisaacmobicompdf
2 ndash University of Maryland ndash ldquoYour 80211 Wireless Network has no Cloithesrdquo Arbaugh Shankar e Wan httpwwwcsumdedu~waawirelesspdf
3 ndash Security Focus ndash ldquoWeaknesses in the Key Scheduling Algorithm of RC4rdquo Fluhrere Martin e Shamir httpdownloadssecurityfocuscomlibraryrc4_ksaprocpdf
11
Comprometiendo la WEP (en definitivo )
4 ndash Articulo publicado en 2005 por Andrea Bittau describiendo un ataque basado en Fragmentacioacuten y otras teacutecnicas de ataques inductivos ndash WEP crackeada en menos de 5 minutos
httpwwwtoorconorg2005conferencehtmlid=3wwwaircrackshy ngorgdokuphpid=fragmentationampDokuWiki=71f9be8def4d820c6a5a4ec475dc6127
5 ndash Muy bueno soporte en la net para crackear la WEP
The FEDs can own your WLAN too httpwwwtomsnetworkingcomSectionsshyarticle111php
How to crack WEP httpwwwtomsnetworkingcomSectionsshyarticle118php
Breaking 104 bit WEP in less than 60 seconds httpeprintiacrorg2007120pdf
12
Comprometiendo la WEP (en definitivo )
5 ndash Muy bueno soporte en la net para crackear la WEP
You Tube Viacutedeo ( en espanotildel ) httpwwwyoutubecomwatchv=PmVtJ1r1pmc
13
IEEE 80211i
ndash Motivado por los problemas de WEP el IEEE ha creado el Grupo de Trabajo ndash 80211i cuya tarea principal era hacer una nueva norma de facto segura
ndash Antes de la conclusioacuten del grupo 80211i (que demoroacute bastante) la Industria creoacute un estaacutendar propio shy el WPA (Wireless Protected Access)
ndash En junio del 2004 por fin el staacutendar fue aprobado y la Industria le dio el nombre de WPA2 compatible con 80211i y con WPA
WEP WEP +
TKIP WPA2
80211i WEP
WPA
IEEE
Induacutestria (WishyFi Alliance)
14
Objectivos de 80211i
agraveAutentificacioacuten APagrave Cliente El AP tiene que garantizar que el cliente es quien dice ser ClientagraveAP El Cliente tiene que garantizar que el AP es verdadero y no un AP engantildeoso (manshyinshytheshymiddle attack)
agravePrivacidad agraveLa informacioacuten no es legible por terceros
agraveIntegridad agraveLa informacioacuten no puede ser alterada en transito
15
Como trabaja 80211i
80211i tiene 3 partes
agraveSupplicant (Solicitante Cliente) agraveAuthenticator (Autenticador AP) agraveAuthentication Server (Servidor de Autenticacioacuten RADIUS)
Y es hecha por una combinacioacuten de protocolos
agrave 8021X ndash A Port Based Network Access Control agrave EAP ndash Extensible Authentication Protocol agrave RADIUS ndash Remote Access Dial In User Service
16
El proceso de autenticacioacuten puede ser de 2 maneras
agrave Home Mode (modo casero personal) agrave Pre Shared Key (PSK)
agrave Enterprise Mode (modo corporativo) agrave 8021XEAP
Variantes de 80211i
AESshyCCMP TKIPMIC Cifrado PSK PSK Autenticacioacuten
Modo Personal
AESshyCCMP TKIPMIC Cifrado 8021X EAP 8021X EAP Autenticacioacuten
Modo Corporativo
WPA2 WPA
17
80211i PSK
Una ldquollave Maestrardquo llamada PMK ndash Pairwise Master Key es creada por un hash entre la Passphrase y el SSID La PMK es guardada en el Registro de Windows on en supplicantconf en Linux
Otra llave llamada PTK shy Pairwise Transient Key es creada de manera dinaacutemica despues de un proceso de handshake de 4 vias PTK es uacutenica a cada sessioacuten
Passhrase (PSK)
Derive PTK
Check MIC
Install Key
Begin encrypting
256shybit pairwise master key (PMK)
PMK = f ( passphrase SSID )
Passhrase (PSK)
Derive PTK
Check MIC
Install Key
Begin encrypting
256shybit pairwise master key (PMK)
PMK = f ( passphrase SSID )
Ashynounce
Sshynounce
OK install MIC
Key Installed MIC
Client AP
18
Privacidad
agraveDespueacutes de la autenticacioacuten los dos lados ndash AP y Cliente tienen la misma PMK ndash Pairwise Master Key que se mantiene durante toda la sesioacuten
agrave Para la transmisioacuten de datos es hecha una derivacioacuten de la PMK y una PTK ndash Pairwise Transient Key uacuten uacutenica para cada cliente es utilizada para encriptacioacuten
Privacidad con 80211i
19
Integridad con 80211i
Una parte de la PTK tiene la funcioacuten de proteger los datos para que no sean alterados cuando en transito ndash es el MIC shy Message Integrity Check (MIC) Con el MIC para todo paquete el transmissor calcula un hash de los datos con una llave secreta ndash Temporal Integrity Key MIC = hash(packet temporal integrity key) WPA usa TKIPagrave Algoritimo de Hashing ldquoMichaelrdquo WPA2 uses CCMPagrave Cipher Block Chaining Message Authentication Checkndash CBCshyMAC
80211 Header
80211 Header
Data MIC
Encrypted
Authenticated by MIC
20
Utilizando WPAWPA2 ndash PSK con Mikrotik RouterOS
21
Utilizando WPAWPA2 ndash PSK Es muy sencilla la configuraccion de WPAWPA2shyPSK con Mikrotik
agraveWPA shy PSK Configure el modo de llave dinaacutemico WPA PSK y la llave compartida agrave WPA2 ndash PSK Configure el modo de llave dinaacutemico WPA PSK y la llave compartida
Las llaves son alfanumericas de 8 hasta 63 caracteres
22
iquest Cuanto segura es WPA WPA2 PSK
agrave La manera conocida hoy de crackear WPAshyPSK es solamente por un ataque de diccionario
agrave Como la llave maestra shy PMK combina una contrasentildea con el SSID escogiendo dos palabras fuertes hace ineficientes los diccionarios precompilados
agrave No hay diferencias en la manera y nivel de dificuldad para crackear WPAshyPSK o WPA2shyPSK porque el mecanismo que genera la PMK es el mismo Solamente cambia el MIC
agrave Herramienta para quiebra de WPAWPA2 ndash PSK agraveCowpatty httpsourceforgenetprojectscowpatty
agrave La mayor fragilidad de PSK para WISPrsquos es que la llave se encuentra em texto plano nas computadoras dos clientes
23
iquest Cuaacuten segura es WPA WPA2 PSK
Cuando el atacante tiene la llave PMK es possible
agrave Ganar acceso no autorizado agrave Falsificar um Punto de acesso y hacer el ataque del ldquohombre del mediordquo (manshyinshy
theshymiddle)
Recomendaciones para WISPrsquos
agrave Solo use PSK se tiene absoluta certeza que las llaves estaacuten protegidas (equipos clientes del proveedor)
agrave No olvides que las llaves PSK estaacuten em texto plano dentro de los boxes Mikrotik (hasta para readshyonly user)
24
Seguridad 80211i Modo Corporativo
25
Autenticacioacuten via 8021X
APNAS APNAS Authenticator Authenticator
Client station Client station
Supplicant Supplicant Radius Server Radius Server
Authentication Server
Authentication Server
Puerto no Controlado
Puerto Controlado
EAP
26
EAP
APNAS APNAS Authenticator Authenticator Client station Client station
Supplicant Supplicant
Radius Server Radius Server
Authentication Server
Authentication Server
EAP over LAN EAP over RADIUS
EAP es un protocolo para identificacioacuten de usuarios o hosts originalmente disentildeado para Protocolo Punto a Punto (PPP)
Soporta diferentes tipos de autenticaccioacuten Los maacutes comunes son EAPshyTLS EAPshyTTLS EAPshyPEAP EAPshyLEAP EAPshyMD5 etc
27
Tipos de EAP
EAP Type
TLS
TTLS
PEAP
LEAP
Open Proprietary
Open
Open
Open
Proprietary
Key Material
Yes
Yes
Yes
Yes
Supplicant Authenticator
Certificate
UsernamePwd
UsernamePwd
UsernamePwd
Authentication Credentials
Certificate
Certificate
Certificate
User Name In Clear
Yes
Yes
No
Mutual Auth
Yes
Yes
Yes
Yes
No
28
Tipos de EAP
LEAP (Lightweight EAP)
Es un protocolo propietario de Cisco patentado antes mismo de 80211i and WPA Es basado en nombre de usuario y contrasentildea que se enviacutea sin proteccioacuten Esta metodologiacutea descuida la proteccioacuten de las credenciales durante la fase de autenticacioacuten del usuario con el servidor Trabaja con variados tipos de clientes pero solo con AP Cisco
agrave Tool to crack LEAP Asleap shy httpasleapsourceforgenet
OBS Mikrotik no soporta LEAP
29
Tipos de EAP PEAP (Protected EAP) and EAPshyTTLS (EAP tunneled TLS)
PEAP y TTLS son parecidosshy TTLS es compatible con otros protocolos como LEAP y hacen uso de Certificados de Autenticidad en lado del Servidor y usuario contrasentildea en lado cliente Autenticacioacuten sigue la orden
1 ndash El Servidor manda un EAP request 2 ndash Cliente manda una identidade (lo que sea) shy un Tunel TLS es creado 3 ndash Dentro del tunel el cliente pasa usuaacuterio y contrasentildea
El problema con TTLS y PEAP es el ldquohombre del mediordquo
OBS Mikrotik no soporta TTLS y PEAP
30
Tipos de EAP EAPshyTLS (EAP ndash Transport Layer Security) agrave Es el tipo de EAP que Mikrotik soporta
Provee mayor nivel de seguridad y necesita certificados en los dos lados ndash Cliente y Servidor
Los Certificados pueden ser instalados
agrave En AP y Clientes agrave Em Clientes y Servidor Radius agrave Sin Certificados
31
Security Profiles ndash EAP Methods
agraveEAPshyTLS Usa Certificados
agrave passthrough Manda para un Servidor Radius (funciona como dispositivo 8021X) ndash solo para Puntos de Acceso
32
Security Profiles ndash TLS Mode
agrave verify certificates Requiere un certificado y verifica si fue firmado por una Certificadora
agrave donrsquot verify certificates Requiere un certificate pero no verifica
agrave no certificates Certificados son negociados dinaacutemicamente con el algoritmo de DiffieshyHellman (explicado adelante)
33
iquestiquest Trabajar con EAPshyTLS pero sin Certificados
34
DiffieshyHellmann (Without Certificates)
1 Cada lado escoge un nuacutemero secreto x y y ndash llaves privadas
2 Lado A empieza seleccionando un nuacutemero primo muy alto (p) y un pequentildeo entero ndash el generador (g)
3 Lado A calcula usando aritmeacutetica modular la clave publica K(a) agrave K(a) = g x (mod p)
4 Lado A manda para o lado B la clave publica el nuacutemero primo (p) y el generador (g)
K(a) = g x (mod p)
Secret number
x Generator
g
Prime number
p
K(a) g p
Side A Side B
35
DiffieshyHellmann (Without Certificates)
5 Lado B hace un calculo similar con su clave secreta el primo y el generator para obtenir su clave publica
6 Lado B manda para lado A la clave publica
7 Ahora los dos lados pueden calcular una misma clave compartida agrave Shared key = K(b) x (mod p) agrave Shared key = K(a) y (mod p)
K(a) = g x (mod p)
K(b) = g y (mod p)
Secret number
x Generator
g
Prime number
p
Secret number
y Generator
g
Prime number
p
K(a) g p
K(b)
Side A Side B
36
DiffieshyHellmann (Without Certificates)
8 Los dos caacutelculos producen valores exatamente iguales ndash propiedad de aritmeacutetica modular
9 La clave calculada es usada como PMK e inicia el proceso de encriptacioacuten
K(a) = g x (mod p)
K(b) = g y (mod p)
Secret number
x Generator
g
Prime number
p
Secret number
y Generator
g
Prime number
p
K(a) g p
K(b)
Key = K(b) x (mod p) Key = K(a) y (mod p)
Side A Side B
Same value
37
Setup with EAPshyTLS ndash No Certificates
Security Profile
Station Configuration
38
Setup with EAPshyTLS ndash No Certificates
Security Profile
AP Configuration
39
iquest Cuanto seguro es EAPshyTLS sin Certificados
agrave Como resultado de la negociacion anoacutenima resulta una PMK y despueacutes toda la comunicaccioacuten es encriptada por AES (WPA2) o RC4 (WPA)
agrave Seriacutea todo muy seguro si no hubiera la posibilidad de un hacker meter un Mikrotik con la misma configuraccioacuten y negociar la clave normalmenteL
agrave Una idea para hacer esa configuracioacuten de forma segura es despueacutes de cerrar el enlace hacer un tunel PPtP o L2TP entre los equipos
40
Implantando EAPshyTLS con Certificados
41
Implantando EAPshyTLS con Certificados
Un certificado digital es un fichero que identifica su propietario de manera uacutenica Certificados son creados por instituiciones emisoras llamadas de CA (Certificate Authorities)
Certificados pueden ser
agrave Firmados por una instituicioacuten ldquoacreditadardquo (Verisign Thawte etc)
o
agrave Certificados autoshyfirmados
42
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority
agraveEn una maacutequina Linux con OpenSSL modifique el fichero opensslconf con los datos que se usaraacuten en los Certificados que seraacuten generados
etcsslopensslconf
dir = MikrotikBrasil_CA
countryName_default = BR stateOrProvinceName_default = Sao Paulo organizationName_default = MikrotikBrasil_Private_Network
43
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority ndash cont
agrave Modifique el script creador de la CA (CAsh) para el mismo directorio
CATOP=MikrotikBrasil_CA
agraveCorra el con la opcion ndashnewca
rootwlanbrasiletcssl miscCAsh ndashnewca CA certificate filename (or enter to create)
agravePressione ltentergt e contesta a las preguntas
44
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority ndash cont
agrave El Certificado fue creado y se encuentra en
etcopensslMikrotikBrasil_CAcacertpem
agrave Una Clave protegida con DES tambieacuten estaacute ent
etcopensslMikrotikBrasil_CAcakeypem
45
Implantando EAPshyTLS con Certificados
Creando las requisiciones de Certificados
Puedem ser creadas en propio Mikrotik con certificates createshycertificateshyrequest
46
Implantando EAPshyTLS con Certificados
Creando las requisiciones de Certificados ndash cont
Las requisiciones tambieacuten pueden ser generadas en la maacutequina Linux
rootwlanbrasiletcssl openssl req ndashnew clave_privadapem ndashout Requisicion_de_certificadopem ndashdays dias_de_validad
Seraacuten creados 2 ficheros la clave privada e la Requisicioacuten de Certificado
A continuacioacuten debemos firmar el Certificado
47
Implantando EAPshyTLS con Certificados
Asignando las requisiciones de Certificados
Las requisiciones creadas en RouterOS o en la maacutequina Linux se firma con
rootwlanbrasiletcssl openssl ca ndashconfig opensslconf ndashpolicy policy_anything ndashout certificado_asignadopem ndashinfiles requisicion_de_certificadopem
Aumlhora el fichero de requisicioacuten puede ser deletado porque seraacute utilizado solo el certificado_assinadopem
48
Implantando EAPshyTLS con Certificados
Despueacutes de la Importacioacuten
via Winbox
Para importar la clave es necesaria la misma contrasentildea que se utilizoacute en la creacioacuten
Importando el Certificado para Mikrotik
49
Utilizacioacuten de EAPshyTLS con Certificados en AP y Clientes
50
Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del AP
Certificate
Security Profile AP Configuration
51
Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del Cliente
Certificate
Security Profile Station Configuration
52
Implantando EAPshyTLS + Radius
53
Implantando EAPshyTLS + Radius Creando Certificado para instalar en el Servidor RADIUS (11)
El Certificado para Radius puede ser creado de la misma manera que otros certificados pero es mejor que se utilize la opccioacuten ndashnodes
Se no se utiliza la opccioacuten ndashnodes toda vez que se inicia Radius tiene que digitar la clave privada
openssl req ndashnodes ndashnew ndashkeyout key_filepem ndashout req_filepem ndashdays 365
Se firma como los otros y estaacute listo
54
Implantando EAPshyTLS + Radius Instalando el Certificado en el Servidor RADIUS (11)
agravePonga las cosas en sus lugares correctos rootradiususrlocaletcraddb mv certs certsold rootradiususrlocaletcraddb mkdir certs rootradiususrlocaletcraddb mv rootradius_cert_keypem certs rootradiususrlocaletcraddb mv rootcacertpem certs
agraveCrea el paraacutemetro de DiffieshyHellman
rootradiususrlocaletcraddb dd if=devrandom of=certsrandom count=2 rootradiususrlocaletcraddb openssl dhparam ndashcheck ndashtext shy5 shy512 ndashout certsdh
agraveChequea si tudo se encontra en su lugar rootradiususrlocaletcraddb ls certs
cacertpem dh radius_cer_keypem random
55
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (14)
agraveEdite el fichero clientsconf con la lista de APrsquos (NASrsquos) que utilizaraacuten el Radius rootradiususrlocaletcraddb aee clientsconf client 192168100132
secret = 123456 shortname = AP1
agraveEdit radiusdconf rootradiususrlocaletcraddb aee radiusdconf
user = nobody group = nogroup
56
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (24)
Editing radiusdconf shy cont authorize
preprocess chap mschap suffix eap files
57
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (34)
Configure el fichero users rootradiususrlocaletcraddb aee radiusdconf
DEFAULT AuthshyType = EAP TunnelshyType = 13 TunnelshyMediumshyType = 6 TunnelshyPrivateshyGroupshyId = 1
58
Implantando EAPshyTLS + Radius Configurando el Servidor RADIUS (44)
agrave Edite eapconf
rootradiususrlocaletcraddb aee eapconf default_eap_type = tls tls
private_key_file = $raddbdircertsradius_cert_keypem certificate_file = $raddbdircertsradius_cert_keypem CA_file = $raddbdircertscacertpem dh_file = $raddbdircertsdh random_file = $raddbdircertscacertpem
agraveFinalmente inicia el Radius Server rootradiususrlocaletcraddb radiusd shyX
59
Setup with EAPshyTLS + Radius Client Configuration
Certificate
Security Profile
Station Configuration
60
Setup with EAPshyTLS + Radius AP Configuration
Security Profile
AP Configuration
61
Backbone con EAPshyTLS +Radius
Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc
Radius Server Mesh Node
Certificates szligagrave
Database
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Mesh Network
62
iquest Cuanto seguro es EAPshyTLS + Radius
APNAS APNAS Authenticator Authenticator Client station Client station
Supplicant Supplicant
Radius Server Radius Server
Authentication Server
Authentication Server
Atacando la entrega da PMK
agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK
agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP
No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius
63
80211i
x
WISPrsquos
64
Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo
Seguranca provedores 2002
24
56
2 12 1 5
Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius
Controle de MAC + IP PPPoE WEP
Se consideraban muy seguroshellip
65
Soluciones para ultima milla
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
66
Encuesta realizada en septiembre de 2007
Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps
Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes
67
Encuesta realizada en septiembre de 2007 Encriptaccioacuten
68
Encuesta realizada en septiembre de 2007 Autenticaccioacuten
OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)
69
Spoof de MAC y o IP
70
Soluciones (no 80211i) para la uacuteltima milha
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
71
Tuneles PPPoE aspectos generales
agravePPPoE originalmente desarollado para redes alambradas
agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery
agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten
agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text
72
Tuneles PPPoE aspectos generales
agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade
agraveComo otros tuneles los valores de MTU and MRU deben ser modificados
agravePPPoE es sensible a variaciones de sentildeal
agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo
73
PPPoE y Seguridad
agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero
agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un
MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo
agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea
74
Hotspots aspectos generales
agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios
agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea
agraveMikrotik puede autenticar en la base local o en un Radius externo
agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https
75
Hotspots y Seguridad
agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto
agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot
agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente
76
PPPoE x Hotspot amp seguridad shy conclusiones
agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE
agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto
agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas
agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius
agrave PPPoE y Hotspot ayudan pero no significan seguridad
77
Seguridad ndash conclusiones (casi) finales
Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de
shy Autenticacioacuten shy Confidencialidad shy Integridad de datos
Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius
Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas
78
iquest Porque los WISPrsquos no utilizan 80211i
WISPrsquos dicen que no utilizan 80211i por los motivos abajo
agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)
agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)
agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)
agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)
agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas
de performance)
79
Servicio afectado por ataques de capa 2
80
Servicio afectado por ataques de capa 2
IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad
Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque
agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211
81
Ataque al medio fisico
82
Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )
No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho
agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso
wwwwlanbrasilcombrdonwloadssegurancacd2iso
83
Proceso de associacioacuten State 1
Unauthenticated Unassociated
State 2 Authenticated Unassociated
Deauthentication Successful
authentication
Disassociation
State 3 Authenticated Associated
Successful authentication or reassociation
Deauthentication
2 2 4 1 1 1 1 1 1 1 1
00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type
0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication
00 shy Protocol Version
1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK
0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)
80211 Types and Subtypes
84
Ataque de Deauth
1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir
agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF
2 ndash Lanza paquetes de deauth en el aire
agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos
Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado
85
Hombre del medio ldquoin airerdquo (Monkey Jack attack)
AP
Wireless Medium
Attacker
Viacutectim
Deauth
86
Contramedidas para Deshyauth Attack con Mikrotik
Modificacioacuten del Protocol
agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado
agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik
pueda pueda implementar
agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones
httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf
87
Contramedidas para Deshyauth Attack con Mikrotik
La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer
El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino
88
Contramedidas para Deshyauth Attack con Mikrotik
Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth
Nosotros testamos en la praacutectica con Void11 y airshyreplay
Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten
89
Contramedidas para Deshyauth Attack con Mikrotik
Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik
Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC
90
Contramedidas para Deshyauth Attack con Mikrotik
Seguridad por ldquoobscuridadrdquo
Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado
agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente
muchas maacutes APrsquos virtuales con muchos MACrsquos
OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap
91
Muchas Gracias Paldies Obrigado
Wardner Maia maiamikrotikbrasilcombr
11
Comprometiendo la WEP (en definitivo )
4 ndash Articulo publicado en 2005 por Andrea Bittau describiendo un ataque basado en Fragmentacioacuten y otras teacutecnicas de ataques inductivos ndash WEP crackeada en menos de 5 minutos
httpwwwtoorconorg2005conferencehtmlid=3wwwaircrackshy ngorgdokuphpid=fragmentationampDokuWiki=71f9be8def4d820c6a5a4ec475dc6127
5 ndash Muy bueno soporte en la net para crackear la WEP
The FEDs can own your WLAN too httpwwwtomsnetworkingcomSectionsshyarticle111php
How to crack WEP httpwwwtomsnetworkingcomSectionsshyarticle118php
Breaking 104 bit WEP in less than 60 seconds httpeprintiacrorg2007120pdf
12
Comprometiendo la WEP (en definitivo )
5 ndash Muy bueno soporte en la net para crackear la WEP
You Tube Viacutedeo ( en espanotildel ) httpwwwyoutubecomwatchv=PmVtJ1r1pmc
13
IEEE 80211i
ndash Motivado por los problemas de WEP el IEEE ha creado el Grupo de Trabajo ndash 80211i cuya tarea principal era hacer una nueva norma de facto segura
ndash Antes de la conclusioacuten del grupo 80211i (que demoroacute bastante) la Industria creoacute un estaacutendar propio shy el WPA (Wireless Protected Access)
ndash En junio del 2004 por fin el staacutendar fue aprobado y la Industria le dio el nombre de WPA2 compatible con 80211i y con WPA
WEP WEP +
TKIP WPA2
80211i WEP
WPA
IEEE
Induacutestria (WishyFi Alliance)
14
Objectivos de 80211i
agraveAutentificacioacuten APagrave Cliente El AP tiene que garantizar que el cliente es quien dice ser ClientagraveAP El Cliente tiene que garantizar que el AP es verdadero y no un AP engantildeoso (manshyinshytheshymiddle attack)
agravePrivacidad agraveLa informacioacuten no es legible por terceros
agraveIntegridad agraveLa informacioacuten no puede ser alterada en transito
15
Como trabaja 80211i
80211i tiene 3 partes
agraveSupplicant (Solicitante Cliente) agraveAuthenticator (Autenticador AP) agraveAuthentication Server (Servidor de Autenticacioacuten RADIUS)
Y es hecha por una combinacioacuten de protocolos
agrave 8021X ndash A Port Based Network Access Control agrave EAP ndash Extensible Authentication Protocol agrave RADIUS ndash Remote Access Dial In User Service
16
El proceso de autenticacioacuten puede ser de 2 maneras
agrave Home Mode (modo casero personal) agrave Pre Shared Key (PSK)
agrave Enterprise Mode (modo corporativo) agrave 8021XEAP
Variantes de 80211i
AESshyCCMP TKIPMIC Cifrado PSK PSK Autenticacioacuten
Modo Personal
AESshyCCMP TKIPMIC Cifrado 8021X EAP 8021X EAP Autenticacioacuten
Modo Corporativo
WPA2 WPA
17
80211i PSK
Una ldquollave Maestrardquo llamada PMK ndash Pairwise Master Key es creada por un hash entre la Passphrase y el SSID La PMK es guardada en el Registro de Windows on en supplicantconf en Linux
Otra llave llamada PTK shy Pairwise Transient Key es creada de manera dinaacutemica despues de un proceso de handshake de 4 vias PTK es uacutenica a cada sessioacuten
Passhrase (PSK)
Derive PTK
Check MIC
Install Key
Begin encrypting
256shybit pairwise master key (PMK)
PMK = f ( passphrase SSID )
Passhrase (PSK)
Derive PTK
Check MIC
Install Key
Begin encrypting
256shybit pairwise master key (PMK)
PMK = f ( passphrase SSID )
Ashynounce
Sshynounce
OK install MIC
Key Installed MIC
Client AP
18
Privacidad
agraveDespueacutes de la autenticacioacuten los dos lados ndash AP y Cliente tienen la misma PMK ndash Pairwise Master Key que se mantiene durante toda la sesioacuten
agrave Para la transmisioacuten de datos es hecha una derivacioacuten de la PMK y una PTK ndash Pairwise Transient Key uacuten uacutenica para cada cliente es utilizada para encriptacioacuten
Privacidad con 80211i
19
Integridad con 80211i
Una parte de la PTK tiene la funcioacuten de proteger los datos para que no sean alterados cuando en transito ndash es el MIC shy Message Integrity Check (MIC) Con el MIC para todo paquete el transmissor calcula un hash de los datos con una llave secreta ndash Temporal Integrity Key MIC = hash(packet temporal integrity key) WPA usa TKIPagrave Algoritimo de Hashing ldquoMichaelrdquo WPA2 uses CCMPagrave Cipher Block Chaining Message Authentication Checkndash CBCshyMAC
80211 Header
80211 Header
Data MIC
Encrypted
Authenticated by MIC
20
Utilizando WPAWPA2 ndash PSK con Mikrotik RouterOS
21
Utilizando WPAWPA2 ndash PSK Es muy sencilla la configuraccion de WPAWPA2shyPSK con Mikrotik
agraveWPA shy PSK Configure el modo de llave dinaacutemico WPA PSK y la llave compartida agrave WPA2 ndash PSK Configure el modo de llave dinaacutemico WPA PSK y la llave compartida
Las llaves son alfanumericas de 8 hasta 63 caracteres
22
iquest Cuanto segura es WPA WPA2 PSK
agrave La manera conocida hoy de crackear WPAshyPSK es solamente por un ataque de diccionario
agrave Como la llave maestra shy PMK combina una contrasentildea con el SSID escogiendo dos palabras fuertes hace ineficientes los diccionarios precompilados
agrave No hay diferencias en la manera y nivel de dificuldad para crackear WPAshyPSK o WPA2shyPSK porque el mecanismo que genera la PMK es el mismo Solamente cambia el MIC
agrave Herramienta para quiebra de WPAWPA2 ndash PSK agraveCowpatty httpsourceforgenetprojectscowpatty
agrave La mayor fragilidad de PSK para WISPrsquos es que la llave se encuentra em texto plano nas computadoras dos clientes
23
iquest Cuaacuten segura es WPA WPA2 PSK
Cuando el atacante tiene la llave PMK es possible
agrave Ganar acceso no autorizado agrave Falsificar um Punto de acesso y hacer el ataque del ldquohombre del mediordquo (manshyinshy
theshymiddle)
Recomendaciones para WISPrsquos
agrave Solo use PSK se tiene absoluta certeza que las llaves estaacuten protegidas (equipos clientes del proveedor)
agrave No olvides que las llaves PSK estaacuten em texto plano dentro de los boxes Mikrotik (hasta para readshyonly user)
24
Seguridad 80211i Modo Corporativo
25
Autenticacioacuten via 8021X
APNAS APNAS Authenticator Authenticator
Client station Client station
Supplicant Supplicant Radius Server Radius Server
Authentication Server
Authentication Server
Puerto no Controlado
Puerto Controlado
EAP
26
EAP
APNAS APNAS Authenticator Authenticator Client station Client station
Supplicant Supplicant
Radius Server Radius Server
Authentication Server
Authentication Server
EAP over LAN EAP over RADIUS
EAP es un protocolo para identificacioacuten de usuarios o hosts originalmente disentildeado para Protocolo Punto a Punto (PPP)
Soporta diferentes tipos de autenticaccioacuten Los maacutes comunes son EAPshyTLS EAPshyTTLS EAPshyPEAP EAPshyLEAP EAPshyMD5 etc
27
Tipos de EAP
EAP Type
TLS
TTLS
PEAP
LEAP
Open Proprietary
Open
Open
Open
Proprietary
Key Material
Yes
Yes
Yes
Yes
Supplicant Authenticator
Certificate
UsernamePwd
UsernamePwd
UsernamePwd
Authentication Credentials
Certificate
Certificate
Certificate
User Name In Clear
Yes
Yes
No
Mutual Auth
Yes
Yes
Yes
Yes
No
28
Tipos de EAP
LEAP (Lightweight EAP)
Es un protocolo propietario de Cisco patentado antes mismo de 80211i and WPA Es basado en nombre de usuario y contrasentildea que se enviacutea sin proteccioacuten Esta metodologiacutea descuida la proteccioacuten de las credenciales durante la fase de autenticacioacuten del usuario con el servidor Trabaja con variados tipos de clientes pero solo con AP Cisco
agrave Tool to crack LEAP Asleap shy httpasleapsourceforgenet
OBS Mikrotik no soporta LEAP
29
Tipos de EAP PEAP (Protected EAP) and EAPshyTTLS (EAP tunneled TLS)
PEAP y TTLS son parecidosshy TTLS es compatible con otros protocolos como LEAP y hacen uso de Certificados de Autenticidad en lado del Servidor y usuario contrasentildea en lado cliente Autenticacioacuten sigue la orden
1 ndash El Servidor manda un EAP request 2 ndash Cliente manda una identidade (lo que sea) shy un Tunel TLS es creado 3 ndash Dentro del tunel el cliente pasa usuaacuterio y contrasentildea
El problema con TTLS y PEAP es el ldquohombre del mediordquo
OBS Mikrotik no soporta TTLS y PEAP
30
Tipos de EAP EAPshyTLS (EAP ndash Transport Layer Security) agrave Es el tipo de EAP que Mikrotik soporta
Provee mayor nivel de seguridad y necesita certificados en los dos lados ndash Cliente y Servidor
Los Certificados pueden ser instalados
agrave En AP y Clientes agrave Em Clientes y Servidor Radius agrave Sin Certificados
31
Security Profiles ndash EAP Methods
agraveEAPshyTLS Usa Certificados
agrave passthrough Manda para un Servidor Radius (funciona como dispositivo 8021X) ndash solo para Puntos de Acceso
32
Security Profiles ndash TLS Mode
agrave verify certificates Requiere un certificado y verifica si fue firmado por una Certificadora
agrave donrsquot verify certificates Requiere un certificate pero no verifica
agrave no certificates Certificados son negociados dinaacutemicamente con el algoritmo de DiffieshyHellman (explicado adelante)
33
iquestiquest Trabajar con EAPshyTLS pero sin Certificados
34
DiffieshyHellmann (Without Certificates)
1 Cada lado escoge un nuacutemero secreto x y y ndash llaves privadas
2 Lado A empieza seleccionando un nuacutemero primo muy alto (p) y un pequentildeo entero ndash el generador (g)
3 Lado A calcula usando aritmeacutetica modular la clave publica K(a) agrave K(a) = g x (mod p)
4 Lado A manda para o lado B la clave publica el nuacutemero primo (p) y el generador (g)
K(a) = g x (mod p)
Secret number
x Generator
g
Prime number
p
K(a) g p
Side A Side B
35
DiffieshyHellmann (Without Certificates)
5 Lado B hace un calculo similar con su clave secreta el primo y el generator para obtenir su clave publica
6 Lado B manda para lado A la clave publica
7 Ahora los dos lados pueden calcular una misma clave compartida agrave Shared key = K(b) x (mod p) agrave Shared key = K(a) y (mod p)
K(a) = g x (mod p)
K(b) = g y (mod p)
Secret number
x Generator
g
Prime number
p
Secret number
y Generator
g
Prime number
p
K(a) g p
K(b)
Side A Side B
36
DiffieshyHellmann (Without Certificates)
8 Los dos caacutelculos producen valores exatamente iguales ndash propiedad de aritmeacutetica modular
9 La clave calculada es usada como PMK e inicia el proceso de encriptacioacuten
K(a) = g x (mod p)
K(b) = g y (mod p)
Secret number
x Generator
g
Prime number
p
Secret number
y Generator
g
Prime number
p
K(a) g p
K(b)
Key = K(b) x (mod p) Key = K(a) y (mod p)
Side A Side B
Same value
37
Setup with EAPshyTLS ndash No Certificates
Security Profile
Station Configuration
38
Setup with EAPshyTLS ndash No Certificates
Security Profile
AP Configuration
39
iquest Cuanto seguro es EAPshyTLS sin Certificados
agrave Como resultado de la negociacion anoacutenima resulta una PMK y despueacutes toda la comunicaccioacuten es encriptada por AES (WPA2) o RC4 (WPA)
agrave Seriacutea todo muy seguro si no hubiera la posibilidad de un hacker meter un Mikrotik con la misma configuraccioacuten y negociar la clave normalmenteL
agrave Una idea para hacer esa configuracioacuten de forma segura es despueacutes de cerrar el enlace hacer un tunel PPtP o L2TP entre los equipos
40
Implantando EAPshyTLS con Certificados
41
Implantando EAPshyTLS con Certificados
Un certificado digital es un fichero que identifica su propietario de manera uacutenica Certificados son creados por instituiciones emisoras llamadas de CA (Certificate Authorities)
Certificados pueden ser
agrave Firmados por una instituicioacuten ldquoacreditadardquo (Verisign Thawte etc)
o
agrave Certificados autoshyfirmados
42
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority
agraveEn una maacutequina Linux con OpenSSL modifique el fichero opensslconf con los datos que se usaraacuten en los Certificados que seraacuten generados
etcsslopensslconf
dir = MikrotikBrasil_CA
countryName_default = BR stateOrProvinceName_default = Sao Paulo organizationName_default = MikrotikBrasil_Private_Network
43
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority ndash cont
agrave Modifique el script creador de la CA (CAsh) para el mismo directorio
CATOP=MikrotikBrasil_CA
agraveCorra el con la opcion ndashnewca
rootwlanbrasiletcssl miscCAsh ndashnewca CA certificate filename (or enter to create)
agravePressione ltentergt e contesta a las preguntas
44
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority ndash cont
agrave El Certificado fue creado y se encuentra en
etcopensslMikrotikBrasil_CAcacertpem
agrave Una Clave protegida con DES tambieacuten estaacute ent
etcopensslMikrotikBrasil_CAcakeypem
45
Implantando EAPshyTLS con Certificados
Creando las requisiciones de Certificados
Puedem ser creadas en propio Mikrotik con certificates createshycertificateshyrequest
46
Implantando EAPshyTLS con Certificados
Creando las requisiciones de Certificados ndash cont
Las requisiciones tambieacuten pueden ser generadas en la maacutequina Linux
rootwlanbrasiletcssl openssl req ndashnew clave_privadapem ndashout Requisicion_de_certificadopem ndashdays dias_de_validad
Seraacuten creados 2 ficheros la clave privada e la Requisicioacuten de Certificado
A continuacioacuten debemos firmar el Certificado
47
Implantando EAPshyTLS con Certificados
Asignando las requisiciones de Certificados
Las requisiciones creadas en RouterOS o en la maacutequina Linux se firma con
rootwlanbrasiletcssl openssl ca ndashconfig opensslconf ndashpolicy policy_anything ndashout certificado_asignadopem ndashinfiles requisicion_de_certificadopem
Aumlhora el fichero de requisicioacuten puede ser deletado porque seraacute utilizado solo el certificado_assinadopem
48
Implantando EAPshyTLS con Certificados
Despueacutes de la Importacioacuten
via Winbox
Para importar la clave es necesaria la misma contrasentildea que se utilizoacute en la creacioacuten
Importando el Certificado para Mikrotik
49
Utilizacioacuten de EAPshyTLS con Certificados en AP y Clientes
50
Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del AP
Certificate
Security Profile AP Configuration
51
Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del Cliente
Certificate
Security Profile Station Configuration
52
Implantando EAPshyTLS + Radius
53
Implantando EAPshyTLS + Radius Creando Certificado para instalar en el Servidor RADIUS (11)
El Certificado para Radius puede ser creado de la misma manera que otros certificados pero es mejor que se utilize la opccioacuten ndashnodes
Se no se utiliza la opccioacuten ndashnodes toda vez que se inicia Radius tiene que digitar la clave privada
openssl req ndashnodes ndashnew ndashkeyout key_filepem ndashout req_filepem ndashdays 365
Se firma como los otros y estaacute listo
54
Implantando EAPshyTLS + Radius Instalando el Certificado en el Servidor RADIUS (11)
agravePonga las cosas en sus lugares correctos rootradiususrlocaletcraddb mv certs certsold rootradiususrlocaletcraddb mkdir certs rootradiususrlocaletcraddb mv rootradius_cert_keypem certs rootradiususrlocaletcraddb mv rootcacertpem certs
agraveCrea el paraacutemetro de DiffieshyHellman
rootradiususrlocaletcraddb dd if=devrandom of=certsrandom count=2 rootradiususrlocaletcraddb openssl dhparam ndashcheck ndashtext shy5 shy512 ndashout certsdh
agraveChequea si tudo se encontra en su lugar rootradiususrlocaletcraddb ls certs
cacertpem dh radius_cer_keypem random
55
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (14)
agraveEdite el fichero clientsconf con la lista de APrsquos (NASrsquos) que utilizaraacuten el Radius rootradiususrlocaletcraddb aee clientsconf client 192168100132
secret = 123456 shortname = AP1
agraveEdit radiusdconf rootradiususrlocaletcraddb aee radiusdconf
user = nobody group = nogroup
56
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (24)
Editing radiusdconf shy cont authorize
preprocess chap mschap suffix eap files
57
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (34)
Configure el fichero users rootradiususrlocaletcraddb aee radiusdconf
DEFAULT AuthshyType = EAP TunnelshyType = 13 TunnelshyMediumshyType = 6 TunnelshyPrivateshyGroupshyId = 1
58
Implantando EAPshyTLS + Radius Configurando el Servidor RADIUS (44)
agrave Edite eapconf
rootradiususrlocaletcraddb aee eapconf default_eap_type = tls tls
private_key_file = $raddbdircertsradius_cert_keypem certificate_file = $raddbdircertsradius_cert_keypem CA_file = $raddbdircertscacertpem dh_file = $raddbdircertsdh random_file = $raddbdircertscacertpem
agraveFinalmente inicia el Radius Server rootradiususrlocaletcraddb radiusd shyX
59
Setup with EAPshyTLS + Radius Client Configuration
Certificate
Security Profile
Station Configuration
60
Setup with EAPshyTLS + Radius AP Configuration
Security Profile
AP Configuration
61
Backbone con EAPshyTLS +Radius
Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc
Radius Server Mesh Node
Certificates szligagrave
Database
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Mesh Network
62
iquest Cuanto seguro es EAPshyTLS + Radius
APNAS APNAS Authenticator Authenticator Client station Client station
Supplicant Supplicant
Radius Server Radius Server
Authentication Server
Authentication Server
Atacando la entrega da PMK
agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK
agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP
No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius
63
80211i
x
WISPrsquos
64
Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo
Seguranca provedores 2002
24
56
2 12 1 5
Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius
Controle de MAC + IP PPPoE WEP
Se consideraban muy seguroshellip
65
Soluciones para ultima milla
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
66
Encuesta realizada en septiembre de 2007
Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps
Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes
67
Encuesta realizada en septiembre de 2007 Encriptaccioacuten
68
Encuesta realizada en septiembre de 2007 Autenticaccioacuten
OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)
69
Spoof de MAC y o IP
70
Soluciones (no 80211i) para la uacuteltima milha
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
71
Tuneles PPPoE aspectos generales
agravePPPoE originalmente desarollado para redes alambradas
agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery
agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten
agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text
72
Tuneles PPPoE aspectos generales
agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade
agraveComo otros tuneles los valores de MTU and MRU deben ser modificados
agravePPPoE es sensible a variaciones de sentildeal
agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo
73
PPPoE y Seguridad
agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero
agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un
MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo
agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea
74
Hotspots aspectos generales
agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios
agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea
agraveMikrotik puede autenticar en la base local o en un Radius externo
agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https
75
Hotspots y Seguridad
agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto
agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot
agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente
76
PPPoE x Hotspot amp seguridad shy conclusiones
agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE
agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto
agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas
agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius
agrave PPPoE y Hotspot ayudan pero no significan seguridad
77
Seguridad ndash conclusiones (casi) finales
Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de
shy Autenticacioacuten shy Confidencialidad shy Integridad de datos
Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius
Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas
78
iquest Porque los WISPrsquos no utilizan 80211i
WISPrsquos dicen que no utilizan 80211i por los motivos abajo
agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)
agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)
agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)
agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)
agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas
de performance)
79
Servicio afectado por ataques de capa 2
80
Servicio afectado por ataques de capa 2
IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad
Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque
agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211
81
Ataque al medio fisico
82
Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )
No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho
agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso
wwwwlanbrasilcombrdonwloadssegurancacd2iso
83
Proceso de associacioacuten State 1
Unauthenticated Unassociated
State 2 Authenticated Unassociated
Deauthentication Successful
authentication
Disassociation
State 3 Authenticated Associated
Successful authentication or reassociation
Deauthentication
2 2 4 1 1 1 1 1 1 1 1
00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type
0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication
00 shy Protocol Version
1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK
0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)
80211 Types and Subtypes
84
Ataque de Deauth
1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir
agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF
2 ndash Lanza paquetes de deauth en el aire
agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos
Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado
85
Hombre del medio ldquoin airerdquo (Monkey Jack attack)
AP
Wireless Medium
Attacker
Viacutectim
Deauth
86
Contramedidas para Deshyauth Attack con Mikrotik
Modificacioacuten del Protocol
agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado
agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik
pueda pueda implementar
agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones
httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf
87
Contramedidas para Deshyauth Attack con Mikrotik
La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer
El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino
88
Contramedidas para Deshyauth Attack con Mikrotik
Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth
Nosotros testamos en la praacutectica con Void11 y airshyreplay
Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten
89
Contramedidas para Deshyauth Attack con Mikrotik
Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik
Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC
90
Contramedidas para Deshyauth Attack con Mikrotik
Seguridad por ldquoobscuridadrdquo
Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado
agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente
muchas maacutes APrsquos virtuales con muchos MACrsquos
OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap
91
Muchas Gracias Paldies Obrigado
Wardner Maia maiamikrotikbrasilcombr
12
Comprometiendo la WEP (en definitivo )
5 ndash Muy bueno soporte en la net para crackear la WEP
You Tube Viacutedeo ( en espanotildel ) httpwwwyoutubecomwatchv=PmVtJ1r1pmc
13
IEEE 80211i
ndash Motivado por los problemas de WEP el IEEE ha creado el Grupo de Trabajo ndash 80211i cuya tarea principal era hacer una nueva norma de facto segura
ndash Antes de la conclusioacuten del grupo 80211i (que demoroacute bastante) la Industria creoacute un estaacutendar propio shy el WPA (Wireless Protected Access)
ndash En junio del 2004 por fin el staacutendar fue aprobado y la Industria le dio el nombre de WPA2 compatible con 80211i y con WPA
WEP WEP +
TKIP WPA2
80211i WEP
WPA
IEEE
Induacutestria (WishyFi Alliance)
14
Objectivos de 80211i
agraveAutentificacioacuten APagrave Cliente El AP tiene que garantizar que el cliente es quien dice ser ClientagraveAP El Cliente tiene que garantizar que el AP es verdadero y no un AP engantildeoso (manshyinshytheshymiddle attack)
agravePrivacidad agraveLa informacioacuten no es legible por terceros
agraveIntegridad agraveLa informacioacuten no puede ser alterada en transito
15
Como trabaja 80211i
80211i tiene 3 partes
agraveSupplicant (Solicitante Cliente) agraveAuthenticator (Autenticador AP) agraveAuthentication Server (Servidor de Autenticacioacuten RADIUS)
Y es hecha por una combinacioacuten de protocolos
agrave 8021X ndash A Port Based Network Access Control agrave EAP ndash Extensible Authentication Protocol agrave RADIUS ndash Remote Access Dial In User Service
16
El proceso de autenticacioacuten puede ser de 2 maneras
agrave Home Mode (modo casero personal) agrave Pre Shared Key (PSK)
agrave Enterprise Mode (modo corporativo) agrave 8021XEAP
Variantes de 80211i
AESshyCCMP TKIPMIC Cifrado PSK PSK Autenticacioacuten
Modo Personal
AESshyCCMP TKIPMIC Cifrado 8021X EAP 8021X EAP Autenticacioacuten
Modo Corporativo
WPA2 WPA
17
80211i PSK
Una ldquollave Maestrardquo llamada PMK ndash Pairwise Master Key es creada por un hash entre la Passphrase y el SSID La PMK es guardada en el Registro de Windows on en supplicantconf en Linux
Otra llave llamada PTK shy Pairwise Transient Key es creada de manera dinaacutemica despues de un proceso de handshake de 4 vias PTK es uacutenica a cada sessioacuten
Passhrase (PSK)
Derive PTK
Check MIC
Install Key
Begin encrypting
256shybit pairwise master key (PMK)
PMK = f ( passphrase SSID )
Passhrase (PSK)
Derive PTK
Check MIC
Install Key
Begin encrypting
256shybit pairwise master key (PMK)
PMK = f ( passphrase SSID )
Ashynounce
Sshynounce
OK install MIC
Key Installed MIC
Client AP
18
Privacidad
agraveDespueacutes de la autenticacioacuten los dos lados ndash AP y Cliente tienen la misma PMK ndash Pairwise Master Key que se mantiene durante toda la sesioacuten
agrave Para la transmisioacuten de datos es hecha una derivacioacuten de la PMK y una PTK ndash Pairwise Transient Key uacuten uacutenica para cada cliente es utilizada para encriptacioacuten
Privacidad con 80211i
19
Integridad con 80211i
Una parte de la PTK tiene la funcioacuten de proteger los datos para que no sean alterados cuando en transito ndash es el MIC shy Message Integrity Check (MIC) Con el MIC para todo paquete el transmissor calcula un hash de los datos con una llave secreta ndash Temporal Integrity Key MIC = hash(packet temporal integrity key) WPA usa TKIPagrave Algoritimo de Hashing ldquoMichaelrdquo WPA2 uses CCMPagrave Cipher Block Chaining Message Authentication Checkndash CBCshyMAC
80211 Header
80211 Header
Data MIC
Encrypted
Authenticated by MIC
20
Utilizando WPAWPA2 ndash PSK con Mikrotik RouterOS
21
Utilizando WPAWPA2 ndash PSK Es muy sencilla la configuraccion de WPAWPA2shyPSK con Mikrotik
agraveWPA shy PSK Configure el modo de llave dinaacutemico WPA PSK y la llave compartida agrave WPA2 ndash PSK Configure el modo de llave dinaacutemico WPA PSK y la llave compartida
Las llaves son alfanumericas de 8 hasta 63 caracteres
22
iquest Cuanto segura es WPA WPA2 PSK
agrave La manera conocida hoy de crackear WPAshyPSK es solamente por un ataque de diccionario
agrave Como la llave maestra shy PMK combina una contrasentildea con el SSID escogiendo dos palabras fuertes hace ineficientes los diccionarios precompilados
agrave No hay diferencias en la manera y nivel de dificuldad para crackear WPAshyPSK o WPA2shyPSK porque el mecanismo que genera la PMK es el mismo Solamente cambia el MIC
agrave Herramienta para quiebra de WPAWPA2 ndash PSK agraveCowpatty httpsourceforgenetprojectscowpatty
agrave La mayor fragilidad de PSK para WISPrsquos es que la llave se encuentra em texto plano nas computadoras dos clientes
23
iquest Cuaacuten segura es WPA WPA2 PSK
Cuando el atacante tiene la llave PMK es possible
agrave Ganar acceso no autorizado agrave Falsificar um Punto de acesso y hacer el ataque del ldquohombre del mediordquo (manshyinshy
theshymiddle)
Recomendaciones para WISPrsquos
agrave Solo use PSK se tiene absoluta certeza que las llaves estaacuten protegidas (equipos clientes del proveedor)
agrave No olvides que las llaves PSK estaacuten em texto plano dentro de los boxes Mikrotik (hasta para readshyonly user)
24
Seguridad 80211i Modo Corporativo
25
Autenticacioacuten via 8021X
APNAS APNAS Authenticator Authenticator
Client station Client station
Supplicant Supplicant Radius Server Radius Server
Authentication Server
Authentication Server
Puerto no Controlado
Puerto Controlado
EAP
26
EAP
APNAS APNAS Authenticator Authenticator Client station Client station
Supplicant Supplicant
Radius Server Radius Server
Authentication Server
Authentication Server
EAP over LAN EAP over RADIUS
EAP es un protocolo para identificacioacuten de usuarios o hosts originalmente disentildeado para Protocolo Punto a Punto (PPP)
Soporta diferentes tipos de autenticaccioacuten Los maacutes comunes son EAPshyTLS EAPshyTTLS EAPshyPEAP EAPshyLEAP EAPshyMD5 etc
27
Tipos de EAP
EAP Type
TLS
TTLS
PEAP
LEAP
Open Proprietary
Open
Open
Open
Proprietary
Key Material
Yes
Yes
Yes
Yes
Supplicant Authenticator
Certificate
UsernamePwd
UsernamePwd
UsernamePwd
Authentication Credentials
Certificate
Certificate
Certificate
User Name In Clear
Yes
Yes
No
Mutual Auth
Yes
Yes
Yes
Yes
No
28
Tipos de EAP
LEAP (Lightweight EAP)
Es un protocolo propietario de Cisco patentado antes mismo de 80211i and WPA Es basado en nombre de usuario y contrasentildea que se enviacutea sin proteccioacuten Esta metodologiacutea descuida la proteccioacuten de las credenciales durante la fase de autenticacioacuten del usuario con el servidor Trabaja con variados tipos de clientes pero solo con AP Cisco
agrave Tool to crack LEAP Asleap shy httpasleapsourceforgenet
OBS Mikrotik no soporta LEAP
29
Tipos de EAP PEAP (Protected EAP) and EAPshyTTLS (EAP tunneled TLS)
PEAP y TTLS son parecidosshy TTLS es compatible con otros protocolos como LEAP y hacen uso de Certificados de Autenticidad en lado del Servidor y usuario contrasentildea en lado cliente Autenticacioacuten sigue la orden
1 ndash El Servidor manda un EAP request 2 ndash Cliente manda una identidade (lo que sea) shy un Tunel TLS es creado 3 ndash Dentro del tunel el cliente pasa usuaacuterio y contrasentildea
El problema con TTLS y PEAP es el ldquohombre del mediordquo
OBS Mikrotik no soporta TTLS y PEAP
30
Tipos de EAP EAPshyTLS (EAP ndash Transport Layer Security) agrave Es el tipo de EAP que Mikrotik soporta
Provee mayor nivel de seguridad y necesita certificados en los dos lados ndash Cliente y Servidor
Los Certificados pueden ser instalados
agrave En AP y Clientes agrave Em Clientes y Servidor Radius agrave Sin Certificados
31
Security Profiles ndash EAP Methods
agraveEAPshyTLS Usa Certificados
agrave passthrough Manda para un Servidor Radius (funciona como dispositivo 8021X) ndash solo para Puntos de Acceso
32
Security Profiles ndash TLS Mode
agrave verify certificates Requiere un certificado y verifica si fue firmado por una Certificadora
agrave donrsquot verify certificates Requiere un certificate pero no verifica
agrave no certificates Certificados son negociados dinaacutemicamente con el algoritmo de DiffieshyHellman (explicado adelante)
33
iquestiquest Trabajar con EAPshyTLS pero sin Certificados
34
DiffieshyHellmann (Without Certificates)
1 Cada lado escoge un nuacutemero secreto x y y ndash llaves privadas
2 Lado A empieza seleccionando un nuacutemero primo muy alto (p) y un pequentildeo entero ndash el generador (g)
3 Lado A calcula usando aritmeacutetica modular la clave publica K(a) agrave K(a) = g x (mod p)
4 Lado A manda para o lado B la clave publica el nuacutemero primo (p) y el generador (g)
K(a) = g x (mod p)
Secret number
x Generator
g
Prime number
p
K(a) g p
Side A Side B
35
DiffieshyHellmann (Without Certificates)
5 Lado B hace un calculo similar con su clave secreta el primo y el generator para obtenir su clave publica
6 Lado B manda para lado A la clave publica
7 Ahora los dos lados pueden calcular una misma clave compartida agrave Shared key = K(b) x (mod p) agrave Shared key = K(a) y (mod p)
K(a) = g x (mod p)
K(b) = g y (mod p)
Secret number
x Generator
g
Prime number
p
Secret number
y Generator
g
Prime number
p
K(a) g p
K(b)
Side A Side B
36
DiffieshyHellmann (Without Certificates)
8 Los dos caacutelculos producen valores exatamente iguales ndash propiedad de aritmeacutetica modular
9 La clave calculada es usada como PMK e inicia el proceso de encriptacioacuten
K(a) = g x (mod p)
K(b) = g y (mod p)
Secret number
x Generator
g
Prime number
p
Secret number
y Generator
g
Prime number
p
K(a) g p
K(b)
Key = K(b) x (mod p) Key = K(a) y (mod p)
Side A Side B
Same value
37
Setup with EAPshyTLS ndash No Certificates
Security Profile
Station Configuration
38
Setup with EAPshyTLS ndash No Certificates
Security Profile
AP Configuration
39
iquest Cuanto seguro es EAPshyTLS sin Certificados
agrave Como resultado de la negociacion anoacutenima resulta una PMK y despueacutes toda la comunicaccioacuten es encriptada por AES (WPA2) o RC4 (WPA)
agrave Seriacutea todo muy seguro si no hubiera la posibilidad de un hacker meter un Mikrotik con la misma configuraccioacuten y negociar la clave normalmenteL
agrave Una idea para hacer esa configuracioacuten de forma segura es despueacutes de cerrar el enlace hacer un tunel PPtP o L2TP entre los equipos
40
Implantando EAPshyTLS con Certificados
41
Implantando EAPshyTLS con Certificados
Un certificado digital es un fichero que identifica su propietario de manera uacutenica Certificados son creados por instituiciones emisoras llamadas de CA (Certificate Authorities)
Certificados pueden ser
agrave Firmados por una instituicioacuten ldquoacreditadardquo (Verisign Thawte etc)
o
agrave Certificados autoshyfirmados
42
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority
agraveEn una maacutequina Linux con OpenSSL modifique el fichero opensslconf con los datos que se usaraacuten en los Certificados que seraacuten generados
etcsslopensslconf
dir = MikrotikBrasil_CA
countryName_default = BR stateOrProvinceName_default = Sao Paulo organizationName_default = MikrotikBrasil_Private_Network
43
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority ndash cont
agrave Modifique el script creador de la CA (CAsh) para el mismo directorio
CATOP=MikrotikBrasil_CA
agraveCorra el con la opcion ndashnewca
rootwlanbrasiletcssl miscCAsh ndashnewca CA certificate filename (or enter to create)
agravePressione ltentergt e contesta a las preguntas
44
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority ndash cont
agrave El Certificado fue creado y se encuentra en
etcopensslMikrotikBrasil_CAcacertpem
agrave Una Clave protegida con DES tambieacuten estaacute ent
etcopensslMikrotikBrasil_CAcakeypem
45
Implantando EAPshyTLS con Certificados
Creando las requisiciones de Certificados
Puedem ser creadas en propio Mikrotik con certificates createshycertificateshyrequest
46
Implantando EAPshyTLS con Certificados
Creando las requisiciones de Certificados ndash cont
Las requisiciones tambieacuten pueden ser generadas en la maacutequina Linux
rootwlanbrasiletcssl openssl req ndashnew clave_privadapem ndashout Requisicion_de_certificadopem ndashdays dias_de_validad
Seraacuten creados 2 ficheros la clave privada e la Requisicioacuten de Certificado
A continuacioacuten debemos firmar el Certificado
47
Implantando EAPshyTLS con Certificados
Asignando las requisiciones de Certificados
Las requisiciones creadas en RouterOS o en la maacutequina Linux se firma con
rootwlanbrasiletcssl openssl ca ndashconfig opensslconf ndashpolicy policy_anything ndashout certificado_asignadopem ndashinfiles requisicion_de_certificadopem
Aumlhora el fichero de requisicioacuten puede ser deletado porque seraacute utilizado solo el certificado_assinadopem
48
Implantando EAPshyTLS con Certificados
Despueacutes de la Importacioacuten
via Winbox
Para importar la clave es necesaria la misma contrasentildea que se utilizoacute en la creacioacuten
Importando el Certificado para Mikrotik
49
Utilizacioacuten de EAPshyTLS con Certificados en AP y Clientes
50
Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del AP
Certificate
Security Profile AP Configuration
51
Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del Cliente
Certificate
Security Profile Station Configuration
52
Implantando EAPshyTLS + Radius
53
Implantando EAPshyTLS + Radius Creando Certificado para instalar en el Servidor RADIUS (11)
El Certificado para Radius puede ser creado de la misma manera que otros certificados pero es mejor que se utilize la opccioacuten ndashnodes
Se no se utiliza la opccioacuten ndashnodes toda vez que se inicia Radius tiene que digitar la clave privada
openssl req ndashnodes ndashnew ndashkeyout key_filepem ndashout req_filepem ndashdays 365
Se firma como los otros y estaacute listo
54
Implantando EAPshyTLS + Radius Instalando el Certificado en el Servidor RADIUS (11)
agravePonga las cosas en sus lugares correctos rootradiususrlocaletcraddb mv certs certsold rootradiususrlocaletcraddb mkdir certs rootradiususrlocaletcraddb mv rootradius_cert_keypem certs rootradiususrlocaletcraddb mv rootcacertpem certs
agraveCrea el paraacutemetro de DiffieshyHellman
rootradiususrlocaletcraddb dd if=devrandom of=certsrandom count=2 rootradiususrlocaletcraddb openssl dhparam ndashcheck ndashtext shy5 shy512 ndashout certsdh
agraveChequea si tudo se encontra en su lugar rootradiususrlocaletcraddb ls certs
cacertpem dh radius_cer_keypem random
55
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (14)
agraveEdite el fichero clientsconf con la lista de APrsquos (NASrsquos) que utilizaraacuten el Radius rootradiususrlocaletcraddb aee clientsconf client 192168100132
secret = 123456 shortname = AP1
agraveEdit radiusdconf rootradiususrlocaletcraddb aee radiusdconf
user = nobody group = nogroup
56
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (24)
Editing radiusdconf shy cont authorize
preprocess chap mschap suffix eap files
57
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (34)
Configure el fichero users rootradiususrlocaletcraddb aee radiusdconf
DEFAULT AuthshyType = EAP TunnelshyType = 13 TunnelshyMediumshyType = 6 TunnelshyPrivateshyGroupshyId = 1
58
Implantando EAPshyTLS + Radius Configurando el Servidor RADIUS (44)
agrave Edite eapconf
rootradiususrlocaletcraddb aee eapconf default_eap_type = tls tls
private_key_file = $raddbdircertsradius_cert_keypem certificate_file = $raddbdircertsradius_cert_keypem CA_file = $raddbdircertscacertpem dh_file = $raddbdircertsdh random_file = $raddbdircertscacertpem
agraveFinalmente inicia el Radius Server rootradiususrlocaletcraddb radiusd shyX
59
Setup with EAPshyTLS + Radius Client Configuration
Certificate
Security Profile
Station Configuration
60
Setup with EAPshyTLS + Radius AP Configuration
Security Profile
AP Configuration
61
Backbone con EAPshyTLS +Radius
Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc
Radius Server Mesh Node
Certificates szligagrave
Database
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Mesh Network
62
iquest Cuanto seguro es EAPshyTLS + Radius
APNAS APNAS Authenticator Authenticator Client station Client station
Supplicant Supplicant
Radius Server Radius Server
Authentication Server
Authentication Server
Atacando la entrega da PMK
agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK
agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP
No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius
63
80211i
x
WISPrsquos
64
Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo
Seguranca provedores 2002
24
56
2 12 1 5
Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius
Controle de MAC + IP PPPoE WEP
Se consideraban muy seguroshellip
65
Soluciones para ultima milla
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
66
Encuesta realizada en septiembre de 2007
Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps
Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes
67
Encuesta realizada en septiembre de 2007 Encriptaccioacuten
68
Encuesta realizada en septiembre de 2007 Autenticaccioacuten
OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)
69
Spoof de MAC y o IP
70
Soluciones (no 80211i) para la uacuteltima milha
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
71
Tuneles PPPoE aspectos generales
agravePPPoE originalmente desarollado para redes alambradas
agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery
agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten
agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text
72
Tuneles PPPoE aspectos generales
agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade
agraveComo otros tuneles los valores de MTU and MRU deben ser modificados
agravePPPoE es sensible a variaciones de sentildeal
agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo
73
PPPoE y Seguridad
agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero
agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un
MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo
agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea
74
Hotspots aspectos generales
agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios
agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea
agraveMikrotik puede autenticar en la base local o en un Radius externo
agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https
75
Hotspots y Seguridad
agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto
agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot
agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente
76
PPPoE x Hotspot amp seguridad shy conclusiones
agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE
agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto
agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas
agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius
agrave PPPoE y Hotspot ayudan pero no significan seguridad
77
Seguridad ndash conclusiones (casi) finales
Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de
shy Autenticacioacuten shy Confidencialidad shy Integridad de datos
Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius
Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas
78
iquest Porque los WISPrsquos no utilizan 80211i
WISPrsquos dicen que no utilizan 80211i por los motivos abajo
agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)
agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)
agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)
agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)
agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas
de performance)
79
Servicio afectado por ataques de capa 2
80
Servicio afectado por ataques de capa 2
IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad
Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque
agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211
81
Ataque al medio fisico
82
Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )
No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho
agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso
wwwwlanbrasilcombrdonwloadssegurancacd2iso
83
Proceso de associacioacuten State 1
Unauthenticated Unassociated
State 2 Authenticated Unassociated
Deauthentication Successful
authentication
Disassociation
State 3 Authenticated Associated
Successful authentication or reassociation
Deauthentication
2 2 4 1 1 1 1 1 1 1 1
00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type
0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication
00 shy Protocol Version
1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK
0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)
80211 Types and Subtypes
84
Ataque de Deauth
1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir
agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF
2 ndash Lanza paquetes de deauth en el aire
agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos
Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado
85
Hombre del medio ldquoin airerdquo (Monkey Jack attack)
AP
Wireless Medium
Attacker
Viacutectim
Deauth
86
Contramedidas para Deshyauth Attack con Mikrotik
Modificacioacuten del Protocol
agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado
agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik
pueda pueda implementar
agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones
httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf
87
Contramedidas para Deshyauth Attack con Mikrotik
La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer
El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino
88
Contramedidas para Deshyauth Attack con Mikrotik
Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth
Nosotros testamos en la praacutectica con Void11 y airshyreplay
Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten
89
Contramedidas para Deshyauth Attack con Mikrotik
Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik
Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC
90
Contramedidas para Deshyauth Attack con Mikrotik
Seguridad por ldquoobscuridadrdquo
Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado
agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente
muchas maacutes APrsquos virtuales con muchos MACrsquos
OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap
91
Muchas Gracias Paldies Obrigado
Wardner Maia maiamikrotikbrasilcombr
13
IEEE 80211i
ndash Motivado por los problemas de WEP el IEEE ha creado el Grupo de Trabajo ndash 80211i cuya tarea principal era hacer una nueva norma de facto segura
ndash Antes de la conclusioacuten del grupo 80211i (que demoroacute bastante) la Industria creoacute un estaacutendar propio shy el WPA (Wireless Protected Access)
ndash En junio del 2004 por fin el staacutendar fue aprobado y la Industria le dio el nombre de WPA2 compatible con 80211i y con WPA
WEP WEP +
TKIP WPA2
80211i WEP
WPA
IEEE
Induacutestria (WishyFi Alliance)
14
Objectivos de 80211i
agraveAutentificacioacuten APagrave Cliente El AP tiene que garantizar que el cliente es quien dice ser ClientagraveAP El Cliente tiene que garantizar que el AP es verdadero y no un AP engantildeoso (manshyinshytheshymiddle attack)
agravePrivacidad agraveLa informacioacuten no es legible por terceros
agraveIntegridad agraveLa informacioacuten no puede ser alterada en transito
15
Como trabaja 80211i
80211i tiene 3 partes
agraveSupplicant (Solicitante Cliente) agraveAuthenticator (Autenticador AP) agraveAuthentication Server (Servidor de Autenticacioacuten RADIUS)
Y es hecha por una combinacioacuten de protocolos
agrave 8021X ndash A Port Based Network Access Control agrave EAP ndash Extensible Authentication Protocol agrave RADIUS ndash Remote Access Dial In User Service
16
El proceso de autenticacioacuten puede ser de 2 maneras
agrave Home Mode (modo casero personal) agrave Pre Shared Key (PSK)
agrave Enterprise Mode (modo corporativo) agrave 8021XEAP
Variantes de 80211i
AESshyCCMP TKIPMIC Cifrado PSK PSK Autenticacioacuten
Modo Personal
AESshyCCMP TKIPMIC Cifrado 8021X EAP 8021X EAP Autenticacioacuten
Modo Corporativo
WPA2 WPA
17
80211i PSK
Una ldquollave Maestrardquo llamada PMK ndash Pairwise Master Key es creada por un hash entre la Passphrase y el SSID La PMK es guardada en el Registro de Windows on en supplicantconf en Linux
Otra llave llamada PTK shy Pairwise Transient Key es creada de manera dinaacutemica despues de un proceso de handshake de 4 vias PTK es uacutenica a cada sessioacuten
Passhrase (PSK)
Derive PTK
Check MIC
Install Key
Begin encrypting
256shybit pairwise master key (PMK)
PMK = f ( passphrase SSID )
Passhrase (PSK)
Derive PTK
Check MIC
Install Key
Begin encrypting
256shybit pairwise master key (PMK)
PMK = f ( passphrase SSID )
Ashynounce
Sshynounce
OK install MIC
Key Installed MIC
Client AP
18
Privacidad
agraveDespueacutes de la autenticacioacuten los dos lados ndash AP y Cliente tienen la misma PMK ndash Pairwise Master Key que se mantiene durante toda la sesioacuten
agrave Para la transmisioacuten de datos es hecha una derivacioacuten de la PMK y una PTK ndash Pairwise Transient Key uacuten uacutenica para cada cliente es utilizada para encriptacioacuten
Privacidad con 80211i
19
Integridad con 80211i
Una parte de la PTK tiene la funcioacuten de proteger los datos para que no sean alterados cuando en transito ndash es el MIC shy Message Integrity Check (MIC) Con el MIC para todo paquete el transmissor calcula un hash de los datos con una llave secreta ndash Temporal Integrity Key MIC = hash(packet temporal integrity key) WPA usa TKIPagrave Algoritimo de Hashing ldquoMichaelrdquo WPA2 uses CCMPagrave Cipher Block Chaining Message Authentication Checkndash CBCshyMAC
80211 Header
80211 Header
Data MIC
Encrypted
Authenticated by MIC
20
Utilizando WPAWPA2 ndash PSK con Mikrotik RouterOS
21
Utilizando WPAWPA2 ndash PSK Es muy sencilla la configuraccion de WPAWPA2shyPSK con Mikrotik
agraveWPA shy PSK Configure el modo de llave dinaacutemico WPA PSK y la llave compartida agrave WPA2 ndash PSK Configure el modo de llave dinaacutemico WPA PSK y la llave compartida
Las llaves son alfanumericas de 8 hasta 63 caracteres
22
iquest Cuanto segura es WPA WPA2 PSK
agrave La manera conocida hoy de crackear WPAshyPSK es solamente por un ataque de diccionario
agrave Como la llave maestra shy PMK combina una contrasentildea con el SSID escogiendo dos palabras fuertes hace ineficientes los diccionarios precompilados
agrave No hay diferencias en la manera y nivel de dificuldad para crackear WPAshyPSK o WPA2shyPSK porque el mecanismo que genera la PMK es el mismo Solamente cambia el MIC
agrave Herramienta para quiebra de WPAWPA2 ndash PSK agraveCowpatty httpsourceforgenetprojectscowpatty
agrave La mayor fragilidad de PSK para WISPrsquos es que la llave se encuentra em texto plano nas computadoras dos clientes
23
iquest Cuaacuten segura es WPA WPA2 PSK
Cuando el atacante tiene la llave PMK es possible
agrave Ganar acceso no autorizado agrave Falsificar um Punto de acesso y hacer el ataque del ldquohombre del mediordquo (manshyinshy
theshymiddle)
Recomendaciones para WISPrsquos
agrave Solo use PSK se tiene absoluta certeza que las llaves estaacuten protegidas (equipos clientes del proveedor)
agrave No olvides que las llaves PSK estaacuten em texto plano dentro de los boxes Mikrotik (hasta para readshyonly user)
24
Seguridad 80211i Modo Corporativo
25
Autenticacioacuten via 8021X
APNAS APNAS Authenticator Authenticator
Client station Client station
Supplicant Supplicant Radius Server Radius Server
Authentication Server
Authentication Server
Puerto no Controlado
Puerto Controlado
EAP
26
EAP
APNAS APNAS Authenticator Authenticator Client station Client station
Supplicant Supplicant
Radius Server Radius Server
Authentication Server
Authentication Server
EAP over LAN EAP over RADIUS
EAP es un protocolo para identificacioacuten de usuarios o hosts originalmente disentildeado para Protocolo Punto a Punto (PPP)
Soporta diferentes tipos de autenticaccioacuten Los maacutes comunes son EAPshyTLS EAPshyTTLS EAPshyPEAP EAPshyLEAP EAPshyMD5 etc
27
Tipos de EAP
EAP Type
TLS
TTLS
PEAP
LEAP
Open Proprietary
Open
Open
Open
Proprietary
Key Material
Yes
Yes
Yes
Yes
Supplicant Authenticator
Certificate
UsernamePwd
UsernamePwd
UsernamePwd
Authentication Credentials
Certificate
Certificate
Certificate
User Name In Clear
Yes
Yes
No
Mutual Auth
Yes
Yes
Yes
Yes
No
28
Tipos de EAP
LEAP (Lightweight EAP)
Es un protocolo propietario de Cisco patentado antes mismo de 80211i and WPA Es basado en nombre de usuario y contrasentildea que se enviacutea sin proteccioacuten Esta metodologiacutea descuida la proteccioacuten de las credenciales durante la fase de autenticacioacuten del usuario con el servidor Trabaja con variados tipos de clientes pero solo con AP Cisco
agrave Tool to crack LEAP Asleap shy httpasleapsourceforgenet
OBS Mikrotik no soporta LEAP
29
Tipos de EAP PEAP (Protected EAP) and EAPshyTTLS (EAP tunneled TLS)
PEAP y TTLS son parecidosshy TTLS es compatible con otros protocolos como LEAP y hacen uso de Certificados de Autenticidad en lado del Servidor y usuario contrasentildea en lado cliente Autenticacioacuten sigue la orden
1 ndash El Servidor manda un EAP request 2 ndash Cliente manda una identidade (lo que sea) shy un Tunel TLS es creado 3 ndash Dentro del tunel el cliente pasa usuaacuterio y contrasentildea
El problema con TTLS y PEAP es el ldquohombre del mediordquo
OBS Mikrotik no soporta TTLS y PEAP
30
Tipos de EAP EAPshyTLS (EAP ndash Transport Layer Security) agrave Es el tipo de EAP que Mikrotik soporta
Provee mayor nivel de seguridad y necesita certificados en los dos lados ndash Cliente y Servidor
Los Certificados pueden ser instalados
agrave En AP y Clientes agrave Em Clientes y Servidor Radius agrave Sin Certificados
31
Security Profiles ndash EAP Methods
agraveEAPshyTLS Usa Certificados
agrave passthrough Manda para un Servidor Radius (funciona como dispositivo 8021X) ndash solo para Puntos de Acceso
32
Security Profiles ndash TLS Mode
agrave verify certificates Requiere un certificado y verifica si fue firmado por una Certificadora
agrave donrsquot verify certificates Requiere un certificate pero no verifica
agrave no certificates Certificados son negociados dinaacutemicamente con el algoritmo de DiffieshyHellman (explicado adelante)
33
iquestiquest Trabajar con EAPshyTLS pero sin Certificados
34
DiffieshyHellmann (Without Certificates)
1 Cada lado escoge un nuacutemero secreto x y y ndash llaves privadas
2 Lado A empieza seleccionando un nuacutemero primo muy alto (p) y un pequentildeo entero ndash el generador (g)
3 Lado A calcula usando aritmeacutetica modular la clave publica K(a) agrave K(a) = g x (mod p)
4 Lado A manda para o lado B la clave publica el nuacutemero primo (p) y el generador (g)
K(a) = g x (mod p)
Secret number
x Generator
g
Prime number
p
K(a) g p
Side A Side B
35
DiffieshyHellmann (Without Certificates)
5 Lado B hace un calculo similar con su clave secreta el primo y el generator para obtenir su clave publica
6 Lado B manda para lado A la clave publica
7 Ahora los dos lados pueden calcular una misma clave compartida agrave Shared key = K(b) x (mod p) agrave Shared key = K(a) y (mod p)
K(a) = g x (mod p)
K(b) = g y (mod p)
Secret number
x Generator
g
Prime number
p
Secret number
y Generator
g
Prime number
p
K(a) g p
K(b)
Side A Side B
36
DiffieshyHellmann (Without Certificates)
8 Los dos caacutelculos producen valores exatamente iguales ndash propiedad de aritmeacutetica modular
9 La clave calculada es usada como PMK e inicia el proceso de encriptacioacuten
K(a) = g x (mod p)
K(b) = g y (mod p)
Secret number
x Generator
g
Prime number
p
Secret number
y Generator
g
Prime number
p
K(a) g p
K(b)
Key = K(b) x (mod p) Key = K(a) y (mod p)
Side A Side B
Same value
37
Setup with EAPshyTLS ndash No Certificates
Security Profile
Station Configuration
38
Setup with EAPshyTLS ndash No Certificates
Security Profile
AP Configuration
39
iquest Cuanto seguro es EAPshyTLS sin Certificados
agrave Como resultado de la negociacion anoacutenima resulta una PMK y despueacutes toda la comunicaccioacuten es encriptada por AES (WPA2) o RC4 (WPA)
agrave Seriacutea todo muy seguro si no hubiera la posibilidad de un hacker meter un Mikrotik con la misma configuraccioacuten y negociar la clave normalmenteL
agrave Una idea para hacer esa configuracioacuten de forma segura es despueacutes de cerrar el enlace hacer un tunel PPtP o L2TP entre los equipos
40
Implantando EAPshyTLS con Certificados
41
Implantando EAPshyTLS con Certificados
Un certificado digital es un fichero que identifica su propietario de manera uacutenica Certificados son creados por instituiciones emisoras llamadas de CA (Certificate Authorities)
Certificados pueden ser
agrave Firmados por una instituicioacuten ldquoacreditadardquo (Verisign Thawte etc)
o
agrave Certificados autoshyfirmados
42
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority
agraveEn una maacutequina Linux con OpenSSL modifique el fichero opensslconf con los datos que se usaraacuten en los Certificados que seraacuten generados
etcsslopensslconf
dir = MikrotikBrasil_CA
countryName_default = BR stateOrProvinceName_default = Sao Paulo organizationName_default = MikrotikBrasil_Private_Network
43
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority ndash cont
agrave Modifique el script creador de la CA (CAsh) para el mismo directorio
CATOP=MikrotikBrasil_CA
agraveCorra el con la opcion ndashnewca
rootwlanbrasiletcssl miscCAsh ndashnewca CA certificate filename (or enter to create)
agravePressione ltentergt e contesta a las preguntas
44
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority ndash cont
agrave El Certificado fue creado y se encuentra en
etcopensslMikrotikBrasil_CAcacertpem
agrave Una Clave protegida con DES tambieacuten estaacute ent
etcopensslMikrotikBrasil_CAcakeypem
45
Implantando EAPshyTLS con Certificados
Creando las requisiciones de Certificados
Puedem ser creadas en propio Mikrotik con certificates createshycertificateshyrequest
46
Implantando EAPshyTLS con Certificados
Creando las requisiciones de Certificados ndash cont
Las requisiciones tambieacuten pueden ser generadas en la maacutequina Linux
rootwlanbrasiletcssl openssl req ndashnew clave_privadapem ndashout Requisicion_de_certificadopem ndashdays dias_de_validad
Seraacuten creados 2 ficheros la clave privada e la Requisicioacuten de Certificado
A continuacioacuten debemos firmar el Certificado
47
Implantando EAPshyTLS con Certificados
Asignando las requisiciones de Certificados
Las requisiciones creadas en RouterOS o en la maacutequina Linux se firma con
rootwlanbrasiletcssl openssl ca ndashconfig opensslconf ndashpolicy policy_anything ndashout certificado_asignadopem ndashinfiles requisicion_de_certificadopem
Aumlhora el fichero de requisicioacuten puede ser deletado porque seraacute utilizado solo el certificado_assinadopem
48
Implantando EAPshyTLS con Certificados
Despueacutes de la Importacioacuten
via Winbox
Para importar la clave es necesaria la misma contrasentildea que se utilizoacute en la creacioacuten
Importando el Certificado para Mikrotik
49
Utilizacioacuten de EAPshyTLS con Certificados en AP y Clientes
50
Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del AP
Certificate
Security Profile AP Configuration
51
Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del Cliente
Certificate
Security Profile Station Configuration
52
Implantando EAPshyTLS + Radius
53
Implantando EAPshyTLS + Radius Creando Certificado para instalar en el Servidor RADIUS (11)
El Certificado para Radius puede ser creado de la misma manera que otros certificados pero es mejor que se utilize la opccioacuten ndashnodes
Se no se utiliza la opccioacuten ndashnodes toda vez que se inicia Radius tiene que digitar la clave privada
openssl req ndashnodes ndashnew ndashkeyout key_filepem ndashout req_filepem ndashdays 365
Se firma como los otros y estaacute listo
54
Implantando EAPshyTLS + Radius Instalando el Certificado en el Servidor RADIUS (11)
agravePonga las cosas en sus lugares correctos rootradiususrlocaletcraddb mv certs certsold rootradiususrlocaletcraddb mkdir certs rootradiususrlocaletcraddb mv rootradius_cert_keypem certs rootradiususrlocaletcraddb mv rootcacertpem certs
agraveCrea el paraacutemetro de DiffieshyHellman
rootradiususrlocaletcraddb dd if=devrandom of=certsrandom count=2 rootradiususrlocaletcraddb openssl dhparam ndashcheck ndashtext shy5 shy512 ndashout certsdh
agraveChequea si tudo se encontra en su lugar rootradiususrlocaletcraddb ls certs
cacertpem dh radius_cer_keypem random
55
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (14)
agraveEdite el fichero clientsconf con la lista de APrsquos (NASrsquos) que utilizaraacuten el Radius rootradiususrlocaletcraddb aee clientsconf client 192168100132
secret = 123456 shortname = AP1
agraveEdit radiusdconf rootradiususrlocaletcraddb aee radiusdconf
user = nobody group = nogroup
56
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (24)
Editing radiusdconf shy cont authorize
preprocess chap mschap suffix eap files
57
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (34)
Configure el fichero users rootradiususrlocaletcraddb aee radiusdconf
DEFAULT AuthshyType = EAP TunnelshyType = 13 TunnelshyMediumshyType = 6 TunnelshyPrivateshyGroupshyId = 1
58
Implantando EAPshyTLS + Radius Configurando el Servidor RADIUS (44)
agrave Edite eapconf
rootradiususrlocaletcraddb aee eapconf default_eap_type = tls tls
private_key_file = $raddbdircertsradius_cert_keypem certificate_file = $raddbdircertsradius_cert_keypem CA_file = $raddbdircertscacertpem dh_file = $raddbdircertsdh random_file = $raddbdircertscacertpem
agraveFinalmente inicia el Radius Server rootradiususrlocaletcraddb radiusd shyX
59
Setup with EAPshyTLS + Radius Client Configuration
Certificate
Security Profile
Station Configuration
60
Setup with EAPshyTLS + Radius AP Configuration
Security Profile
AP Configuration
61
Backbone con EAPshyTLS +Radius
Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc
Radius Server Mesh Node
Certificates szligagrave
Database
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Mesh Network
62
iquest Cuanto seguro es EAPshyTLS + Radius
APNAS APNAS Authenticator Authenticator Client station Client station
Supplicant Supplicant
Radius Server Radius Server
Authentication Server
Authentication Server
Atacando la entrega da PMK
agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK
agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP
No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius
63
80211i
x
WISPrsquos
64
Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo
Seguranca provedores 2002
24
56
2 12 1 5
Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius
Controle de MAC + IP PPPoE WEP
Se consideraban muy seguroshellip
65
Soluciones para ultima milla
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
66
Encuesta realizada en septiembre de 2007
Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps
Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes
67
Encuesta realizada en septiembre de 2007 Encriptaccioacuten
68
Encuesta realizada en septiembre de 2007 Autenticaccioacuten
OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)
69
Spoof de MAC y o IP
70
Soluciones (no 80211i) para la uacuteltima milha
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
71
Tuneles PPPoE aspectos generales
agravePPPoE originalmente desarollado para redes alambradas
agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery
agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten
agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text
72
Tuneles PPPoE aspectos generales
agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade
agraveComo otros tuneles los valores de MTU and MRU deben ser modificados
agravePPPoE es sensible a variaciones de sentildeal
agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo
73
PPPoE y Seguridad
agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero
agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un
MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo
agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea
74
Hotspots aspectos generales
agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios
agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea
agraveMikrotik puede autenticar en la base local o en un Radius externo
agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https
75
Hotspots y Seguridad
agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto
agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot
agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente
76
PPPoE x Hotspot amp seguridad shy conclusiones
agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE
agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto
agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas
agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius
agrave PPPoE y Hotspot ayudan pero no significan seguridad
77
Seguridad ndash conclusiones (casi) finales
Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de
shy Autenticacioacuten shy Confidencialidad shy Integridad de datos
Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius
Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas
78
iquest Porque los WISPrsquos no utilizan 80211i
WISPrsquos dicen que no utilizan 80211i por los motivos abajo
agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)
agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)
agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)
agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)
agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas
de performance)
79
Servicio afectado por ataques de capa 2
80
Servicio afectado por ataques de capa 2
IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad
Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque
agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211
81
Ataque al medio fisico
82
Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )
No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho
agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso
wwwwlanbrasilcombrdonwloadssegurancacd2iso
83
Proceso de associacioacuten State 1
Unauthenticated Unassociated
State 2 Authenticated Unassociated
Deauthentication Successful
authentication
Disassociation
State 3 Authenticated Associated
Successful authentication or reassociation
Deauthentication
2 2 4 1 1 1 1 1 1 1 1
00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type
0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication
00 shy Protocol Version
1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK
0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)
80211 Types and Subtypes
84
Ataque de Deauth
1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir
agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF
2 ndash Lanza paquetes de deauth en el aire
agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos
Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado
85
Hombre del medio ldquoin airerdquo (Monkey Jack attack)
AP
Wireless Medium
Attacker
Viacutectim
Deauth
86
Contramedidas para Deshyauth Attack con Mikrotik
Modificacioacuten del Protocol
agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado
agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik
pueda pueda implementar
agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones
httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf
87
Contramedidas para Deshyauth Attack con Mikrotik
La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer
El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino
88
Contramedidas para Deshyauth Attack con Mikrotik
Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth
Nosotros testamos en la praacutectica con Void11 y airshyreplay
Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten
89
Contramedidas para Deshyauth Attack con Mikrotik
Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik
Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC
90
Contramedidas para Deshyauth Attack con Mikrotik
Seguridad por ldquoobscuridadrdquo
Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado
agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente
muchas maacutes APrsquos virtuales con muchos MACrsquos
OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap
91
Muchas Gracias Paldies Obrigado
Wardner Maia maiamikrotikbrasilcombr
14
Objectivos de 80211i
agraveAutentificacioacuten APagrave Cliente El AP tiene que garantizar que el cliente es quien dice ser ClientagraveAP El Cliente tiene que garantizar que el AP es verdadero y no un AP engantildeoso (manshyinshytheshymiddle attack)
agravePrivacidad agraveLa informacioacuten no es legible por terceros
agraveIntegridad agraveLa informacioacuten no puede ser alterada en transito
15
Como trabaja 80211i
80211i tiene 3 partes
agraveSupplicant (Solicitante Cliente) agraveAuthenticator (Autenticador AP) agraveAuthentication Server (Servidor de Autenticacioacuten RADIUS)
Y es hecha por una combinacioacuten de protocolos
agrave 8021X ndash A Port Based Network Access Control agrave EAP ndash Extensible Authentication Protocol agrave RADIUS ndash Remote Access Dial In User Service
16
El proceso de autenticacioacuten puede ser de 2 maneras
agrave Home Mode (modo casero personal) agrave Pre Shared Key (PSK)
agrave Enterprise Mode (modo corporativo) agrave 8021XEAP
Variantes de 80211i
AESshyCCMP TKIPMIC Cifrado PSK PSK Autenticacioacuten
Modo Personal
AESshyCCMP TKIPMIC Cifrado 8021X EAP 8021X EAP Autenticacioacuten
Modo Corporativo
WPA2 WPA
17
80211i PSK
Una ldquollave Maestrardquo llamada PMK ndash Pairwise Master Key es creada por un hash entre la Passphrase y el SSID La PMK es guardada en el Registro de Windows on en supplicantconf en Linux
Otra llave llamada PTK shy Pairwise Transient Key es creada de manera dinaacutemica despues de un proceso de handshake de 4 vias PTK es uacutenica a cada sessioacuten
Passhrase (PSK)
Derive PTK
Check MIC
Install Key
Begin encrypting
256shybit pairwise master key (PMK)
PMK = f ( passphrase SSID )
Passhrase (PSK)
Derive PTK
Check MIC
Install Key
Begin encrypting
256shybit pairwise master key (PMK)
PMK = f ( passphrase SSID )
Ashynounce
Sshynounce
OK install MIC
Key Installed MIC
Client AP
18
Privacidad
agraveDespueacutes de la autenticacioacuten los dos lados ndash AP y Cliente tienen la misma PMK ndash Pairwise Master Key que se mantiene durante toda la sesioacuten
agrave Para la transmisioacuten de datos es hecha una derivacioacuten de la PMK y una PTK ndash Pairwise Transient Key uacuten uacutenica para cada cliente es utilizada para encriptacioacuten
Privacidad con 80211i
19
Integridad con 80211i
Una parte de la PTK tiene la funcioacuten de proteger los datos para que no sean alterados cuando en transito ndash es el MIC shy Message Integrity Check (MIC) Con el MIC para todo paquete el transmissor calcula un hash de los datos con una llave secreta ndash Temporal Integrity Key MIC = hash(packet temporal integrity key) WPA usa TKIPagrave Algoritimo de Hashing ldquoMichaelrdquo WPA2 uses CCMPagrave Cipher Block Chaining Message Authentication Checkndash CBCshyMAC
80211 Header
80211 Header
Data MIC
Encrypted
Authenticated by MIC
20
Utilizando WPAWPA2 ndash PSK con Mikrotik RouterOS
21
Utilizando WPAWPA2 ndash PSK Es muy sencilla la configuraccion de WPAWPA2shyPSK con Mikrotik
agraveWPA shy PSK Configure el modo de llave dinaacutemico WPA PSK y la llave compartida agrave WPA2 ndash PSK Configure el modo de llave dinaacutemico WPA PSK y la llave compartida
Las llaves son alfanumericas de 8 hasta 63 caracteres
22
iquest Cuanto segura es WPA WPA2 PSK
agrave La manera conocida hoy de crackear WPAshyPSK es solamente por un ataque de diccionario
agrave Como la llave maestra shy PMK combina una contrasentildea con el SSID escogiendo dos palabras fuertes hace ineficientes los diccionarios precompilados
agrave No hay diferencias en la manera y nivel de dificuldad para crackear WPAshyPSK o WPA2shyPSK porque el mecanismo que genera la PMK es el mismo Solamente cambia el MIC
agrave Herramienta para quiebra de WPAWPA2 ndash PSK agraveCowpatty httpsourceforgenetprojectscowpatty
agrave La mayor fragilidad de PSK para WISPrsquos es que la llave se encuentra em texto plano nas computadoras dos clientes
23
iquest Cuaacuten segura es WPA WPA2 PSK
Cuando el atacante tiene la llave PMK es possible
agrave Ganar acceso no autorizado agrave Falsificar um Punto de acesso y hacer el ataque del ldquohombre del mediordquo (manshyinshy
theshymiddle)
Recomendaciones para WISPrsquos
agrave Solo use PSK se tiene absoluta certeza que las llaves estaacuten protegidas (equipos clientes del proveedor)
agrave No olvides que las llaves PSK estaacuten em texto plano dentro de los boxes Mikrotik (hasta para readshyonly user)
24
Seguridad 80211i Modo Corporativo
25
Autenticacioacuten via 8021X
APNAS APNAS Authenticator Authenticator
Client station Client station
Supplicant Supplicant Radius Server Radius Server
Authentication Server
Authentication Server
Puerto no Controlado
Puerto Controlado
EAP
26
EAP
APNAS APNAS Authenticator Authenticator Client station Client station
Supplicant Supplicant
Radius Server Radius Server
Authentication Server
Authentication Server
EAP over LAN EAP over RADIUS
EAP es un protocolo para identificacioacuten de usuarios o hosts originalmente disentildeado para Protocolo Punto a Punto (PPP)
Soporta diferentes tipos de autenticaccioacuten Los maacutes comunes son EAPshyTLS EAPshyTTLS EAPshyPEAP EAPshyLEAP EAPshyMD5 etc
27
Tipos de EAP
EAP Type
TLS
TTLS
PEAP
LEAP
Open Proprietary
Open
Open
Open
Proprietary
Key Material
Yes
Yes
Yes
Yes
Supplicant Authenticator
Certificate
UsernamePwd
UsernamePwd
UsernamePwd
Authentication Credentials
Certificate
Certificate
Certificate
User Name In Clear
Yes
Yes
No
Mutual Auth
Yes
Yes
Yes
Yes
No
28
Tipos de EAP
LEAP (Lightweight EAP)
Es un protocolo propietario de Cisco patentado antes mismo de 80211i and WPA Es basado en nombre de usuario y contrasentildea que se enviacutea sin proteccioacuten Esta metodologiacutea descuida la proteccioacuten de las credenciales durante la fase de autenticacioacuten del usuario con el servidor Trabaja con variados tipos de clientes pero solo con AP Cisco
agrave Tool to crack LEAP Asleap shy httpasleapsourceforgenet
OBS Mikrotik no soporta LEAP
29
Tipos de EAP PEAP (Protected EAP) and EAPshyTTLS (EAP tunneled TLS)
PEAP y TTLS son parecidosshy TTLS es compatible con otros protocolos como LEAP y hacen uso de Certificados de Autenticidad en lado del Servidor y usuario contrasentildea en lado cliente Autenticacioacuten sigue la orden
1 ndash El Servidor manda un EAP request 2 ndash Cliente manda una identidade (lo que sea) shy un Tunel TLS es creado 3 ndash Dentro del tunel el cliente pasa usuaacuterio y contrasentildea
El problema con TTLS y PEAP es el ldquohombre del mediordquo
OBS Mikrotik no soporta TTLS y PEAP
30
Tipos de EAP EAPshyTLS (EAP ndash Transport Layer Security) agrave Es el tipo de EAP que Mikrotik soporta
Provee mayor nivel de seguridad y necesita certificados en los dos lados ndash Cliente y Servidor
Los Certificados pueden ser instalados
agrave En AP y Clientes agrave Em Clientes y Servidor Radius agrave Sin Certificados
31
Security Profiles ndash EAP Methods
agraveEAPshyTLS Usa Certificados
agrave passthrough Manda para un Servidor Radius (funciona como dispositivo 8021X) ndash solo para Puntos de Acceso
32
Security Profiles ndash TLS Mode
agrave verify certificates Requiere un certificado y verifica si fue firmado por una Certificadora
agrave donrsquot verify certificates Requiere un certificate pero no verifica
agrave no certificates Certificados son negociados dinaacutemicamente con el algoritmo de DiffieshyHellman (explicado adelante)
33
iquestiquest Trabajar con EAPshyTLS pero sin Certificados
34
DiffieshyHellmann (Without Certificates)
1 Cada lado escoge un nuacutemero secreto x y y ndash llaves privadas
2 Lado A empieza seleccionando un nuacutemero primo muy alto (p) y un pequentildeo entero ndash el generador (g)
3 Lado A calcula usando aritmeacutetica modular la clave publica K(a) agrave K(a) = g x (mod p)
4 Lado A manda para o lado B la clave publica el nuacutemero primo (p) y el generador (g)
K(a) = g x (mod p)
Secret number
x Generator
g
Prime number
p
K(a) g p
Side A Side B
35
DiffieshyHellmann (Without Certificates)
5 Lado B hace un calculo similar con su clave secreta el primo y el generator para obtenir su clave publica
6 Lado B manda para lado A la clave publica
7 Ahora los dos lados pueden calcular una misma clave compartida agrave Shared key = K(b) x (mod p) agrave Shared key = K(a) y (mod p)
K(a) = g x (mod p)
K(b) = g y (mod p)
Secret number
x Generator
g
Prime number
p
Secret number
y Generator
g
Prime number
p
K(a) g p
K(b)
Side A Side B
36
DiffieshyHellmann (Without Certificates)
8 Los dos caacutelculos producen valores exatamente iguales ndash propiedad de aritmeacutetica modular
9 La clave calculada es usada como PMK e inicia el proceso de encriptacioacuten
K(a) = g x (mod p)
K(b) = g y (mod p)
Secret number
x Generator
g
Prime number
p
Secret number
y Generator
g
Prime number
p
K(a) g p
K(b)
Key = K(b) x (mod p) Key = K(a) y (mod p)
Side A Side B
Same value
37
Setup with EAPshyTLS ndash No Certificates
Security Profile
Station Configuration
38
Setup with EAPshyTLS ndash No Certificates
Security Profile
AP Configuration
39
iquest Cuanto seguro es EAPshyTLS sin Certificados
agrave Como resultado de la negociacion anoacutenima resulta una PMK y despueacutes toda la comunicaccioacuten es encriptada por AES (WPA2) o RC4 (WPA)
agrave Seriacutea todo muy seguro si no hubiera la posibilidad de un hacker meter un Mikrotik con la misma configuraccioacuten y negociar la clave normalmenteL
agrave Una idea para hacer esa configuracioacuten de forma segura es despueacutes de cerrar el enlace hacer un tunel PPtP o L2TP entre los equipos
40
Implantando EAPshyTLS con Certificados
41
Implantando EAPshyTLS con Certificados
Un certificado digital es un fichero que identifica su propietario de manera uacutenica Certificados son creados por instituiciones emisoras llamadas de CA (Certificate Authorities)
Certificados pueden ser
agrave Firmados por una instituicioacuten ldquoacreditadardquo (Verisign Thawte etc)
o
agrave Certificados autoshyfirmados
42
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority
agraveEn una maacutequina Linux con OpenSSL modifique el fichero opensslconf con los datos que se usaraacuten en los Certificados que seraacuten generados
etcsslopensslconf
dir = MikrotikBrasil_CA
countryName_default = BR stateOrProvinceName_default = Sao Paulo organizationName_default = MikrotikBrasil_Private_Network
43
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority ndash cont
agrave Modifique el script creador de la CA (CAsh) para el mismo directorio
CATOP=MikrotikBrasil_CA
agraveCorra el con la opcion ndashnewca
rootwlanbrasiletcssl miscCAsh ndashnewca CA certificate filename (or enter to create)
agravePressione ltentergt e contesta a las preguntas
44
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority ndash cont
agrave El Certificado fue creado y se encuentra en
etcopensslMikrotikBrasil_CAcacertpem
agrave Una Clave protegida con DES tambieacuten estaacute ent
etcopensslMikrotikBrasil_CAcakeypem
45
Implantando EAPshyTLS con Certificados
Creando las requisiciones de Certificados
Puedem ser creadas en propio Mikrotik con certificates createshycertificateshyrequest
46
Implantando EAPshyTLS con Certificados
Creando las requisiciones de Certificados ndash cont
Las requisiciones tambieacuten pueden ser generadas en la maacutequina Linux
rootwlanbrasiletcssl openssl req ndashnew clave_privadapem ndashout Requisicion_de_certificadopem ndashdays dias_de_validad
Seraacuten creados 2 ficheros la clave privada e la Requisicioacuten de Certificado
A continuacioacuten debemos firmar el Certificado
47
Implantando EAPshyTLS con Certificados
Asignando las requisiciones de Certificados
Las requisiciones creadas en RouterOS o en la maacutequina Linux se firma con
rootwlanbrasiletcssl openssl ca ndashconfig opensslconf ndashpolicy policy_anything ndashout certificado_asignadopem ndashinfiles requisicion_de_certificadopem
Aumlhora el fichero de requisicioacuten puede ser deletado porque seraacute utilizado solo el certificado_assinadopem
48
Implantando EAPshyTLS con Certificados
Despueacutes de la Importacioacuten
via Winbox
Para importar la clave es necesaria la misma contrasentildea que se utilizoacute en la creacioacuten
Importando el Certificado para Mikrotik
49
Utilizacioacuten de EAPshyTLS con Certificados en AP y Clientes
50
Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del AP
Certificate
Security Profile AP Configuration
51
Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del Cliente
Certificate
Security Profile Station Configuration
52
Implantando EAPshyTLS + Radius
53
Implantando EAPshyTLS + Radius Creando Certificado para instalar en el Servidor RADIUS (11)
El Certificado para Radius puede ser creado de la misma manera que otros certificados pero es mejor que se utilize la opccioacuten ndashnodes
Se no se utiliza la opccioacuten ndashnodes toda vez que se inicia Radius tiene que digitar la clave privada
openssl req ndashnodes ndashnew ndashkeyout key_filepem ndashout req_filepem ndashdays 365
Se firma como los otros y estaacute listo
54
Implantando EAPshyTLS + Radius Instalando el Certificado en el Servidor RADIUS (11)
agravePonga las cosas en sus lugares correctos rootradiususrlocaletcraddb mv certs certsold rootradiususrlocaletcraddb mkdir certs rootradiususrlocaletcraddb mv rootradius_cert_keypem certs rootradiususrlocaletcraddb mv rootcacertpem certs
agraveCrea el paraacutemetro de DiffieshyHellman
rootradiususrlocaletcraddb dd if=devrandom of=certsrandom count=2 rootradiususrlocaletcraddb openssl dhparam ndashcheck ndashtext shy5 shy512 ndashout certsdh
agraveChequea si tudo se encontra en su lugar rootradiususrlocaletcraddb ls certs
cacertpem dh radius_cer_keypem random
55
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (14)
agraveEdite el fichero clientsconf con la lista de APrsquos (NASrsquos) que utilizaraacuten el Radius rootradiususrlocaletcraddb aee clientsconf client 192168100132
secret = 123456 shortname = AP1
agraveEdit radiusdconf rootradiususrlocaletcraddb aee radiusdconf
user = nobody group = nogroup
56
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (24)
Editing radiusdconf shy cont authorize
preprocess chap mschap suffix eap files
57
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (34)
Configure el fichero users rootradiususrlocaletcraddb aee radiusdconf
DEFAULT AuthshyType = EAP TunnelshyType = 13 TunnelshyMediumshyType = 6 TunnelshyPrivateshyGroupshyId = 1
58
Implantando EAPshyTLS + Radius Configurando el Servidor RADIUS (44)
agrave Edite eapconf
rootradiususrlocaletcraddb aee eapconf default_eap_type = tls tls
private_key_file = $raddbdircertsradius_cert_keypem certificate_file = $raddbdircertsradius_cert_keypem CA_file = $raddbdircertscacertpem dh_file = $raddbdircertsdh random_file = $raddbdircertscacertpem
agraveFinalmente inicia el Radius Server rootradiususrlocaletcraddb radiusd shyX
59
Setup with EAPshyTLS + Radius Client Configuration
Certificate
Security Profile
Station Configuration
60
Setup with EAPshyTLS + Radius AP Configuration
Security Profile
AP Configuration
61
Backbone con EAPshyTLS +Radius
Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc
Radius Server Mesh Node
Certificates szligagrave
Database
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Mesh Network
62
iquest Cuanto seguro es EAPshyTLS + Radius
APNAS APNAS Authenticator Authenticator Client station Client station
Supplicant Supplicant
Radius Server Radius Server
Authentication Server
Authentication Server
Atacando la entrega da PMK
agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK
agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP
No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius
63
80211i
x
WISPrsquos
64
Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo
Seguranca provedores 2002
24
56
2 12 1 5
Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius
Controle de MAC + IP PPPoE WEP
Se consideraban muy seguroshellip
65
Soluciones para ultima milla
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
66
Encuesta realizada en septiembre de 2007
Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps
Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes
67
Encuesta realizada en septiembre de 2007 Encriptaccioacuten
68
Encuesta realizada en septiembre de 2007 Autenticaccioacuten
OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)
69
Spoof de MAC y o IP
70
Soluciones (no 80211i) para la uacuteltima milha
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
71
Tuneles PPPoE aspectos generales
agravePPPoE originalmente desarollado para redes alambradas
agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery
agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten
agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text
72
Tuneles PPPoE aspectos generales
agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade
agraveComo otros tuneles los valores de MTU and MRU deben ser modificados
agravePPPoE es sensible a variaciones de sentildeal
agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo
73
PPPoE y Seguridad
agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero
agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un
MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo
agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea
74
Hotspots aspectos generales
agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios
agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea
agraveMikrotik puede autenticar en la base local o en un Radius externo
agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https
75
Hotspots y Seguridad
agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto
agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot
agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente
76
PPPoE x Hotspot amp seguridad shy conclusiones
agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE
agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto
agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas
agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius
agrave PPPoE y Hotspot ayudan pero no significan seguridad
77
Seguridad ndash conclusiones (casi) finales
Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de
shy Autenticacioacuten shy Confidencialidad shy Integridad de datos
Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius
Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas
78
iquest Porque los WISPrsquos no utilizan 80211i
WISPrsquos dicen que no utilizan 80211i por los motivos abajo
agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)
agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)
agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)
agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)
agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas
de performance)
79
Servicio afectado por ataques de capa 2
80
Servicio afectado por ataques de capa 2
IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad
Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque
agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211
81
Ataque al medio fisico
82
Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )
No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho
agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso
wwwwlanbrasilcombrdonwloadssegurancacd2iso
83
Proceso de associacioacuten State 1
Unauthenticated Unassociated
State 2 Authenticated Unassociated
Deauthentication Successful
authentication
Disassociation
State 3 Authenticated Associated
Successful authentication or reassociation
Deauthentication
2 2 4 1 1 1 1 1 1 1 1
00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type
0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication
00 shy Protocol Version
1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK
0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)
80211 Types and Subtypes
84
Ataque de Deauth
1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir
agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF
2 ndash Lanza paquetes de deauth en el aire
agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos
Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado
85
Hombre del medio ldquoin airerdquo (Monkey Jack attack)
AP
Wireless Medium
Attacker
Viacutectim
Deauth
86
Contramedidas para Deshyauth Attack con Mikrotik
Modificacioacuten del Protocol
agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado
agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik
pueda pueda implementar
agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones
httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf
87
Contramedidas para Deshyauth Attack con Mikrotik
La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer
El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino
88
Contramedidas para Deshyauth Attack con Mikrotik
Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth
Nosotros testamos en la praacutectica con Void11 y airshyreplay
Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten
89
Contramedidas para Deshyauth Attack con Mikrotik
Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik
Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC
90
Contramedidas para Deshyauth Attack con Mikrotik
Seguridad por ldquoobscuridadrdquo
Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado
agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente
muchas maacutes APrsquos virtuales con muchos MACrsquos
OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap
91
Muchas Gracias Paldies Obrigado
Wardner Maia maiamikrotikbrasilcombr
15
Como trabaja 80211i
80211i tiene 3 partes
agraveSupplicant (Solicitante Cliente) agraveAuthenticator (Autenticador AP) agraveAuthentication Server (Servidor de Autenticacioacuten RADIUS)
Y es hecha por una combinacioacuten de protocolos
agrave 8021X ndash A Port Based Network Access Control agrave EAP ndash Extensible Authentication Protocol agrave RADIUS ndash Remote Access Dial In User Service
16
El proceso de autenticacioacuten puede ser de 2 maneras
agrave Home Mode (modo casero personal) agrave Pre Shared Key (PSK)
agrave Enterprise Mode (modo corporativo) agrave 8021XEAP
Variantes de 80211i
AESshyCCMP TKIPMIC Cifrado PSK PSK Autenticacioacuten
Modo Personal
AESshyCCMP TKIPMIC Cifrado 8021X EAP 8021X EAP Autenticacioacuten
Modo Corporativo
WPA2 WPA
17
80211i PSK
Una ldquollave Maestrardquo llamada PMK ndash Pairwise Master Key es creada por un hash entre la Passphrase y el SSID La PMK es guardada en el Registro de Windows on en supplicantconf en Linux
Otra llave llamada PTK shy Pairwise Transient Key es creada de manera dinaacutemica despues de un proceso de handshake de 4 vias PTK es uacutenica a cada sessioacuten
Passhrase (PSK)
Derive PTK
Check MIC
Install Key
Begin encrypting
256shybit pairwise master key (PMK)
PMK = f ( passphrase SSID )
Passhrase (PSK)
Derive PTK
Check MIC
Install Key
Begin encrypting
256shybit pairwise master key (PMK)
PMK = f ( passphrase SSID )
Ashynounce
Sshynounce
OK install MIC
Key Installed MIC
Client AP
18
Privacidad
agraveDespueacutes de la autenticacioacuten los dos lados ndash AP y Cliente tienen la misma PMK ndash Pairwise Master Key que se mantiene durante toda la sesioacuten
agrave Para la transmisioacuten de datos es hecha una derivacioacuten de la PMK y una PTK ndash Pairwise Transient Key uacuten uacutenica para cada cliente es utilizada para encriptacioacuten
Privacidad con 80211i
19
Integridad con 80211i
Una parte de la PTK tiene la funcioacuten de proteger los datos para que no sean alterados cuando en transito ndash es el MIC shy Message Integrity Check (MIC) Con el MIC para todo paquete el transmissor calcula un hash de los datos con una llave secreta ndash Temporal Integrity Key MIC = hash(packet temporal integrity key) WPA usa TKIPagrave Algoritimo de Hashing ldquoMichaelrdquo WPA2 uses CCMPagrave Cipher Block Chaining Message Authentication Checkndash CBCshyMAC
80211 Header
80211 Header
Data MIC
Encrypted
Authenticated by MIC
20
Utilizando WPAWPA2 ndash PSK con Mikrotik RouterOS
21
Utilizando WPAWPA2 ndash PSK Es muy sencilla la configuraccion de WPAWPA2shyPSK con Mikrotik
agraveWPA shy PSK Configure el modo de llave dinaacutemico WPA PSK y la llave compartida agrave WPA2 ndash PSK Configure el modo de llave dinaacutemico WPA PSK y la llave compartida
Las llaves son alfanumericas de 8 hasta 63 caracteres
22
iquest Cuanto segura es WPA WPA2 PSK
agrave La manera conocida hoy de crackear WPAshyPSK es solamente por un ataque de diccionario
agrave Como la llave maestra shy PMK combina una contrasentildea con el SSID escogiendo dos palabras fuertes hace ineficientes los diccionarios precompilados
agrave No hay diferencias en la manera y nivel de dificuldad para crackear WPAshyPSK o WPA2shyPSK porque el mecanismo que genera la PMK es el mismo Solamente cambia el MIC
agrave Herramienta para quiebra de WPAWPA2 ndash PSK agraveCowpatty httpsourceforgenetprojectscowpatty
agrave La mayor fragilidad de PSK para WISPrsquos es que la llave se encuentra em texto plano nas computadoras dos clientes
23
iquest Cuaacuten segura es WPA WPA2 PSK
Cuando el atacante tiene la llave PMK es possible
agrave Ganar acceso no autorizado agrave Falsificar um Punto de acesso y hacer el ataque del ldquohombre del mediordquo (manshyinshy
theshymiddle)
Recomendaciones para WISPrsquos
agrave Solo use PSK se tiene absoluta certeza que las llaves estaacuten protegidas (equipos clientes del proveedor)
agrave No olvides que las llaves PSK estaacuten em texto plano dentro de los boxes Mikrotik (hasta para readshyonly user)
24
Seguridad 80211i Modo Corporativo
25
Autenticacioacuten via 8021X
APNAS APNAS Authenticator Authenticator
Client station Client station
Supplicant Supplicant Radius Server Radius Server
Authentication Server
Authentication Server
Puerto no Controlado
Puerto Controlado
EAP
26
EAP
APNAS APNAS Authenticator Authenticator Client station Client station
Supplicant Supplicant
Radius Server Radius Server
Authentication Server
Authentication Server
EAP over LAN EAP over RADIUS
EAP es un protocolo para identificacioacuten de usuarios o hosts originalmente disentildeado para Protocolo Punto a Punto (PPP)
Soporta diferentes tipos de autenticaccioacuten Los maacutes comunes son EAPshyTLS EAPshyTTLS EAPshyPEAP EAPshyLEAP EAPshyMD5 etc
27
Tipos de EAP
EAP Type
TLS
TTLS
PEAP
LEAP
Open Proprietary
Open
Open
Open
Proprietary
Key Material
Yes
Yes
Yes
Yes
Supplicant Authenticator
Certificate
UsernamePwd
UsernamePwd
UsernamePwd
Authentication Credentials
Certificate
Certificate
Certificate
User Name In Clear
Yes
Yes
No
Mutual Auth
Yes
Yes
Yes
Yes
No
28
Tipos de EAP
LEAP (Lightweight EAP)
Es un protocolo propietario de Cisco patentado antes mismo de 80211i and WPA Es basado en nombre de usuario y contrasentildea que se enviacutea sin proteccioacuten Esta metodologiacutea descuida la proteccioacuten de las credenciales durante la fase de autenticacioacuten del usuario con el servidor Trabaja con variados tipos de clientes pero solo con AP Cisco
agrave Tool to crack LEAP Asleap shy httpasleapsourceforgenet
OBS Mikrotik no soporta LEAP
29
Tipos de EAP PEAP (Protected EAP) and EAPshyTTLS (EAP tunneled TLS)
PEAP y TTLS son parecidosshy TTLS es compatible con otros protocolos como LEAP y hacen uso de Certificados de Autenticidad en lado del Servidor y usuario contrasentildea en lado cliente Autenticacioacuten sigue la orden
1 ndash El Servidor manda un EAP request 2 ndash Cliente manda una identidade (lo que sea) shy un Tunel TLS es creado 3 ndash Dentro del tunel el cliente pasa usuaacuterio y contrasentildea
El problema con TTLS y PEAP es el ldquohombre del mediordquo
OBS Mikrotik no soporta TTLS y PEAP
30
Tipos de EAP EAPshyTLS (EAP ndash Transport Layer Security) agrave Es el tipo de EAP que Mikrotik soporta
Provee mayor nivel de seguridad y necesita certificados en los dos lados ndash Cliente y Servidor
Los Certificados pueden ser instalados
agrave En AP y Clientes agrave Em Clientes y Servidor Radius agrave Sin Certificados
31
Security Profiles ndash EAP Methods
agraveEAPshyTLS Usa Certificados
agrave passthrough Manda para un Servidor Radius (funciona como dispositivo 8021X) ndash solo para Puntos de Acceso
32
Security Profiles ndash TLS Mode
agrave verify certificates Requiere un certificado y verifica si fue firmado por una Certificadora
agrave donrsquot verify certificates Requiere un certificate pero no verifica
agrave no certificates Certificados son negociados dinaacutemicamente con el algoritmo de DiffieshyHellman (explicado adelante)
33
iquestiquest Trabajar con EAPshyTLS pero sin Certificados
34
DiffieshyHellmann (Without Certificates)
1 Cada lado escoge un nuacutemero secreto x y y ndash llaves privadas
2 Lado A empieza seleccionando un nuacutemero primo muy alto (p) y un pequentildeo entero ndash el generador (g)
3 Lado A calcula usando aritmeacutetica modular la clave publica K(a) agrave K(a) = g x (mod p)
4 Lado A manda para o lado B la clave publica el nuacutemero primo (p) y el generador (g)
K(a) = g x (mod p)
Secret number
x Generator
g
Prime number
p
K(a) g p
Side A Side B
35
DiffieshyHellmann (Without Certificates)
5 Lado B hace un calculo similar con su clave secreta el primo y el generator para obtenir su clave publica
6 Lado B manda para lado A la clave publica
7 Ahora los dos lados pueden calcular una misma clave compartida agrave Shared key = K(b) x (mod p) agrave Shared key = K(a) y (mod p)
K(a) = g x (mod p)
K(b) = g y (mod p)
Secret number
x Generator
g
Prime number
p
Secret number
y Generator
g
Prime number
p
K(a) g p
K(b)
Side A Side B
36
DiffieshyHellmann (Without Certificates)
8 Los dos caacutelculos producen valores exatamente iguales ndash propiedad de aritmeacutetica modular
9 La clave calculada es usada como PMK e inicia el proceso de encriptacioacuten
K(a) = g x (mod p)
K(b) = g y (mod p)
Secret number
x Generator
g
Prime number
p
Secret number
y Generator
g
Prime number
p
K(a) g p
K(b)
Key = K(b) x (mod p) Key = K(a) y (mod p)
Side A Side B
Same value
37
Setup with EAPshyTLS ndash No Certificates
Security Profile
Station Configuration
38
Setup with EAPshyTLS ndash No Certificates
Security Profile
AP Configuration
39
iquest Cuanto seguro es EAPshyTLS sin Certificados
agrave Como resultado de la negociacion anoacutenima resulta una PMK y despueacutes toda la comunicaccioacuten es encriptada por AES (WPA2) o RC4 (WPA)
agrave Seriacutea todo muy seguro si no hubiera la posibilidad de un hacker meter un Mikrotik con la misma configuraccioacuten y negociar la clave normalmenteL
agrave Una idea para hacer esa configuracioacuten de forma segura es despueacutes de cerrar el enlace hacer un tunel PPtP o L2TP entre los equipos
40
Implantando EAPshyTLS con Certificados
41
Implantando EAPshyTLS con Certificados
Un certificado digital es un fichero que identifica su propietario de manera uacutenica Certificados son creados por instituiciones emisoras llamadas de CA (Certificate Authorities)
Certificados pueden ser
agrave Firmados por una instituicioacuten ldquoacreditadardquo (Verisign Thawte etc)
o
agrave Certificados autoshyfirmados
42
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority
agraveEn una maacutequina Linux con OpenSSL modifique el fichero opensslconf con los datos que se usaraacuten en los Certificados que seraacuten generados
etcsslopensslconf
dir = MikrotikBrasil_CA
countryName_default = BR stateOrProvinceName_default = Sao Paulo organizationName_default = MikrotikBrasil_Private_Network
43
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority ndash cont
agrave Modifique el script creador de la CA (CAsh) para el mismo directorio
CATOP=MikrotikBrasil_CA
agraveCorra el con la opcion ndashnewca
rootwlanbrasiletcssl miscCAsh ndashnewca CA certificate filename (or enter to create)
agravePressione ltentergt e contesta a las preguntas
44
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority ndash cont
agrave El Certificado fue creado y se encuentra en
etcopensslMikrotikBrasil_CAcacertpem
agrave Una Clave protegida con DES tambieacuten estaacute ent
etcopensslMikrotikBrasil_CAcakeypem
45
Implantando EAPshyTLS con Certificados
Creando las requisiciones de Certificados
Puedem ser creadas en propio Mikrotik con certificates createshycertificateshyrequest
46
Implantando EAPshyTLS con Certificados
Creando las requisiciones de Certificados ndash cont
Las requisiciones tambieacuten pueden ser generadas en la maacutequina Linux
rootwlanbrasiletcssl openssl req ndashnew clave_privadapem ndashout Requisicion_de_certificadopem ndashdays dias_de_validad
Seraacuten creados 2 ficheros la clave privada e la Requisicioacuten de Certificado
A continuacioacuten debemos firmar el Certificado
47
Implantando EAPshyTLS con Certificados
Asignando las requisiciones de Certificados
Las requisiciones creadas en RouterOS o en la maacutequina Linux se firma con
rootwlanbrasiletcssl openssl ca ndashconfig opensslconf ndashpolicy policy_anything ndashout certificado_asignadopem ndashinfiles requisicion_de_certificadopem
Aumlhora el fichero de requisicioacuten puede ser deletado porque seraacute utilizado solo el certificado_assinadopem
48
Implantando EAPshyTLS con Certificados
Despueacutes de la Importacioacuten
via Winbox
Para importar la clave es necesaria la misma contrasentildea que se utilizoacute en la creacioacuten
Importando el Certificado para Mikrotik
49
Utilizacioacuten de EAPshyTLS con Certificados en AP y Clientes
50
Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del AP
Certificate
Security Profile AP Configuration
51
Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del Cliente
Certificate
Security Profile Station Configuration
52
Implantando EAPshyTLS + Radius
53
Implantando EAPshyTLS + Radius Creando Certificado para instalar en el Servidor RADIUS (11)
El Certificado para Radius puede ser creado de la misma manera que otros certificados pero es mejor que se utilize la opccioacuten ndashnodes
Se no se utiliza la opccioacuten ndashnodes toda vez que se inicia Radius tiene que digitar la clave privada
openssl req ndashnodes ndashnew ndashkeyout key_filepem ndashout req_filepem ndashdays 365
Se firma como los otros y estaacute listo
54
Implantando EAPshyTLS + Radius Instalando el Certificado en el Servidor RADIUS (11)
agravePonga las cosas en sus lugares correctos rootradiususrlocaletcraddb mv certs certsold rootradiususrlocaletcraddb mkdir certs rootradiususrlocaletcraddb mv rootradius_cert_keypem certs rootradiususrlocaletcraddb mv rootcacertpem certs
agraveCrea el paraacutemetro de DiffieshyHellman
rootradiususrlocaletcraddb dd if=devrandom of=certsrandom count=2 rootradiususrlocaletcraddb openssl dhparam ndashcheck ndashtext shy5 shy512 ndashout certsdh
agraveChequea si tudo se encontra en su lugar rootradiususrlocaletcraddb ls certs
cacertpem dh radius_cer_keypem random
55
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (14)
agraveEdite el fichero clientsconf con la lista de APrsquos (NASrsquos) que utilizaraacuten el Radius rootradiususrlocaletcraddb aee clientsconf client 192168100132
secret = 123456 shortname = AP1
agraveEdit radiusdconf rootradiususrlocaletcraddb aee radiusdconf
user = nobody group = nogroup
56
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (24)
Editing radiusdconf shy cont authorize
preprocess chap mschap suffix eap files
57
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (34)
Configure el fichero users rootradiususrlocaletcraddb aee radiusdconf
DEFAULT AuthshyType = EAP TunnelshyType = 13 TunnelshyMediumshyType = 6 TunnelshyPrivateshyGroupshyId = 1
58
Implantando EAPshyTLS + Radius Configurando el Servidor RADIUS (44)
agrave Edite eapconf
rootradiususrlocaletcraddb aee eapconf default_eap_type = tls tls
private_key_file = $raddbdircertsradius_cert_keypem certificate_file = $raddbdircertsradius_cert_keypem CA_file = $raddbdircertscacertpem dh_file = $raddbdircertsdh random_file = $raddbdircertscacertpem
agraveFinalmente inicia el Radius Server rootradiususrlocaletcraddb radiusd shyX
59
Setup with EAPshyTLS + Radius Client Configuration
Certificate
Security Profile
Station Configuration
60
Setup with EAPshyTLS + Radius AP Configuration
Security Profile
AP Configuration
61
Backbone con EAPshyTLS +Radius
Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc
Radius Server Mesh Node
Certificates szligagrave
Database
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Mesh Network
62
iquest Cuanto seguro es EAPshyTLS + Radius
APNAS APNAS Authenticator Authenticator Client station Client station
Supplicant Supplicant
Radius Server Radius Server
Authentication Server
Authentication Server
Atacando la entrega da PMK
agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK
agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP
No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius
63
80211i
x
WISPrsquos
64
Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo
Seguranca provedores 2002
24
56
2 12 1 5
Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius
Controle de MAC + IP PPPoE WEP
Se consideraban muy seguroshellip
65
Soluciones para ultima milla
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
66
Encuesta realizada en septiembre de 2007
Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps
Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes
67
Encuesta realizada en septiembre de 2007 Encriptaccioacuten
68
Encuesta realizada en septiembre de 2007 Autenticaccioacuten
OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)
69
Spoof de MAC y o IP
70
Soluciones (no 80211i) para la uacuteltima milha
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
71
Tuneles PPPoE aspectos generales
agravePPPoE originalmente desarollado para redes alambradas
agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery
agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten
agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text
72
Tuneles PPPoE aspectos generales
agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade
agraveComo otros tuneles los valores de MTU and MRU deben ser modificados
agravePPPoE es sensible a variaciones de sentildeal
agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo
73
PPPoE y Seguridad
agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero
agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un
MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo
agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea
74
Hotspots aspectos generales
agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios
agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea
agraveMikrotik puede autenticar en la base local o en un Radius externo
agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https
75
Hotspots y Seguridad
agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto
agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot
agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente
76
PPPoE x Hotspot amp seguridad shy conclusiones
agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE
agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto
agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas
agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius
agrave PPPoE y Hotspot ayudan pero no significan seguridad
77
Seguridad ndash conclusiones (casi) finales
Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de
shy Autenticacioacuten shy Confidencialidad shy Integridad de datos
Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius
Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas
78
iquest Porque los WISPrsquos no utilizan 80211i
WISPrsquos dicen que no utilizan 80211i por los motivos abajo
agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)
agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)
agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)
agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)
agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas
de performance)
79
Servicio afectado por ataques de capa 2
80
Servicio afectado por ataques de capa 2
IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad
Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque
agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211
81
Ataque al medio fisico
82
Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )
No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho
agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso
wwwwlanbrasilcombrdonwloadssegurancacd2iso
83
Proceso de associacioacuten State 1
Unauthenticated Unassociated
State 2 Authenticated Unassociated
Deauthentication Successful
authentication
Disassociation
State 3 Authenticated Associated
Successful authentication or reassociation
Deauthentication
2 2 4 1 1 1 1 1 1 1 1
00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type
0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication
00 shy Protocol Version
1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK
0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)
80211 Types and Subtypes
84
Ataque de Deauth
1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir
agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF
2 ndash Lanza paquetes de deauth en el aire
agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos
Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado
85
Hombre del medio ldquoin airerdquo (Monkey Jack attack)
AP
Wireless Medium
Attacker
Viacutectim
Deauth
86
Contramedidas para Deshyauth Attack con Mikrotik
Modificacioacuten del Protocol
agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado
agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik
pueda pueda implementar
agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones
httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf
87
Contramedidas para Deshyauth Attack con Mikrotik
La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer
El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino
88
Contramedidas para Deshyauth Attack con Mikrotik
Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth
Nosotros testamos en la praacutectica con Void11 y airshyreplay
Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten
89
Contramedidas para Deshyauth Attack con Mikrotik
Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik
Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC
90
Contramedidas para Deshyauth Attack con Mikrotik
Seguridad por ldquoobscuridadrdquo
Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado
agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente
muchas maacutes APrsquos virtuales con muchos MACrsquos
OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap
91
Muchas Gracias Paldies Obrigado
Wardner Maia maiamikrotikbrasilcombr
16
El proceso de autenticacioacuten puede ser de 2 maneras
agrave Home Mode (modo casero personal) agrave Pre Shared Key (PSK)
agrave Enterprise Mode (modo corporativo) agrave 8021XEAP
Variantes de 80211i
AESshyCCMP TKIPMIC Cifrado PSK PSK Autenticacioacuten
Modo Personal
AESshyCCMP TKIPMIC Cifrado 8021X EAP 8021X EAP Autenticacioacuten
Modo Corporativo
WPA2 WPA
17
80211i PSK
Una ldquollave Maestrardquo llamada PMK ndash Pairwise Master Key es creada por un hash entre la Passphrase y el SSID La PMK es guardada en el Registro de Windows on en supplicantconf en Linux
Otra llave llamada PTK shy Pairwise Transient Key es creada de manera dinaacutemica despues de un proceso de handshake de 4 vias PTK es uacutenica a cada sessioacuten
Passhrase (PSK)
Derive PTK
Check MIC
Install Key
Begin encrypting
256shybit pairwise master key (PMK)
PMK = f ( passphrase SSID )
Passhrase (PSK)
Derive PTK
Check MIC
Install Key
Begin encrypting
256shybit pairwise master key (PMK)
PMK = f ( passphrase SSID )
Ashynounce
Sshynounce
OK install MIC
Key Installed MIC
Client AP
18
Privacidad
agraveDespueacutes de la autenticacioacuten los dos lados ndash AP y Cliente tienen la misma PMK ndash Pairwise Master Key que se mantiene durante toda la sesioacuten
agrave Para la transmisioacuten de datos es hecha una derivacioacuten de la PMK y una PTK ndash Pairwise Transient Key uacuten uacutenica para cada cliente es utilizada para encriptacioacuten
Privacidad con 80211i
19
Integridad con 80211i
Una parte de la PTK tiene la funcioacuten de proteger los datos para que no sean alterados cuando en transito ndash es el MIC shy Message Integrity Check (MIC) Con el MIC para todo paquete el transmissor calcula un hash de los datos con una llave secreta ndash Temporal Integrity Key MIC = hash(packet temporal integrity key) WPA usa TKIPagrave Algoritimo de Hashing ldquoMichaelrdquo WPA2 uses CCMPagrave Cipher Block Chaining Message Authentication Checkndash CBCshyMAC
80211 Header
80211 Header
Data MIC
Encrypted
Authenticated by MIC
20
Utilizando WPAWPA2 ndash PSK con Mikrotik RouterOS
21
Utilizando WPAWPA2 ndash PSK Es muy sencilla la configuraccion de WPAWPA2shyPSK con Mikrotik
agraveWPA shy PSK Configure el modo de llave dinaacutemico WPA PSK y la llave compartida agrave WPA2 ndash PSK Configure el modo de llave dinaacutemico WPA PSK y la llave compartida
Las llaves son alfanumericas de 8 hasta 63 caracteres
22
iquest Cuanto segura es WPA WPA2 PSK
agrave La manera conocida hoy de crackear WPAshyPSK es solamente por un ataque de diccionario
agrave Como la llave maestra shy PMK combina una contrasentildea con el SSID escogiendo dos palabras fuertes hace ineficientes los diccionarios precompilados
agrave No hay diferencias en la manera y nivel de dificuldad para crackear WPAshyPSK o WPA2shyPSK porque el mecanismo que genera la PMK es el mismo Solamente cambia el MIC
agrave Herramienta para quiebra de WPAWPA2 ndash PSK agraveCowpatty httpsourceforgenetprojectscowpatty
agrave La mayor fragilidad de PSK para WISPrsquos es que la llave se encuentra em texto plano nas computadoras dos clientes
23
iquest Cuaacuten segura es WPA WPA2 PSK
Cuando el atacante tiene la llave PMK es possible
agrave Ganar acceso no autorizado agrave Falsificar um Punto de acesso y hacer el ataque del ldquohombre del mediordquo (manshyinshy
theshymiddle)
Recomendaciones para WISPrsquos
agrave Solo use PSK se tiene absoluta certeza que las llaves estaacuten protegidas (equipos clientes del proveedor)
agrave No olvides que las llaves PSK estaacuten em texto plano dentro de los boxes Mikrotik (hasta para readshyonly user)
24
Seguridad 80211i Modo Corporativo
25
Autenticacioacuten via 8021X
APNAS APNAS Authenticator Authenticator
Client station Client station
Supplicant Supplicant Radius Server Radius Server
Authentication Server
Authentication Server
Puerto no Controlado
Puerto Controlado
EAP
26
EAP
APNAS APNAS Authenticator Authenticator Client station Client station
Supplicant Supplicant
Radius Server Radius Server
Authentication Server
Authentication Server
EAP over LAN EAP over RADIUS
EAP es un protocolo para identificacioacuten de usuarios o hosts originalmente disentildeado para Protocolo Punto a Punto (PPP)
Soporta diferentes tipos de autenticaccioacuten Los maacutes comunes son EAPshyTLS EAPshyTTLS EAPshyPEAP EAPshyLEAP EAPshyMD5 etc
27
Tipos de EAP
EAP Type
TLS
TTLS
PEAP
LEAP
Open Proprietary
Open
Open
Open
Proprietary
Key Material
Yes
Yes
Yes
Yes
Supplicant Authenticator
Certificate
UsernamePwd
UsernamePwd
UsernamePwd
Authentication Credentials
Certificate
Certificate
Certificate
User Name In Clear
Yes
Yes
No
Mutual Auth
Yes
Yes
Yes
Yes
No
28
Tipos de EAP
LEAP (Lightweight EAP)
Es un protocolo propietario de Cisco patentado antes mismo de 80211i and WPA Es basado en nombre de usuario y contrasentildea que se enviacutea sin proteccioacuten Esta metodologiacutea descuida la proteccioacuten de las credenciales durante la fase de autenticacioacuten del usuario con el servidor Trabaja con variados tipos de clientes pero solo con AP Cisco
agrave Tool to crack LEAP Asleap shy httpasleapsourceforgenet
OBS Mikrotik no soporta LEAP
29
Tipos de EAP PEAP (Protected EAP) and EAPshyTTLS (EAP tunneled TLS)
PEAP y TTLS son parecidosshy TTLS es compatible con otros protocolos como LEAP y hacen uso de Certificados de Autenticidad en lado del Servidor y usuario contrasentildea en lado cliente Autenticacioacuten sigue la orden
1 ndash El Servidor manda un EAP request 2 ndash Cliente manda una identidade (lo que sea) shy un Tunel TLS es creado 3 ndash Dentro del tunel el cliente pasa usuaacuterio y contrasentildea
El problema con TTLS y PEAP es el ldquohombre del mediordquo
OBS Mikrotik no soporta TTLS y PEAP
30
Tipos de EAP EAPshyTLS (EAP ndash Transport Layer Security) agrave Es el tipo de EAP que Mikrotik soporta
Provee mayor nivel de seguridad y necesita certificados en los dos lados ndash Cliente y Servidor
Los Certificados pueden ser instalados
agrave En AP y Clientes agrave Em Clientes y Servidor Radius agrave Sin Certificados
31
Security Profiles ndash EAP Methods
agraveEAPshyTLS Usa Certificados
agrave passthrough Manda para un Servidor Radius (funciona como dispositivo 8021X) ndash solo para Puntos de Acceso
32
Security Profiles ndash TLS Mode
agrave verify certificates Requiere un certificado y verifica si fue firmado por una Certificadora
agrave donrsquot verify certificates Requiere un certificate pero no verifica
agrave no certificates Certificados son negociados dinaacutemicamente con el algoritmo de DiffieshyHellman (explicado adelante)
33
iquestiquest Trabajar con EAPshyTLS pero sin Certificados
34
DiffieshyHellmann (Without Certificates)
1 Cada lado escoge un nuacutemero secreto x y y ndash llaves privadas
2 Lado A empieza seleccionando un nuacutemero primo muy alto (p) y un pequentildeo entero ndash el generador (g)
3 Lado A calcula usando aritmeacutetica modular la clave publica K(a) agrave K(a) = g x (mod p)
4 Lado A manda para o lado B la clave publica el nuacutemero primo (p) y el generador (g)
K(a) = g x (mod p)
Secret number
x Generator
g
Prime number
p
K(a) g p
Side A Side B
35
DiffieshyHellmann (Without Certificates)
5 Lado B hace un calculo similar con su clave secreta el primo y el generator para obtenir su clave publica
6 Lado B manda para lado A la clave publica
7 Ahora los dos lados pueden calcular una misma clave compartida agrave Shared key = K(b) x (mod p) agrave Shared key = K(a) y (mod p)
K(a) = g x (mod p)
K(b) = g y (mod p)
Secret number
x Generator
g
Prime number
p
Secret number
y Generator
g
Prime number
p
K(a) g p
K(b)
Side A Side B
36
DiffieshyHellmann (Without Certificates)
8 Los dos caacutelculos producen valores exatamente iguales ndash propiedad de aritmeacutetica modular
9 La clave calculada es usada como PMK e inicia el proceso de encriptacioacuten
K(a) = g x (mod p)
K(b) = g y (mod p)
Secret number
x Generator
g
Prime number
p
Secret number
y Generator
g
Prime number
p
K(a) g p
K(b)
Key = K(b) x (mod p) Key = K(a) y (mod p)
Side A Side B
Same value
37
Setup with EAPshyTLS ndash No Certificates
Security Profile
Station Configuration
38
Setup with EAPshyTLS ndash No Certificates
Security Profile
AP Configuration
39
iquest Cuanto seguro es EAPshyTLS sin Certificados
agrave Como resultado de la negociacion anoacutenima resulta una PMK y despueacutes toda la comunicaccioacuten es encriptada por AES (WPA2) o RC4 (WPA)
agrave Seriacutea todo muy seguro si no hubiera la posibilidad de un hacker meter un Mikrotik con la misma configuraccioacuten y negociar la clave normalmenteL
agrave Una idea para hacer esa configuracioacuten de forma segura es despueacutes de cerrar el enlace hacer un tunel PPtP o L2TP entre los equipos
40
Implantando EAPshyTLS con Certificados
41
Implantando EAPshyTLS con Certificados
Un certificado digital es un fichero que identifica su propietario de manera uacutenica Certificados son creados por instituiciones emisoras llamadas de CA (Certificate Authorities)
Certificados pueden ser
agrave Firmados por una instituicioacuten ldquoacreditadardquo (Verisign Thawte etc)
o
agrave Certificados autoshyfirmados
42
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority
agraveEn una maacutequina Linux con OpenSSL modifique el fichero opensslconf con los datos que se usaraacuten en los Certificados que seraacuten generados
etcsslopensslconf
dir = MikrotikBrasil_CA
countryName_default = BR stateOrProvinceName_default = Sao Paulo organizationName_default = MikrotikBrasil_Private_Network
43
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority ndash cont
agrave Modifique el script creador de la CA (CAsh) para el mismo directorio
CATOP=MikrotikBrasil_CA
agraveCorra el con la opcion ndashnewca
rootwlanbrasiletcssl miscCAsh ndashnewca CA certificate filename (or enter to create)
agravePressione ltentergt e contesta a las preguntas
44
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority ndash cont
agrave El Certificado fue creado y se encuentra en
etcopensslMikrotikBrasil_CAcacertpem
agrave Una Clave protegida con DES tambieacuten estaacute ent
etcopensslMikrotikBrasil_CAcakeypem
45
Implantando EAPshyTLS con Certificados
Creando las requisiciones de Certificados
Puedem ser creadas en propio Mikrotik con certificates createshycertificateshyrequest
46
Implantando EAPshyTLS con Certificados
Creando las requisiciones de Certificados ndash cont
Las requisiciones tambieacuten pueden ser generadas en la maacutequina Linux
rootwlanbrasiletcssl openssl req ndashnew clave_privadapem ndashout Requisicion_de_certificadopem ndashdays dias_de_validad
Seraacuten creados 2 ficheros la clave privada e la Requisicioacuten de Certificado
A continuacioacuten debemos firmar el Certificado
47
Implantando EAPshyTLS con Certificados
Asignando las requisiciones de Certificados
Las requisiciones creadas en RouterOS o en la maacutequina Linux se firma con
rootwlanbrasiletcssl openssl ca ndashconfig opensslconf ndashpolicy policy_anything ndashout certificado_asignadopem ndashinfiles requisicion_de_certificadopem
Aumlhora el fichero de requisicioacuten puede ser deletado porque seraacute utilizado solo el certificado_assinadopem
48
Implantando EAPshyTLS con Certificados
Despueacutes de la Importacioacuten
via Winbox
Para importar la clave es necesaria la misma contrasentildea que se utilizoacute en la creacioacuten
Importando el Certificado para Mikrotik
49
Utilizacioacuten de EAPshyTLS con Certificados en AP y Clientes
50
Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del AP
Certificate
Security Profile AP Configuration
51
Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del Cliente
Certificate
Security Profile Station Configuration
52
Implantando EAPshyTLS + Radius
53
Implantando EAPshyTLS + Radius Creando Certificado para instalar en el Servidor RADIUS (11)
El Certificado para Radius puede ser creado de la misma manera que otros certificados pero es mejor que se utilize la opccioacuten ndashnodes
Se no se utiliza la opccioacuten ndashnodes toda vez que se inicia Radius tiene que digitar la clave privada
openssl req ndashnodes ndashnew ndashkeyout key_filepem ndashout req_filepem ndashdays 365
Se firma como los otros y estaacute listo
54
Implantando EAPshyTLS + Radius Instalando el Certificado en el Servidor RADIUS (11)
agravePonga las cosas en sus lugares correctos rootradiususrlocaletcraddb mv certs certsold rootradiususrlocaletcraddb mkdir certs rootradiususrlocaletcraddb mv rootradius_cert_keypem certs rootradiususrlocaletcraddb mv rootcacertpem certs
agraveCrea el paraacutemetro de DiffieshyHellman
rootradiususrlocaletcraddb dd if=devrandom of=certsrandom count=2 rootradiususrlocaletcraddb openssl dhparam ndashcheck ndashtext shy5 shy512 ndashout certsdh
agraveChequea si tudo se encontra en su lugar rootradiususrlocaletcraddb ls certs
cacertpem dh radius_cer_keypem random
55
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (14)
agraveEdite el fichero clientsconf con la lista de APrsquos (NASrsquos) que utilizaraacuten el Radius rootradiususrlocaletcraddb aee clientsconf client 192168100132
secret = 123456 shortname = AP1
agraveEdit radiusdconf rootradiususrlocaletcraddb aee radiusdconf
user = nobody group = nogroup
56
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (24)
Editing radiusdconf shy cont authorize
preprocess chap mschap suffix eap files
57
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (34)
Configure el fichero users rootradiususrlocaletcraddb aee radiusdconf
DEFAULT AuthshyType = EAP TunnelshyType = 13 TunnelshyMediumshyType = 6 TunnelshyPrivateshyGroupshyId = 1
58
Implantando EAPshyTLS + Radius Configurando el Servidor RADIUS (44)
agrave Edite eapconf
rootradiususrlocaletcraddb aee eapconf default_eap_type = tls tls
private_key_file = $raddbdircertsradius_cert_keypem certificate_file = $raddbdircertsradius_cert_keypem CA_file = $raddbdircertscacertpem dh_file = $raddbdircertsdh random_file = $raddbdircertscacertpem
agraveFinalmente inicia el Radius Server rootradiususrlocaletcraddb radiusd shyX
59
Setup with EAPshyTLS + Radius Client Configuration
Certificate
Security Profile
Station Configuration
60
Setup with EAPshyTLS + Radius AP Configuration
Security Profile
AP Configuration
61
Backbone con EAPshyTLS +Radius
Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc
Radius Server Mesh Node
Certificates szligagrave
Database
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Mesh Network
62
iquest Cuanto seguro es EAPshyTLS + Radius
APNAS APNAS Authenticator Authenticator Client station Client station
Supplicant Supplicant
Radius Server Radius Server
Authentication Server
Authentication Server
Atacando la entrega da PMK
agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK
agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP
No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius
63
80211i
x
WISPrsquos
64
Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo
Seguranca provedores 2002
24
56
2 12 1 5
Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius
Controle de MAC + IP PPPoE WEP
Se consideraban muy seguroshellip
65
Soluciones para ultima milla
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
66
Encuesta realizada en septiembre de 2007
Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps
Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes
67
Encuesta realizada en septiembre de 2007 Encriptaccioacuten
68
Encuesta realizada en septiembre de 2007 Autenticaccioacuten
OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)
69
Spoof de MAC y o IP
70
Soluciones (no 80211i) para la uacuteltima milha
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
71
Tuneles PPPoE aspectos generales
agravePPPoE originalmente desarollado para redes alambradas
agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery
agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten
agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text
72
Tuneles PPPoE aspectos generales
agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade
agraveComo otros tuneles los valores de MTU and MRU deben ser modificados
agravePPPoE es sensible a variaciones de sentildeal
agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo
73
PPPoE y Seguridad
agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero
agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un
MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo
agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea
74
Hotspots aspectos generales
agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios
agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea
agraveMikrotik puede autenticar en la base local o en un Radius externo
agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https
75
Hotspots y Seguridad
agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto
agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot
agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente
76
PPPoE x Hotspot amp seguridad shy conclusiones
agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE
agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto
agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas
agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius
agrave PPPoE y Hotspot ayudan pero no significan seguridad
77
Seguridad ndash conclusiones (casi) finales
Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de
shy Autenticacioacuten shy Confidencialidad shy Integridad de datos
Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius
Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas
78
iquest Porque los WISPrsquos no utilizan 80211i
WISPrsquos dicen que no utilizan 80211i por los motivos abajo
agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)
agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)
agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)
agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)
agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas
de performance)
79
Servicio afectado por ataques de capa 2
80
Servicio afectado por ataques de capa 2
IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad
Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque
agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211
81
Ataque al medio fisico
82
Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )
No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho
agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso
wwwwlanbrasilcombrdonwloadssegurancacd2iso
83
Proceso de associacioacuten State 1
Unauthenticated Unassociated
State 2 Authenticated Unassociated
Deauthentication Successful
authentication
Disassociation
State 3 Authenticated Associated
Successful authentication or reassociation
Deauthentication
2 2 4 1 1 1 1 1 1 1 1
00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type
0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication
00 shy Protocol Version
1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK
0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)
80211 Types and Subtypes
84
Ataque de Deauth
1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir
agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF
2 ndash Lanza paquetes de deauth en el aire
agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos
Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado
85
Hombre del medio ldquoin airerdquo (Monkey Jack attack)
AP
Wireless Medium
Attacker
Viacutectim
Deauth
86
Contramedidas para Deshyauth Attack con Mikrotik
Modificacioacuten del Protocol
agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado
agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik
pueda pueda implementar
agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones
httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf
87
Contramedidas para Deshyauth Attack con Mikrotik
La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer
El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino
88
Contramedidas para Deshyauth Attack con Mikrotik
Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth
Nosotros testamos en la praacutectica con Void11 y airshyreplay
Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten
89
Contramedidas para Deshyauth Attack con Mikrotik
Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik
Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC
90
Contramedidas para Deshyauth Attack con Mikrotik
Seguridad por ldquoobscuridadrdquo
Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado
agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente
muchas maacutes APrsquos virtuales con muchos MACrsquos
OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap
91
Muchas Gracias Paldies Obrigado
Wardner Maia maiamikrotikbrasilcombr
17
80211i PSK
Una ldquollave Maestrardquo llamada PMK ndash Pairwise Master Key es creada por un hash entre la Passphrase y el SSID La PMK es guardada en el Registro de Windows on en supplicantconf en Linux
Otra llave llamada PTK shy Pairwise Transient Key es creada de manera dinaacutemica despues de un proceso de handshake de 4 vias PTK es uacutenica a cada sessioacuten
Passhrase (PSK)
Derive PTK
Check MIC
Install Key
Begin encrypting
256shybit pairwise master key (PMK)
PMK = f ( passphrase SSID )
Passhrase (PSK)
Derive PTK
Check MIC
Install Key
Begin encrypting
256shybit pairwise master key (PMK)
PMK = f ( passphrase SSID )
Ashynounce
Sshynounce
OK install MIC
Key Installed MIC
Client AP
18
Privacidad
agraveDespueacutes de la autenticacioacuten los dos lados ndash AP y Cliente tienen la misma PMK ndash Pairwise Master Key que se mantiene durante toda la sesioacuten
agrave Para la transmisioacuten de datos es hecha una derivacioacuten de la PMK y una PTK ndash Pairwise Transient Key uacuten uacutenica para cada cliente es utilizada para encriptacioacuten
Privacidad con 80211i
19
Integridad con 80211i
Una parte de la PTK tiene la funcioacuten de proteger los datos para que no sean alterados cuando en transito ndash es el MIC shy Message Integrity Check (MIC) Con el MIC para todo paquete el transmissor calcula un hash de los datos con una llave secreta ndash Temporal Integrity Key MIC = hash(packet temporal integrity key) WPA usa TKIPagrave Algoritimo de Hashing ldquoMichaelrdquo WPA2 uses CCMPagrave Cipher Block Chaining Message Authentication Checkndash CBCshyMAC
80211 Header
80211 Header
Data MIC
Encrypted
Authenticated by MIC
20
Utilizando WPAWPA2 ndash PSK con Mikrotik RouterOS
21
Utilizando WPAWPA2 ndash PSK Es muy sencilla la configuraccion de WPAWPA2shyPSK con Mikrotik
agraveWPA shy PSK Configure el modo de llave dinaacutemico WPA PSK y la llave compartida agrave WPA2 ndash PSK Configure el modo de llave dinaacutemico WPA PSK y la llave compartida
Las llaves son alfanumericas de 8 hasta 63 caracteres
22
iquest Cuanto segura es WPA WPA2 PSK
agrave La manera conocida hoy de crackear WPAshyPSK es solamente por un ataque de diccionario
agrave Como la llave maestra shy PMK combina una contrasentildea con el SSID escogiendo dos palabras fuertes hace ineficientes los diccionarios precompilados
agrave No hay diferencias en la manera y nivel de dificuldad para crackear WPAshyPSK o WPA2shyPSK porque el mecanismo que genera la PMK es el mismo Solamente cambia el MIC
agrave Herramienta para quiebra de WPAWPA2 ndash PSK agraveCowpatty httpsourceforgenetprojectscowpatty
agrave La mayor fragilidad de PSK para WISPrsquos es que la llave se encuentra em texto plano nas computadoras dos clientes
23
iquest Cuaacuten segura es WPA WPA2 PSK
Cuando el atacante tiene la llave PMK es possible
agrave Ganar acceso no autorizado agrave Falsificar um Punto de acesso y hacer el ataque del ldquohombre del mediordquo (manshyinshy
theshymiddle)
Recomendaciones para WISPrsquos
agrave Solo use PSK se tiene absoluta certeza que las llaves estaacuten protegidas (equipos clientes del proveedor)
agrave No olvides que las llaves PSK estaacuten em texto plano dentro de los boxes Mikrotik (hasta para readshyonly user)
24
Seguridad 80211i Modo Corporativo
25
Autenticacioacuten via 8021X
APNAS APNAS Authenticator Authenticator
Client station Client station
Supplicant Supplicant Radius Server Radius Server
Authentication Server
Authentication Server
Puerto no Controlado
Puerto Controlado
EAP
26
EAP
APNAS APNAS Authenticator Authenticator Client station Client station
Supplicant Supplicant
Radius Server Radius Server
Authentication Server
Authentication Server
EAP over LAN EAP over RADIUS
EAP es un protocolo para identificacioacuten de usuarios o hosts originalmente disentildeado para Protocolo Punto a Punto (PPP)
Soporta diferentes tipos de autenticaccioacuten Los maacutes comunes son EAPshyTLS EAPshyTTLS EAPshyPEAP EAPshyLEAP EAPshyMD5 etc
27
Tipos de EAP
EAP Type
TLS
TTLS
PEAP
LEAP
Open Proprietary
Open
Open
Open
Proprietary
Key Material
Yes
Yes
Yes
Yes
Supplicant Authenticator
Certificate
UsernamePwd
UsernamePwd
UsernamePwd
Authentication Credentials
Certificate
Certificate
Certificate
User Name In Clear
Yes
Yes
No
Mutual Auth
Yes
Yes
Yes
Yes
No
28
Tipos de EAP
LEAP (Lightweight EAP)
Es un protocolo propietario de Cisco patentado antes mismo de 80211i and WPA Es basado en nombre de usuario y contrasentildea que se enviacutea sin proteccioacuten Esta metodologiacutea descuida la proteccioacuten de las credenciales durante la fase de autenticacioacuten del usuario con el servidor Trabaja con variados tipos de clientes pero solo con AP Cisco
agrave Tool to crack LEAP Asleap shy httpasleapsourceforgenet
OBS Mikrotik no soporta LEAP
29
Tipos de EAP PEAP (Protected EAP) and EAPshyTTLS (EAP tunneled TLS)
PEAP y TTLS son parecidosshy TTLS es compatible con otros protocolos como LEAP y hacen uso de Certificados de Autenticidad en lado del Servidor y usuario contrasentildea en lado cliente Autenticacioacuten sigue la orden
1 ndash El Servidor manda un EAP request 2 ndash Cliente manda una identidade (lo que sea) shy un Tunel TLS es creado 3 ndash Dentro del tunel el cliente pasa usuaacuterio y contrasentildea
El problema con TTLS y PEAP es el ldquohombre del mediordquo
OBS Mikrotik no soporta TTLS y PEAP
30
Tipos de EAP EAPshyTLS (EAP ndash Transport Layer Security) agrave Es el tipo de EAP que Mikrotik soporta
Provee mayor nivel de seguridad y necesita certificados en los dos lados ndash Cliente y Servidor
Los Certificados pueden ser instalados
agrave En AP y Clientes agrave Em Clientes y Servidor Radius agrave Sin Certificados
31
Security Profiles ndash EAP Methods
agraveEAPshyTLS Usa Certificados
agrave passthrough Manda para un Servidor Radius (funciona como dispositivo 8021X) ndash solo para Puntos de Acceso
32
Security Profiles ndash TLS Mode
agrave verify certificates Requiere un certificado y verifica si fue firmado por una Certificadora
agrave donrsquot verify certificates Requiere un certificate pero no verifica
agrave no certificates Certificados son negociados dinaacutemicamente con el algoritmo de DiffieshyHellman (explicado adelante)
33
iquestiquest Trabajar con EAPshyTLS pero sin Certificados
34
DiffieshyHellmann (Without Certificates)
1 Cada lado escoge un nuacutemero secreto x y y ndash llaves privadas
2 Lado A empieza seleccionando un nuacutemero primo muy alto (p) y un pequentildeo entero ndash el generador (g)
3 Lado A calcula usando aritmeacutetica modular la clave publica K(a) agrave K(a) = g x (mod p)
4 Lado A manda para o lado B la clave publica el nuacutemero primo (p) y el generador (g)
K(a) = g x (mod p)
Secret number
x Generator
g
Prime number
p
K(a) g p
Side A Side B
35
DiffieshyHellmann (Without Certificates)
5 Lado B hace un calculo similar con su clave secreta el primo y el generator para obtenir su clave publica
6 Lado B manda para lado A la clave publica
7 Ahora los dos lados pueden calcular una misma clave compartida agrave Shared key = K(b) x (mod p) agrave Shared key = K(a) y (mod p)
K(a) = g x (mod p)
K(b) = g y (mod p)
Secret number
x Generator
g
Prime number
p
Secret number
y Generator
g
Prime number
p
K(a) g p
K(b)
Side A Side B
36
DiffieshyHellmann (Without Certificates)
8 Los dos caacutelculos producen valores exatamente iguales ndash propiedad de aritmeacutetica modular
9 La clave calculada es usada como PMK e inicia el proceso de encriptacioacuten
K(a) = g x (mod p)
K(b) = g y (mod p)
Secret number
x Generator
g
Prime number
p
Secret number
y Generator
g
Prime number
p
K(a) g p
K(b)
Key = K(b) x (mod p) Key = K(a) y (mod p)
Side A Side B
Same value
37
Setup with EAPshyTLS ndash No Certificates
Security Profile
Station Configuration
38
Setup with EAPshyTLS ndash No Certificates
Security Profile
AP Configuration
39
iquest Cuanto seguro es EAPshyTLS sin Certificados
agrave Como resultado de la negociacion anoacutenima resulta una PMK y despueacutes toda la comunicaccioacuten es encriptada por AES (WPA2) o RC4 (WPA)
agrave Seriacutea todo muy seguro si no hubiera la posibilidad de un hacker meter un Mikrotik con la misma configuraccioacuten y negociar la clave normalmenteL
agrave Una idea para hacer esa configuracioacuten de forma segura es despueacutes de cerrar el enlace hacer un tunel PPtP o L2TP entre los equipos
40
Implantando EAPshyTLS con Certificados
41
Implantando EAPshyTLS con Certificados
Un certificado digital es un fichero que identifica su propietario de manera uacutenica Certificados son creados por instituiciones emisoras llamadas de CA (Certificate Authorities)
Certificados pueden ser
agrave Firmados por una instituicioacuten ldquoacreditadardquo (Verisign Thawte etc)
o
agrave Certificados autoshyfirmados
42
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority
agraveEn una maacutequina Linux con OpenSSL modifique el fichero opensslconf con los datos que se usaraacuten en los Certificados que seraacuten generados
etcsslopensslconf
dir = MikrotikBrasil_CA
countryName_default = BR stateOrProvinceName_default = Sao Paulo organizationName_default = MikrotikBrasil_Private_Network
43
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority ndash cont
agrave Modifique el script creador de la CA (CAsh) para el mismo directorio
CATOP=MikrotikBrasil_CA
agraveCorra el con la opcion ndashnewca
rootwlanbrasiletcssl miscCAsh ndashnewca CA certificate filename (or enter to create)
agravePressione ltentergt e contesta a las preguntas
44
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority ndash cont
agrave El Certificado fue creado y se encuentra en
etcopensslMikrotikBrasil_CAcacertpem
agrave Una Clave protegida con DES tambieacuten estaacute ent
etcopensslMikrotikBrasil_CAcakeypem
45
Implantando EAPshyTLS con Certificados
Creando las requisiciones de Certificados
Puedem ser creadas en propio Mikrotik con certificates createshycertificateshyrequest
46
Implantando EAPshyTLS con Certificados
Creando las requisiciones de Certificados ndash cont
Las requisiciones tambieacuten pueden ser generadas en la maacutequina Linux
rootwlanbrasiletcssl openssl req ndashnew clave_privadapem ndashout Requisicion_de_certificadopem ndashdays dias_de_validad
Seraacuten creados 2 ficheros la clave privada e la Requisicioacuten de Certificado
A continuacioacuten debemos firmar el Certificado
47
Implantando EAPshyTLS con Certificados
Asignando las requisiciones de Certificados
Las requisiciones creadas en RouterOS o en la maacutequina Linux se firma con
rootwlanbrasiletcssl openssl ca ndashconfig opensslconf ndashpolicy policy_anything ndashout certificado_asignadopem ndashinfiles requisicion_de_certificadopem
Aumlhora el fichero de requisicioacuten puede ser deletado porque seraacute utilizado solo el certificado_assinadopem
48
Implantando EAPshyTLS con Certificados
Despueacutes de la Importacioacuten
via Winbox
Para importar la clave es necesaria la misma contrasentildea que se utilizoacute en la creacioacuten
Importando el Certificado para Mikrotik
49
Utilizacioacuten de EAPshyTLS con Certificados en AP y Clientes
50
Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del AP
Certificate
Security Profile AP Configuration
51
Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del Cliente
Certificate
Security Profile Station Configuration
52
Implantando EAPshyTLS + Radius
53
Implantando EAPshyTLS + Radius Creando Certificado para instalar en el Servidor RADIUS (11)
El Certificado para Radius puede ser creado de la misma manera que otros certificados pero es mejor que se utilize la opccioacuten ndashnodes
Se no se utiliza la opccioacuten ndashnodes toda vez que se inicia Radius tiene que digitar la clave privada
openssl req ndashnodes ndashnew ndashkeyout key_filepem ndashout req_filepem ndashdays 365
Se firma como los otros y estaacute listo
54
Implantando EAPshyTLS + Radius Instalando el Certificado en el Servidor RADIUS (11)
agravePonga las cosas en sus lugares correctos rootradiususrlocaletcraddb mv certs certsold rootradiususrlocaletcraddb mkdir certs rootradiususrlocaletcraddb mv rootradius_cert_keypem certs rootradiususrlocaletcraddb mv rootcacertpem certs
agraveCrea el paraacutemetro de DiffieshyHellman
rootradiususrlocaletcraddb dd if=devrandom of=certsrandom count=2 rootradiususrlocaletcraddb openssl dhparam ndashcheck ndashtext shy5 shy512 ndashout certsdh
agraveChequea si tudo se encontra en su lugar rootradiususrlocaletcraddb ls certs
cacertpem dh radius_cer_keypem random
55
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (14)
agraveEdite el fichero clientsconf con la lista de APrsquos (NASrsquos) que utilizaraacuten el Radius rootradiususrlocaletcraddb aee clientsconf client 192168100132
secret = 123456 shortname = AP1
agraveEdit radiusdconf rootradiususrlocaletcraddb aee radiusdconf
user = nobody group = nogroup
56
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (24)
Editing radiusdconf shy cont authorize
preprocess chap mschap suffix eap files
57
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (34)
Configure el fichero users rootradiususrlocaletcraddb aee radiusdconf
DEFAULT AuthshyType = EAP TunnelshyType = 13 TunnelshyMediumshyType = 6 TunnelshyPrivateshyGroupshyId = 1
58
Implantando EAPshyTLS + Radius Configurando el Servidor RADIUS (44)
agrave Edite eapconf
rootradiususrlocaletcraddb aee eapconf default_eap_type = tls tls
private_key_file = $raddbdircertsradius_cert_keypem certificate_file = $raddbdircertsradius_cert_keypem CA_file = $raddbdircertscacertpem dh_file = $raddbdircertsdh random_file = $raddbdircertscacertpem
agraveFinalmente inicia el Radius Server rootradiususrlocaletcraddb radiusd shyX
59
Setup with EAPshyTLS + Radius Client Configuration
Certificate
Security Profile
Station Configuration
60
Setup with EAPshyTLS + Radius AP Configuration
Security Profile
AP Configuration
61
Backbone con EAPshyTLS +Radius
Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc
Radius Server Mesh Node
Certificates szligagrave
Database
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Mesh Network
62
iquest Cuanto seguro es EAPshyTLS + Radius
APNAS APNAS Authenticator Authenticator Client station Client station
Supplicant Supplicant
Radius Server Radius Server
Authentication Server
Authentication Server
Atacando la entrega da PMK
agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK
agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP
No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius
63
80211i
x
WISPrsquos
64
Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo
Seguranca provedores 2002
24
56
2 12 1 5
Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius
Controle de MAC + IP PPPoE WEP
Se consideraban muy seguroshellip
65
Soluciones para ultima milla
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
66
Encuesta realizada en septiembre de 2007
Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps
Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes
67
Encuesta realizada en septiembre de 2007 Encriptaccioacuten
68
Encuesta realizada en septiembre de 2007 Autenticaccioacuten
OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)
69
Spoof de MAC y o IP
70
Soluciones (no 80211i) para la uacuteltima milha
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
71
Tuneles PPPoE aspectos generales
agravePPPoE originalmente desarollado para redes alambradas
agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery
agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten
agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text
72
Tuneles PPPoE aspectos generales
agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade
agraveComo otros tuneles los valores de MTU and MRU deben ser modificados
agravePPPoE es sensible a variaciones de sentildeal
agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo
73
PPPoE y Seguridad
agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero
agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un
MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo
agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea
74
Hotspots aspectos generales
agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios
agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea
agraveMikrotik puede autenticar en la base local o en un Radius externo
agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https
75
Hotspots y Seguridad
agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto
agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot
agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente
76
PPPoE x Hotspot amp seguridad shy conclusiones
agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE
agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto
agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas
agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius
agrave PPPoE y Hotspot ayudan pero no significan seguridad
77
Seguridad ndash conclusiones (casi) finales
Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de
shy Autenticacioacuten shy Confidencialidad shy Integridad de datos
Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius
Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas
78
iquest Porque los WISPrsquos no utilizan 80211i
WISPrsquos dicen que no utilizan 80211i por los motivos abajo
agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)
agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)
agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)
agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)
agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas
de performance)
79
Servicio afectado por ataques de capa 2
80
Servicio afectado por ataques de capa 2
IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad
Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque
agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211
81
Ataque al medio fisico
82
Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )
No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho
agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso
wwwwlanbrasilcombrdonwloadssegurancacd2iso
83
Proceso de associacioacuten State 1
Unauthenticated Unassociated
State 2 Authenticated Unassociated
Deauthentication Successful
authentication
Disassociation
State 3 Authenticated Associated
Successful authentication or reassociation
Deauthentication
2 2 4 1 1 1 1 1 1 1 1
00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type
0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication
00 shy Protocol Version
1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK
0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)
80211 Types and Subtypes
84
Ataque de Deauth
1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir
agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF
2 ndash Lanza paquetes de deauth en el aire
agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos
Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado
85
Hombre del medio ldquoin airerdquo (Monkey Jack attack)
AP
Wireless Medium
Attacker
Viacutectim
Deauth
86
Contramedidas para Deshyauth Attack con Mikrotik
Modificacioacuten del Protocol
agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado
agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik
pueda pueda implementar
agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones
httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf
87
Contramedidas para Deshyauth Attack con Mikrotik
La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer
El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino
88
Contramedidas para Deshyauth Attack con Mikrotik
Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth
Nosotros testamos en la praacutectica con Void11 y airshyreplay
Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten
89
Contramedidas para Deshyauth Attack con Mikrotik
Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik
Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC
90
Contramedidas para Deshyauth Attack con Mikrotik
Seguridad por ldquoobscuridadrdquo
Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado
agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente
muchas maacutes APrsquos virtuales con muchos MACrsquos
OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap
91
Muchas Gracias Paldies Obrigado
Wardner Maia maiamikrotikbrasilcombr
18
Privacidad
agraveDespueacutes de la autenticacioacuten los dos lados ndash AP y Cliente tienen la misma PMK ndash Pairwise Master Key que se mantiene durante toda la sesioacuten
agrave Para la transmisioacuten de datos es hecha una derivacioacuten de la PMK y una PTK ndash Pairwise Transient Key uacuten uacutenica para cada cliente es utilizada para encriptacioacuten
Privacidad con 80211i
19
Integridad con 80211i
Una parte de la PTK tiene la funcioacuten de proteger los datos para que no sean alterados cuando en transito ndash es el MIC shy Message Integrity Check (MIC) Con el MIC para todo paquete el transmissor calcula un hash de los datos con una llave secreta ndash Temporal Integrity Key MIC = hash(packet temporal integrity key) WPA usa TKIPagrave Algoritimo de Hashing ldquoMichaelrdquo WPA2 uses CCMPagrave Cipher Block Chaining Message Authentication Checkndash CBCshyMAC
80211 Header
80211 Header
Data MIC
Encrypted
Authenticated by MIC
20
Utilizando WPAWPA2 ndash PSK con Mikrotik RouterOS
21
Utilizando WPAWPA2 ndash PSK Es muy sencilla la configuraccion de WPAWPA2shyPSK con Mikrotik
agraveWPA shy PSK Configure el modo de llave dinaacutemico WPA PSK y la llave compartida agrave WPA2 ndash PSK Configure el modo de llave dinaacutemico WPA PSK y la llave compartida
Las llaves son alfanumericas de 8 hasta 63 caracteres
22
iquest Cuanto segura es WPA WPA2 PSK
agrave La manera conocida hoy de crackear WPAshyPSK es solamente por un ataque de diccionario
agrave Como la llave maestra shy PMK combina una contrasentildea con el SSID escogiendo dos palabras fuertes hace ineficientes los diccionarios precompilados
agrave No hay diferencias en la manera y nivel de dificuldad para crackear WPAshyPSK o WPA2shyPSK porque el mecanismo que genera la PMK es el mismo Solamente cambia el MIC
agrave Herramienta para quiebra de WPAWPA2 ndash PSK agraveCowpatty httpsourceforgenetprojectscowpatty
agrave La mayor fragilidad de PSK para WISPrsquos es que la llave se encuentra em texto plano nas computadoras dos clientes
23
iquest Cuaacuten segura es WPA WPA2 PSK
Cuando el atacante tiene la llave PMK es possible
agrave Ganar acceso no autorizado agrave Falsificar um Punto de acesso y hacer el ataque del ldquohombre del mediordquo (manshyinshy
theshymiddle)
Recomendaciones para WISPrsquos
agrave Solo use PSK se tiene absoluta certeza que las llaves estaacuten protegidas (equipos clientes del proveedor)
agrave No olvides que las llaves PSK estaacuten em texto plano dentro de los boxes Mikrotik (hasta para readshyonly user)
24
Seguridad 80211i Modo Corporativo
25
Autenticacioacuten via 8021X
APNAS APNAS Authenticator Authenticator
Client station Client station
Supplicant Supplicant Radius Server Radius Server
Authentication Server
Authentication Server
Puerto no Controlado
Puerto Controlado
EAP
26
EAP
APNAS APNAS Authenticator Authenticator Client station Client station
Supplicant Supplicant
Radius Server Radius Server
Authentication Server
Authentication Server
EAP over LAN EAP over RADIUS
EAP es un protocolo para identificacioacuten de usuarios o hosts originalmente disentildeado para Protocolo Punto a Punto (PPP)
Soporta diferentes tipos de autenticaccioacuten Los maacutes comunes son EAPshyTLS EAPshyTTLS EAPshyPEAP EAPshyLEAP EAPshyMD5 etc
27
Tipos de EAP
EAP Type
TLS
TTLS
PEAP
LEAP
Open Proprietary
Open
Open
Open
Proprietary
Key Material
Yes
Yes
Yes
Yes
Supplicant Authenticator
Certificate
UsernamePwd
UsernamePwd
UsernamePwd
Authentication Credentials
Certificate
Certificate
Certificate
User Name In Clear
Yes
Yes
No
Mutual Auth
Yes
Yes
Yes
Yes
No
28
Tipos de EAP
LEAP (Lightweight EAP)
Es un protocolo propietario de Cisco patentado antes mismo de 80211i and WPA Es basado en nombre de usuario y contrasentildea que se enviacutea sin proteccioacuten Esta metodologiacutea descuida la proteccioacuten de las credenciales durante la fase de autenticacioacuten del usuario con el servidor Trabaja con variados tipos de clientes pero solo con AP Cisco
agrave Tool to crack LEAP Asleap shy httpasleapsourceforgenet
OBS Mikrotik no soporta LEAP
29
Tipos de EAP PEAP (Protected EAP) and EAPshyTTLS (EAP tunneled TLS)
PEAP y TTLS son parecidosshy TTLS es compatible con otros protocolos como LEAP y hacen uso de Certificados de Autenticidad en lado del Servidor y usuario contrasentildea en lado cliente Autenticacioacuten sigue la orden
1 ndash El Servidor manda un EAP request 2 ndash Cliente manda una identidade (lo que sea) shy un Tunel TLS es creado 3 ndash Dentro del tunel el cliente pasa usuaacuterio y contrasentildea
El problema con TTLS y PEAP es el ldquohombre del mediordquo
OBS Mikrotik no soporta TTLS y PEAP
30
Tipos de EAP EAPshyTLS (EAP ndash Transport Layer Security) agrave Es el tipo de EAP que Mikrotik soporta
Provee mayor nivel de seguridad y necesita certificados en los dos lados ndash Cliente y Servidor
Los Certificados pueden ser instalados
agrave En AP y Clientes agrave Em Clientes y Servidor Radius agrave Sin Certificados
31
Security Profiles ndash EAP Methods
agraveEAPshyTLS Usa Certificados
agrave passthrough Manda para un Servidor Radius (funciona como dispositivo 8021X) ndash solo para Puntos de Acceso
32
Security Profiles ndash TLS Mode
agrave verify certificates Requiere un certificado y verifica si fue firmado por una Certificadora
agrave donrsquot verify certificates Requiere un certificate pero no verifica
agrave no certificates Certificados son negociados dinaacutemicamente con el algoritmo de DiffieshyHellman (explicado adelante)
33
iquestiquest Trabajar con EAPshyTLS pero sin Certificados
34
DiffieshyHellmann (Without Certificates)
1 Cada lado escoge un nuacutemero secreto x y y ndash llaves privadas
2 Lado A empieza seleccionando un nuacutemero primo muy alto (p) y un pequentildeo entero ndash el generador (g)
3 Lado A calcula usando aritmeacutetica modular la clave publica K(a) agrave K(a) = g x (mod p)
4 Lado A manda para o lado B la clave publica el nuacutemero primo (p) y el generador (g)
K(a) = g x (mod p)
Secret number
x Generator
g
Prime number
p
K(a) g p
Side A Side B
35
DiffieshyHellmann (Without Certificates)
5 Lado B hace un calculo similar con su clave secreta el primo y el generator para obtenir su clave publica
6 Lado B manda para lado A la clave publica
7 Ahora los dos lados pueden calcular una misma clave compartida agrave Shared key = K(b) x (mod p) agrave Shared key = K(a) y (mod p)
K(a) = g x (mod p)
K(b) = g y (mod p)
Secret number
x Generator
g
Prime number
p
Secret number
y Generator
g
Prime number
p
K(a) g p
K(b)
Side A Side B
36
DiffieshyHellmann (Without Certificates)
8 Los dos caacutelculos producen valores exatamente iguales ndash propiedad de aritmeacutetica modular
9 La clave calculada es usada como PMK e inicia el proceso de encriptacioacuten
K(a) = g x (mod p)
K(b) = g y (mod p)
Secret number
x Generator
g
Prime number
p
Secret number
y Generator
g
Prime number
p
K(a) g p
K(b)
Key = K(b) x (mod p) Key = K(a) y (mod p)
Side A Side B
Same value
37
Setup with EAPshyTLS ndash No Certificates
Security Profile
Station Configuration
38
Setup with EAPshyTLS ndash No Certificates
Security Profile
AP Configuration
39
iquest Cuanto seguro es EAPshyTLS sin Certificados
agrave Como resultado de la negociacion anoacutenima resulta una PMK y despueacutes toda la comunicaccioacuten es encriptada por AES (WPA2) o RC4 (WPA)
agrave Seriacutea todo muy seguro si no hubiera la posibilidad de un hacker meter un Mikrotik con la misma configuraccioacuten y negociar la clave normalmenteL
agrave Una idea para hacer esa configuracioacuten de forma segura es despueacutes de cerrar el enlace hacer un tunel PPtP o L2TP entre los equipos
40
Implantando EAPshyTLS con Certificados
41
Implantando EAPshyTLS con Certificados
Un certificado digital es un fichero que identifica su propietario de manera uacutenica Certificados son creados por instituiciones emisoras llamadas de CA (Certificate Authorities)
Certificados pueden ser
agrave Firmados por una instituicioacuten ldquoacreditadardquo (Verisign Thawte etc)
o
agrave Certificados autoshyfirmados
42
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority
agraveEn una maacutequina Linux con OpenSSL modifique el fichero opensslconf con los datos que se usaraacuten en los Certificados que seraacuten generados
etcsslopensslconf
dir = MikrotikBrasil_CA
countryName_default = BR stateOrProvinceName_default = Sao Paulo organizationName_default = MikrotikBrasil_Private_Network
43
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority ndash cont
agrave Modifique el script creador de la CA (CAsh) para el mismo directorio
CATOP=MikrotikBrasil_CA
agraveCorra el con la opcion ndashnewca
rootwlanbrasiletcssl miscCAsh ndashnewca CA certificate filename (or enter to create)
agravePressione ltentergt e contesta a las preguntas
44
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority ndash cont
agrave El Certificado fue creado y se encuentra en
etcopensslMikrotikBrasil_CAcacertpem
agrave Una Clave protegida con DES tambieacuten estaacute ent
etcopensslMikrotikBrasil_CAcakeypem
45
Implantando EAPshyTLS con Certificados
Creando las requisiciones de Certificados
Puedem ser creadas en propio Mikrotik con certificates createshycertificateshyrequest
46
Implantando EAPshyTLS con Certificados
Creando las requisiciones de Certificados ndash cont
Las requisiciones tambieacuten pueden ser generadas en la maacutequina Linux
rootwlanbrasiletcssl openssl req ndashnew clave_privadapem ndashout Requisicion_de_certificadopem ndashdays dias_de_validad
Seraacuten creados 2 ficheros la clave privada e la Requisicioacuten de Certificado
A continuacioacuten debemos firmar el Certificado
47
Implantando EAPshyTLS con Certificados
Asignando las requisiciones de Certificados
Las requisiciones creadas en RouterOS o en la maacutequina Linux se firma con
rootwlanbrasiletcssl openssl ca ndashconfig opensslconf ndashpolicy policy_anything ndashout certificado_asignadopem ndashinfiles requisicion_de_certificadopem
Aumlhora el fichero de requisicioacuten puede ser deletado porque seraacute utilizado solo el certificado_assinadopem
48
Implantando EAPshyTLS con Certificados
Despueacutes de la Importacioacuten
via Winbox
Para importar la clave es necesaria la misma contrasentildea que se utilizoacute en la creacioacuten
Importando el Certificado para Mikrotik
49
Utilizacioacuten de EAPshyTLS con Certificados en AP y Clientes
50
Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del AP
Certificate
Security Profile AP Configuration
51
Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del Cliente
Certificate
Security Profile Station Configuration
52
Implantando EAPshyTLS + Radius
53
Implantando EAPshyTLS + Radius Creando Certificado para instalar en el Servidor RADIUS (11)
El Certificado para Radius puede ser creado de la misma manera que otros certificados pero es mejor que se utilize la opccioacuten ndashnodes
Se no se utiliza la opccioacuten ndashnodes toda vez que se inicia Radius tiene que digitar la clave privada
openssl req ndashnodes ndashnew ndashkeyout key_filepem ndashout req_filepem ndashdays 365
Se firma como los otros y estaacute listo
54
Implantando EAPshyTLS + Radius Instalando el Certificado en el Servidor RADIUS (11)
agravePonga las cosas en sus lugares correctos rootradiususrlocaletcraddb mv certs certsold rootradiususrlocaletcraddb mkdir certs rootradiususrlocaletcraddb mv rootradius_cert_keypem certs rootradiususrlocaletcraddb mv rootcacertpem certs
agraveCrea el paraacutemetro de DiffieshyHellman
rootradiususrlocaletcraddb dd if=devrandom of=certsrandom count=2 rootradiususrlocaletcraddb openssl dhparam ndashcheck ndashtext shy5 shy512 ndashout certsdh
agraveChequea si tudo se encontra en su lugar rootradiususrlocaletcraddb ls certs
cacertpem dh radius_cer_keypem random
55
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (14)
agraveEdite el fichero clientsconf con la lista de APrsquos (NASrsquos) que utilizaraacuten el Radius rootradiususrlocaletcraddb aee clientsconf client 192168100132
secret = 123456 shortname = AP1
agraveEdit radiusdconf rootradiususrlocaletcraddb aee radiusdconf
user = nobody group = nogroup
56
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (24)
Editing radiusdconf shy cont authorize
preprocess chap mschap suffix eap files
57
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (34)
Configure el fichero users rootradiususrlocaletcraddb aee radiusdconf
DEFAULT AuthshyType = EAP TunnelshyType = 13 TunnelshyMediumshyType = 6 TunnelshyPrivateshyGroupshyId = 1
58
Implantando EAPshyTLS + Radius Configurando el Servidor RADIUS (44)
agrave Edite eapconf
rootradiususrlocaletcraddb aee eapconf default_eap_type = tls tls
private_key_file = $raddbdircertsradius_cert_keypem certificate_file = $raddbdircertsradius_cert_keypem CA_file = $raddbdircertscacertpem dh_file = $raddbdircertsdh random_file = $raddbdircertscacertpem
agraveFinalmente inicia el Radius Server rootradiususrlocaletcraddb radiusd shyX
59
Setup with EAPshyTLS + Radius Client Configuration
Certificate
Security Profile
Station Configuration
60
Setup with EAPshyTLS + Radius AP Configuration
Security Profile
AP Configuration
61
Backbone con EAPshyTLS +Radius
Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc
Radius Server Mesh Node
Certificates szligagrave
Database
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Mesh Network
62
iquest Cuanto seguro es EAPshyTLS + Radius
APNAS APNAS Authenticator Authenticator Client station Client station
Supplicant Supplicant
Radius Server Radius Server
Authentication Server
Authentication Server
Atacando la entrega da PMK
agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK
agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP
No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius
63
80211i
x
WISPrsquos
64
Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo
Seguranca provedores 2002
24
56
2 12 1 5
Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius
Controle de MAC + IP PPPoE WEP
Se consideraban muy seguroshellip
65
Soluciones para ultima milla
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
66
Encuesta realizada en septiembre de 2007
Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps
Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes
67
Encuesta realizada en septiembre de 2007 Encriptaccioacuten
68
Encuesta realizada en septiembre de 2007 Autenticaccioacuten
OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)
69
Spoof de MAC y o IP
70
Soluciones (no 80211i) para la uacuteltima milha
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
71
Tuneles PPPoE aspectos generales
agravePPPoE originalmente desarollado para redes alambradas
agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery
agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten
agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text
72
Tuneles PPPoE aspectos generales
agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade
agraveComo otros tuneles los valores de MTU and MRU deben ser modificados
agravePPPoE es sensible a variaciones de sentildeal
agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo
73
PPPoE y Seguridad
agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero
agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un
MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo
agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea
74
Hotspots aspectos generales
agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios
agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea
agraveMikrotik puede autenticar en la base local o en un Radius externo
agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https
75
Hotspots y Seguridad
agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto
agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot
agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente
76
PPPoE x Hotspot amp seguridad shy conclusiones
agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE
agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto
agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas
agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius
agrave PPPoE y Hotspot ayudan pero no significan seguridad
77
Seguridad ndash conclusiones (casi) finales
Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de
shy Autenticacioacuten shy Confidencialidad shy Integridad de datos
Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius
Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas
78
iquest Porque los WISPrsquos no utilizan 80211i
WISPrsquos dicen que no utilizan 80211i por los motivos abajo
agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)
agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)
agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)
agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)
agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas
de performance)
79
Servicio afectado por ataques de capa 2
80
Servicio afectado por ataques de capa 2
IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad
Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque
agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211
81
Ataque al medio fisico
82
Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )
No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho
agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso
wwwwlanbrasilcombrdonwloadssegurancacd2iso
83
Proceso de associacioacuten State 1
Unauthenticated Unassociated
State 2 Authenticated Unassociated
Deauthentication Successful
authentication
Disassociation
State 3 Authenticated Associated
Successful authentication or reassociation
Deauthentication
2 2 4 1 1 1 1 1 1 1 1
00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type
0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication
00 shy Protocol Version
1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK
0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)
80211 Types and Subtypes
84
Ataque de Deauth
1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir
agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF
2 ndash Lanza paquetes de deauth en el aire
agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos
Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado
85
Hombre del medio ldquoin airerdquo (Monkey Jack attack)
AP
Wireless Medium
Attacker
Viacutectim
Deauth
86
Contramedidas para Deshyauth Attack con Mikrotik
Modificacioacuten del Protocol
agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado
agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik
pueda pueda implementar
agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones
httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf
87
Contramedidas para Deshyauth Attack con Mikrotik
La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer
El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino
88
Contramedidas para Deshyauth Attack con Mikrotik
Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth
Nosotros testamos en la praacutectica con Void11 y airshyreplay
Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten
89
Contramedidas para Deshyauth Attack con Mikrotik
Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik
Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC
90
Contramedidas para Deshyauth Attack con Mikrotik
Seguridad por ldquoobscuridadrdquo
Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado
agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente
muchas maacutes APrsquos virtuales con muchos MACrsquos
OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap
91
Muchas Gracias Paldies Obrigado
Wardner Maia maiamikrotikbrasilcombr
19
Integridad con 80211i
Una parte de la PTK tiene la funcioacuten de proteger los datos para que no sean alterados cuando en transito ndash es el MIC shy Message Integrity Check (MIC) Con el MIC para todo paquete el transmissor calcula un hash de los datos con una llave secreta ndash Temporal Integrity Key MIC = hash(packet temporal integrity key) WPA usa TKIPagrave Algoritimo de Hashing ldquoMichaelrdquo WPA2 uses CCMPagrave Cipher Block Chaining Message Authentication Checkndash CBCshyMAC
80211 Header
80211 Header
Data MIC
Encrypted
Authenticated by MIC
20
Utilizando WPAWPA2 ndash PSK con Mikrotik RouterOS
21
Utilizando WPAWPA2 ndash PSK Es muy sencilla la configuraccion de WPAWPA2shyPSK con Mikrotik
agraveWPA shy PSK Configure el modo de llave dinaacutemico WPA PSK y la llave compartida agrave WPA2 ndash PSK Configure el modo de llave dinaacutemico WPA PSK y la llave compartida
Las llaves son alfanumericas de 8 hasta 63 caracteres
22
iquest Cuanto segura es WPA WPA2 PSK
agrave La manera conocida hoy de crackear WPAshyPSK es solamente por un ataque de diccionario
agrave Como la llave maestra shy PMK combina una contrasentildea con el SSID escogiendo dos palabras fuertes hace ineficientes los diccionarios precompilados
agrave No hay diferencias en la manera y nivel de dificuldad para crackear WPAshyPSK o WPA2shyPSK porque el mecanismo que genera la PMK es el mismo Solamente cambia el MIC
agrave Herramienta para quiebra de WPAWPA2 ndash PSK agraveCowpatty httpsourceforgenetprojectscowpatty
agrave La mayor fragilidad de PSK para WISPrsquos es que la llave se encuentra em texto plano nas computadoras dos clientes
23
iquest Cuaacuten segura es WPA WPA2 PSK
Cuando el atacante tiene la llave PMK es possible
agrave Ganar acceso no autorizado agrave Falsificar um Punto de acesso y hacer el ataque del ldquohombre del mediordquo (manshyinshy
theshymiddle)
Recomendaciones para WISPrsquos
agrave Solo use PSK se tiene absoluta certeza que las llaves estaacuten protegidas (equipos clientes del proveedor)
agrave No olvides que las llaves PSK estaacuten em texto plano dentro de los boxes Mikrotik (hasta para readshyonly user)
24
Seguridad 80211i Modo Corporativo
25
Autenticacioacuten via 8021X
APNAS APNAS Authenticator Authenticator
Client station Client station
Supplicant Supplicant Radius Server Radius Server
Authentication Server
Authentication Server
Puerto no Controlado
Puerto Controlado
EAP
26
EAP
APNAS APNAS Authenticator Authenticator Client station Client station
Supplicant Supplicant
Radius Server Radius Server
Authentication Server
Authentication Server
EAP over LAN EAP over RADIUS
EAP es un protocolo para identificacioacuten de usuarios o hosts originalmente disentildeado para Protocolo Punto a Punto (PPP)
Soporta diferentes tipos de autenticaccioacuten Los maacutes comunes son EAPshyTLS EAPshyTTLS EAPshyPEAP EAPshyLEAP EAPshyMD5 etc
27
Tipos de EAP
EAP Type
TLS
TTLS
PEAP
LEAP
Open Proprietary
Open
Open
Open
Proprietary
Key Material
Yes
Yes
Yes
Yes
Supplicant Authenticator
Certificate
UsernamePwd
UsernamePwd
UsernamePwd
Authentication Credentials
Certificate
Certificate
Certificate
User Name In Clear
Yes
Yes
No
Mutual Auth
Yes
Yes
Yes
Yes
No
28
Tipos de EAP
LEAP (Lightweight EAP)
Es un protocolo propietario de Cisco patentado antes mismo de 80211i and WPA Es basado en nombre de usuario y contrasentildea que se enviacutea sin proteccioacuten Esta metodologiacutea descuida la proteccioacuten de las credenciales durante la fase de autenticacioacuten del usuario con el servidor Trabaja con variados tipos de clientes pero solo con AP Cisco
agrave Tool to crack LEAP Asleap shy httpasleapsourceforgenet
OBS Mikrotik no soporta LEAP
29
Tipos de EAP PEAP (Protected EAP) and EAPshyTTLS (EAP tunneled TLS)
PEAP y TTLS son parecidosshy TTLS es compatible con otros protocolos como LEAP y hacen uso de Certificados de Autenticidad en lado del Servidor y usuario contrasentildea en lado cliente Autenticacioacuten sigue la orden
1 ndash El Servidor manda un EAP request 2 ndash Cliente manda una identidade (lo que sea) shy un Tunel TLS es creado 3 ndash Dentro del tunel el cliente pasa usuaacuterio y contrasentildea
El problema con TTLS y PEAP es el ldquohombre del mediordquo
OBS Mikrotik no soporta TTLS y PEAP
30
Tipos de EAP EAPshyTLS (EAP ndash Transport Layer Security) agrave Es el tipo de EAP que Mikrotik soporta
Provee mayor nivel de seguridad y necesita certificados en los dos lados ndash Cliente y Servidor
Los Certificados pueden ser instalados
agrave En AP y Clientes agrave Em Clientes y Servidor Radius agrave Sin Certificados
31
Security Profiles ndash EAP Methods
agraveEAPshyTLS Usa Certificados
agrave passthrough Manda para un Servidor Radius (funciona como dispositivo 8021X) ndash solo para Puntos de Acceso
32
Security Profiles ndash TLS Mode
agrave verify certificates Requiere un certificado y verifica si fue firmado por una Certificadora
agrave donrsquot verify certificates Requiere un certificate pero no verifica
agrave no certificates Certificados son negociados dinaacutemicamente con el algoritmo de DiffieshyHellman (explicado adelante)
33
iquestiquest Trabajar con EAPshyTLS pero sin Certificados
34
DiffieshyHellmann (Without Certificates)
1 Cada lado escoge un nuacutemero secreto x y y ndash llaves privadas
2 Lado A empieza seleccionando un nuacutemero primo muy alto (p) y un pequentildeo entero ndash el generador (g)
3 Lado A calcula usando aritmeacutetica modular la clave publica K(a) agrave K(a) = g x (mod p)
4 Lado A manda para o lado B la clave publica el nuacutemero primo (p) y el generador (g)
K(a) = g x (mod p)
Secret number
x Generator
g
Prime number
p
K(a) g p
Side A Side B
35
DiffieshyHellmann (Without Certificates)
5 Lado B hace un calculo similar con su clave secreta el primo y el generator para obtenir su clave publica
6 Lado B manda para lado A la clave publica
7 Ahora los dos lados pueden calcular una misma clave compartida agrave Shared key = K(b) x (mod p) agrave Shared key = K(a) y (mod p)
K(a) = g x (mod p)
K(b) = g y (mod p)
Secret number
x Generator
g
Prime number
p
Secret number
y Generator
g
Prime number
p
K(a) g p
K(b)
Side A Side B
36
DiffieshyHellmann (Without Certificates)
8 Los dos caacutelculos producen valores exatamente iguales ndash propiedad de aritmeacutetica modular
9 La clave calculada es usada como PMK e inicia el proceso de encriptacioacuten
K(a) = g x (mod p)
K(b) = g y (mod p)
Secret number
x Generator
g
Prime number
p
Secret number
y Generator
g
Prime number
p
K(a) g p
K(b)
Key = K(b) x (mod p) Key = K(a) y (mod p)
Side A Side B
Same value
37
Setup with EAPshyTLS ndash No Certificates
Security Profile
Station Configuration
38
Setup with EAPshyTLS ndash No Certificates
Security Profile
AP Configuration
39
iquest Cuanto seguro es EAPshyTLS sin Certificados
agrave Como resultado de la negociacion anoacutenima resulta una PMK y despueacutes toda la comunicaccioacuten es encriptada por AES (WPA2) o RC4 (WPA)
agrave Seriacutea todo muy seguro si no hubiera la posibilidad de un hacker meter un Mikrotik con la misma configuraccioacuten y negociar la clave normalmenteL
agrave Una idea para hacer esa configuracioacuten de forma segura es despueacutes de cerrar el enlace hacer un tunel PPtP o L2TP entre los equipos
40
Implantando EAPshyTLS con Certificados
41
Implantando EAPshyTLS con Certificados
Un certificado digital es un fichero que identifica su propietario de manera uacutenica Certificados son creados por instituiciones emisoras llamadas de CA (Certificate Authorities)
Certificados pueden ser
agrave Firmados por una instituicioacuten ldquoacreditadardquo (Verisign Thawte etc)
o
agrave Certificados autoshyfirmados
42
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority
agraveEn una maacutequina Linux con OpenSSL modifique el fichero opensslconf con los datos que se usaraacuten en los Certificados que seraacuten generados
etcsslopensslconf
dir = MikrotikBrasil_CA
countryName_default = BR stateOrProvinceName_default = Sao Paulo organizationName_default = MikrotikBrasil_Private_Network
43
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority ndash cont
agrave Modifique el script creador de la CA (CAsh) para el mismo directorio
CATOP=MikrotikBrasil_CA
agraveCorra el con la opcion ndashnewca
rootwlanbrasiletcssl miscCAsh ndashnewca CA certificate filename (or enter to create)
agravePressione ltentergt e contesta a las preguntas
44
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority ndash cont
agrave El Certificado fue creado y se encuentra en
etcopensslMikrotikBrasil_CAcacertpem
agrave Una Clave protegida con DES tambieacuten estaacute ent
etcopensslMikrotikBrasil_CAcakeypem
45
Implantando EAPshyTLS con Certificados
Creando las requisiciones de Certificados
Puedem ser creadas en propio Mikrotik con certificates createshycertificateshyrequest
46
Implantando EAPshyTLS con Certificados
Creando las requisiciones de Certificados ndash cont
Las requisiciones tambieacuten pueden ser generadas en la maacutequina Linux
rootwlanbrasiletcssl openssl req ndashnew clave_privadapem ndashout Requisicion_de_certificadopem ndashdays dias_de_validad
Seraacuten creados 2 ficheros la clave privada e la Requisicioacuten de Certificado
A continuacioacuten debemos firmar el Certificado
47
Implantando EAPshyTLS con Certificados
Asignando las requisiciones de Certificados
Las requisiciones creadas en RouterOS o en la maacutequina Linux se firma con
rootwlanbrasiletcssl openssl ca ndashconfig opensslconf ndashpolicy policy_anything ndashout certificado_asignadopem ndashinfiles requisicion_de_certificadopem
Aumlhora el fichero de requisicioacuten puede ser deletado porque seraacute utilizado solo el certificado_assinadopem
48
Implantando EAPshyTLS con Certificados
Despueacutes de la Importacioacuten
via Winbox
Para importar la clave es necesaria la misma contrasentildea que se utilizoacute en la creacioacuten
Importando el Certificado para Mikrotik
49
Utilizacioacuten de EAPshyTLS con Certificados en AP y Clientes
50
Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del AP
Certificate
Security Profile AP Configuration
51
Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del Cliente
Certificate
Security Profile Station Configuration
52
Implantando EAPshyTLS + Radius
53
Implantando EAPshyTLS + Radius Creando Certificado para instalar en el Servidor RADIUS (11)
El Certificado para Radius puede ser creado de la misma manera que otros certificados pero es mejor que se utilize la opccioacuten ndashnodes
Se no se utiliza la opccioacuten ndashnodes toda vez que se inicia Radius tiene que digitar la clave privada
openssl req ndashnodes ndashnew ndashkeyout key_filepem ndashout req_filepem ndashdays 365
Se firma como los otros y estaacute listo
54
Implantando EAPshyTLS + Radius Instalando el Certificado en el Servidor RADIUS (11)
agravePonga las cosas en sus lugares correctos rootradiususrlocaletcraddb mv certs certsold rootradiususrlocaletcraddb mkdir certs rootradiususrlocaletcraddb mv rootradius_cert_keypem certs rootradiususrlocaletcraddb mv rootcacertpem certs
agraveCrea el paraacutemetro de DiffieshyHellman
rootradiususrlocaletcraddb dd if=devrandom of=certsrandom count=2 rootradiususrlocaletcraddb openssl dhparam ndashcheck ndashtext shy5 shy512 ndashout certsdh
agraveChequea si tudo se encontra en su lugar rootradiususrlocaletcraddb ls certs
cacertpem dh radius_cer_keypem random
55
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (14)
agraveEdite el fichero clientsconf con la lista de APrsquos (NASrsquos) que utilizaraacuten el Radius rootradiususrlocaletcraddb aee clientsconf client 192168100132
secret = 123456 shortname = AP1
agraveEdit radiusdconf rootradiususrlocaletcraddb aee radiusdconf
user = nobody group = nogroup
56
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (24)
Editing radiusdconf shy cont authorize
preprocess chap mschap suffix eap files
57
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (34)
Configure el fichero users rootradiususrlocaletcraddb aee radiusdconf
DEFAULT AuthshyType = EAP TunnelshyType = 13 TunnelshyMediumshyType = 6 TunnelshyPrivateshyGroupshyId = 1
58
Implantando EAPshyTLS + Radius Configurando el Servidor RADIUS (44)
agrave Edite eapconf
rootradiususrlocaletcraddb aee eapconf default_eap_type = tls tls
private_key_file = $raddbdircertsradius_cert_keypem certificate_file = $raddbdircertsradius_cert_keypem CA_file = $raddbdircertscacertpem dh_file = $raddbdircertsdh random_file = $raddbdircertscacertpem
agraveFinalmente inicia el Radius Server rootradiususrlocaletcraddb radiusd shyX
59
Setup with EAPshyTLS + Radius Client Configuration
Certificate
Security Profile
Station Configuration
60
Setup with EAPshyTLS + Radius AP Configuration
Security Profile
AP Configuration
61
Backbone con EAPshyTLS +Radius
Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc
Radius Server Mesh Node
Certificates szligagrave
Database
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Mesh Network
62
iquest Cuanto seguro es EAPshyTLS + Radius
APNAS APNAS Authenticator Authenticator Client station Client station
Supplicant Supplicant
Radius Server Radius Server
Authentication Server
Authentication Server
Atacando la entrega da PMK
agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK
agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP
No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius
63
80211i
x
WISPrsquos
64
Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo
Seguranca provedores 2002
24
56
2 12 1 5
Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius
Controle de MAC + IP PPPoE WEP
Se consideraban muy seguroshellip
65
Soluciones para ultima milla
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
66
Encuesta realizada en septiembre de 2007
Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps
Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes
67
Encuesta realizada en septiembre de 2007 Encriptaccioacuten
68
Encuesta realizada en septiembre de 2007 Autenticaccioacuten
OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)
69
Spoof de MAC y o IP
70
Soluciones (no 80211i) para la uacuteltima milha
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
71
Tuneles PPPoE aspectos generales
agravePPPoE originalmente desarollado para redes alambradas
agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery
agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten
agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text
72
Tuneles PPPoE aspectos generales
agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade
agraveComo otros tuneles los valores de MTU and MRU deben ser modificados
agravePPPoE es sensible a variaciones de sentildeal
agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo
73
PPPoE y Seguridad
agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero
agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un
MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo
agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea
74
Hotspots aspectos generales
agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios
agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea
agraveMikrotik puede autenticar en la base local o en un Radius externo
agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https
75
Hotspots y Seguridad
agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto
agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot
agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente
76
PPPoE x Hotspot amp seguridad shy conclusiones
agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE
agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto
agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas
agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius
agrave PPPoE y Hotspot ayudan pero no significan seguridad
77
Seguridad ndash conclusiones (casi) finales
Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de
shy Autenticacioacuten shy Confidencialidad shy Integridad de datos
Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius
Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas
78
iquest Porque los WISPrsquos no utilizan 80211i
WISPrsquos dicen que no utilizan 80211i por los motivos abajo
agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)
agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)
agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)
agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)
agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas
de performance)
79
Servicio afectado por ataques de capa 2
80
Servicio afectado por ataques de capa 2
IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad
Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque
agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211
81
Ataque al medio fisico
82
Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )
No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho
agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso
wwwwlanbrasilcombrdonwloadssegurancacd2iso
83
Proceso de associacioacuten State 1
Unauthenticated Unassociated
State 2 Authenticated Unassociated
Deauthentication Successful
authentication
Disassociation
State 3 Authenticated Associated
Successful authentication or reassociation
Deauthentication
2 2 4 1 1 1 1 1 1 1 1
00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type
0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication
00 shy Protocol Version
1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK
0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)
80211 Types and Subtypes
84
Ataque de Deauth
1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir
agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF
2 ndash Lanza paquetes de deauth en el aire
agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos
Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado
85
Hombre del medio ldquoin airerdquo (Monkey Jack attack)
AP
Wireless Medium
Attacker
Viacutectim
Deauth
86
Contramedidas para Deshyauth Attack con Mikrotik
Modificacioacuten del Protocol
agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado
agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik
pueda pueda implementar
agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones
httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf
87
Contramedidas para Deshyauth Attack con Mikrotik
La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer
El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino
88
Contramedidas para Deshyauth Attack con Mikrotik
Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth
Nosotros testamos en la praacutectica con Void11 y airshyreplay
Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten
89
Contramedidas para Deshyauth Attack con Mikrotik
Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik
Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC
90
Contramedidas para Deshyauth Attack con Mikrotik
Seguridad por ldquoobscuridadrdquo
Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado
agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente
muchas maacutes APrsquos virtuales con muchos MACrsquos
OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap
91
Muchas Gracias Paldies Obrigado
Wardner Maia maiamikrotikbrasilcombr
20
Utilizando WPAWPA2 ndash PSK con Mikrotik RouterOS
21
Utilizando WPAWPA2 ndash PSK Es muy sencilla la configuraccion de WPAWPA2shyPSK con Mikrotik
agraveWPA shy PSK Configure el modo de llave dinaacutemico WPA PSK y la llave compartida agrave WPA2 ndash PSK Configure el modo de llave dinaacutemico WPA PSK y la llave compartida
Las llaves son alfanumericas de 8 hasta 63 caracteres
22
iquest Cuanto segura es WPA WPA2 PSK
agrave La manera conocida hoy de crackear WPAshyPSK es solamente por un ataque de diccionario
agrave Como la llave maestra shy PMK combina una contrasentildea con el SSID escogiendo dos palabras fuertes hace ineficientes los diccionarios precompilados
agrave No hay diferencias en la manera y nivel de dificuldad para crackear WPAshyPSK o WPA2shyPSK porque el mecanismo que genera la PMK es el mismo Solamente cambia el MIC
agrave Herramienta para quiebra de WPAWPA2 ndash PSK agraveCowpatty httpsourceforgenetprojectscowpatty
agrave La mayor fragilidad de PSK para WISPrsquos es que la llave se encuentra em texto plano nas computadoras dos clientes
23
iquest Cuaacuten segura es WPA WPA2 PSK
Cuando el atacante tiene la llave PMK es possible
agrave Ganar acceso no autorizado agrave Falsificar um Punto de acesso y hacer el ataque del ldquohombre del mediordquo (manshyinshy
theshymiddle)
Recomendaciones para WISPrsquos
agrave Solo use PSK se tiene absoluta certeza que las llaves estaacuten protegidas (equipos clientes del proveedor)
agrave No olvides que las llaves PSK estaacuten em texto plano dentro de los boxes Mikrotik (hasta para readshyonly user)
24
Seguridad 80211i Modo Corporativo
25
Autenticacioacuten via 8021X
APNAS APNAS Authenticator Authenticator
Client station Client station
Supplicant Supplicant Radius Server Radius Server
Authentication Server
Authentication Server
Puerto no Controlado
Puerto Controlado
EAP
26
EAP
APNAS APNAS Authenticator Authenticator Client station Client station
Supplicant Supplicant
Radius Server Radius Server
Authentication Server
Authentication Server
EAP over LAN EAP over RADIUS
EAP es un protocolo para identificacioacuten de usuarios o hosts originalmente disentildeado para Protocolo Punto a Punto (PPP)
Soporta diferentes tipos de autenticaccioacuten Los maacutes comunes son EAPshyTLS EAPshyTTLS EAPshyPEAP EAPshyLEAP EAPshyMD5 etc
27
Tipos de EAP
EAP Type
TLS
TTLS
PEAP
LEAP
Open Proprietary
Open
Open
Open
Proprietary
Key Material
Yes
Yes
Yes
Yes
Supplicant Authenticator
Certificate
UsernamePwd
UsernamePwd
UsernamePwd
Authentication Credentials
Certificate
Certificate
Certificate
User Name In Clear
Yes
Yes
No
Mutual Auth
Yes
Yes
Yes
Yes
No
28
Tipos de EAP
LEAP (Lightweight EAP)
Es un protocolo propietario de Cisco patentado antes mismo de 80211i and WPA Es basado en nombre de usuario y contrasentildea que se enviacutea sin proteccioacuten Esta metodologiacutea descuida la proteccioacuten de las credenciales durante la fase de autenticacioacuten del usuario con el servidor Trabaja con variados tipos de clientes pero solo con AP Cisco
agrave Tool to crack LEAP Asleap shy httpasleapsourceforgenet
OBS Mikrotik no soporta LEAP
29
Tipos de EAP PEAP (Protected EAP) and EAPshyTTLS (EAP tunneled TLS)
PEAP y TTLS son parecidosshy TTLS es compatible con otros protocolos como LEAP y hacen uso de Certificados de Autenticidad en lado del Servidor y usuario contrasentildea en lado cliente Autenticacioacuten sigue la orden
1 ndash El Servidor manda un EAP request 2 ndash Cliente manda una identidade (lo que sea) shy un Tunel TLS es creado 3 ndash Dentro del tunel el cliente pasa usuaacuterio y contrasentildea
El problema con TTLS y PEAP es el ldquohombre del mediordquo
OBS Mikrotik no soporta TTLS y PEAP
30
Tipos de EAP EAPshyTLS (EAP ndash Transport Layer Security) agrave Es el tipo de EAP que Mikrotik soporta
Provee mayor nivel de seguridad y necesita certificados en los dos lados ndash Cliente y Servidor
Los Certificados pueden ser instalados
agrave En AP y Clientes agrave Em Clientes y Servidor Radius agrave Sin Certificados
31
Security Profiles ndash EAP Methods
agraveEAPshyTLS Usa Certificados
agrave passthrough Manda para un Servidor Radius (funciona como dispositivo 8021X) ndash solo para Puntos de Acceso
32
Security Profiles ndash TLS Mode
agrave verify certificates Requiere un certificado y verifica si fue firmado por una Certificadora
agrave donrsquot verify certificates Requiere un certificate pero no verifica
agrave no certificates Certificados son negociados dinaacutemicamente con el algoritmo de DiffieshyHellman (explicado adelante)
33
iquestiquest Trabajar con EAPshyTLS pero sin Certificados
34
DiffieshyHellmann (Without Certificates)
1 Cada lado escoge un nuacutemero secreto x y y ndash llaves privadas
2 Lado A empieza seleccionando un nuacutemero primo muy alto (p) y un pequentildeo entero ndash el generador (g)
3 Lado A calcula usando aritmeacutetica modular la clave publica K(a) agrave K(a) = g x (mod p)
4 Lado A manda para o lado B la clave publica el nuacutemero primo (p) y el generador (g)
K(a) = g x (mod p)
Secret number
x Generator
g
Prime number
p
K(a) g p
Side A Side B
35
DiffieshyHellmann (Without Certificates)
5 Lado B hace un calculo similar con su clave secreta el primo y el generator para obtenir su clave publica
6 Lado B manda para lado A la clave publica
7 Ahora los dos lados pueden calcular una misma clave compartida agrave Shared key = K(b) x (mod p) agrave Shared key = K(a) y (mod p)
K(a) = g x (mod p)
K(b) = g y (mod p)
Secret number
x Generator
g
Prime number
p
Secret number
y Generator
g
Prime number
p
K(a) g p
K(b)
Side A Side B
36
DiffieshyHellmann (Without Certificates)
8 Los dos caacutelculos producen valores exatamente iguales ndash propiedad de aritmeacutetica modular
9 La clave calculada es usada como PMK e inicia el proceso de encriptacioacuten
K(a) = g x (mod p)
K(b) = g y (mod p)
Secret number
x Generator
g
Prime number
p
Secret number
y Generator
g
Prime number
p
K(a) g p
K(b)
Key = K(b) x (mod p) Key = K(a) y (mod p)
Side A Side B
Same value
37
Setup with EAPshyTLS ndash No Certificates
Security Profile
Station Configuration
38
Setup with EAPshyTLS ndash No Certificates
Security Profile
AP Configuration
39
iquest Cuanto seguro es EAPshyTLS sin Certificados
agrave Como resultado de la negociacion anoacutenima resulta una PMK y despueacutes toda la comunicaccioacuten es encriptada por AES (WPA2) o RC4 (WPA)
agrave Seriacutea todo muy seguro si no hubiera la posibilidad de un hacker meter un Mikrotik con la misma configuraccioacuten y negociar la clave normalmenteL
agrave Una idea para hacer esa configuracioacuten de forma segura es despueacutes de cerrar el enlace hacer un tunel PPtP o L2TP entre los equipos
40
Implantando EAPshyTLS con Certificados
41
Implantando EAPshyTLS con Certificados
Un certificado digital es un fichero que identifica su propietario de manera uacutenica Certificados son creados por instituiciones emisoras llamadas de CA (Certificate Authorities)
Certificados pueden ser
agrave Firmados por una instituicioacuten ldquoacreditadardquo (Verisign Thawte etc)
o
agrave Certificados autoshyfirmados
42
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority
agraveEn una maacutequina Linux con OpenSSL modifique el fichero opensslconf con los datos que se usaraacuten en los Certificados que seraacuten generados
etcsslopensslconf
dir = MikrotikBrasil_CA
countryName_default = BR stateOrProvinceName_default = Sao Paulo organizationName_default = MikrotikBrasil_Private_Network
43
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority ndash cont
agrave Modifique el script creador de la CA (CAsh) para el mismo directorio
CATOP=MikrotikBrasil_CA
agraveCorra el con la opcion ndashnewca
rootwlanbrasiletcssl miscCAsh ndashnewca CA certificate filename (or enter to create)
agravePressione ltentergt e contesta a las preguntas
44
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority ndash cont
agrave El Certificado fue creado y se encuentra en
etcopensslMikrotikBrasil_CAcacertpem
agrave Una Clave protegida con DES tambieacuten estaacute ent
etcopensslMikrotikBrasil_CAcakeypem
45
Implantando EAPshyTLS con Certificados
Creando las requisiciones de Certificados
Puedem ser creadas en propio Mikrotik con certificates createshycertificateshyrequest
46
Implantando EAPshyTLS con Certificados
Creando las requisiciones de Certificados ndash cont
Las requisiciones tambieacuten pueden ser generadas en la maacutequina Linux
rootwlanbrasiletcssl openssl req ndashnew clave_privadapem ndashout Requisicion_de_certificadopem ndashdays dias_de_validad
Seraacuten creados 2 ficheros la clave privada e la Requisicioacuten de Certificado
A continuacioacuten debemos firmar el Certificado
47
Implantando EAPshyTLS con Certificados
Asignando las requisiciones de Certificados
Las requisiciones creadas en RouterOS o en la maacutequina Linux se firma con
rootwlanbrasiletcssl openssl ca ndashconfig opensslconf ndashpolicy policy_anything ndashout certificado_asignadopem ndashinfiles requisicion_de_certificadopem
Aumlhora el fichero de requisicioacuten puede ser deletado porque seraacute utilizado solo el certificado_assinadopem
48
Implantando EAPshyTLS con Certificados
Despueacutes de la Importacioacuten
via Winbox
Para importar la clave es necesaria la misma contrasentildea que se utilizoacute en la creacioacuten
Importando el Certificado para Mikrotik
49
Utilizacioacuten de EAPshyTLS con Certificados en AP y Clientes
50
Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del AP
Certificate
Security Profile AP Configuration
51
Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del Cliente
Certificate
Security Profile Station Configuration
52
Implantando EAPshyTLS + Radius
53
Implantando EAPshyTLS + Radius Creando Certificado para instalar en el Servidor RADIUS (11)
El Certificado para Radius puede ser creado de la misma manera que otros certificados pero es mejor que se utilize la opccioacuten ndashnodes
Se no se utiliza la opccioacuten ndashnodes toda vez que se inicia Radius tiene que digitar la clave privada
openssl req ndashnodes ndashnew ndashkeyout key_filepem ndashout req_filepem ndashdays 365
Se firma como los otros y estaacute listo
54
Implantando EAPshyTLS + Radius Instalando el Certificado en el Servidor RADIUS (11)
agravePonga las cosas en sus lugares correctos rootradiususrlocaletcraddb mv certs certsold rootradiususrlocaletcraddb mkdir certs rootradiususrlocaletcraddb mv rootradius_cert_keypem certs rootradiususrlocaletcraddb mv rootcacertpem certs
agraveCrea el paraacutemetro de DiffieshyHellman
rootradiususrlocaletcraddb dd if=devrandom of=certsrandom count=2 rootradiususrlocaletcraddb openssl dhparam ndashcheck ndashtext shy5 shy512 ndashout certsdh
agraveChequea si tudo se encontra en su lugar rootradiususrlocaletcraddb ls certs
cacertpem dh radius_cer_keypem random
55
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (14)
agraveEdite el fichero clientsconf con la lista de APrsquos (NASrsquos) que utilizaraacuten el Radius rootradiususrlocaletcraddb aee clientsconf client 192168100132
secret = 123456 shortname = AP1
agraveEdit radiusdconf rootradiususrlocaletcraddb aee radiusdconf
user = nobody group = nogroup
56
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (24)
Editing radiusdconf shy cont authorize
preprocess chap mschap suffix eap files
57
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (34)
Configure el fichero users rootradiususrlocaletcraddb aee radiusdconf
DEFAULT AuthshyType = EAP TunnelshyType = 13 TunnelshyMediumshyType = 6 TunnelshyPrivateshyGroupshyId = 1
58
Implantando EAPshyTLS + Radius Configurando el Servidor RADIUS (44)
agrave Edite eapconf
rootradiususrlocaletcraddb aee eapconf default_eap_type = tls tls
private_key_file = $raddbdircertsradius_cert_keypem certificate_file = $raddbdircertsradius_cert_keypem CA_file = $raddbdircertscacertpem dh_file = $raddbdircertsdh random_file = $raddbdircertscacertpem
agraveFinalmente inicia el Radius Server rootradiususrlocaletcraddb radiusd shyX
59
Setup with EAPshyTLS + Radius Client Configuration
Certificate
Security Profile
Station Configuration
60
Setup with EAPshyTLS + Radius AP Configuration
Security Profile
AP Configuration
61
Backbone con EAPshyTLS +Radius
Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc
Radius Server Mesh Node
Certificates szligagrave
Database
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Mesh Network
62
iquest Cuanto seguro es EAPshyTLS + Radius
APNAS APNAS Authenticator Authenticator Client station Client station
Supplicant Supplicant
Radius Server Radius Server
Authentication Server
Authentication Server
Atacando la entrega da PMK
agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK
agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP
No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius
63
80211i
x
WISPrsquos
64
Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo
Seguranca provedores 2002
24
56
2 12 1 5
Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius
Controle de MAC + IP PPPoE WEP
Se consideraban muy seguroshellip
65
Soluciones para ultima milla
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
66
Encuesta realizada en septiembre de 2007
Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps
Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes
67
Encuesta realizada en septiembre de 2007 Encriptaccioacuten
68
Encuesta realizada en septiembre de 2007 Autenticaccioacuten
OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)
69
Spoof de MAC y o IP
70
Soluciones (no 80211i) para la uacuteltima milha
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
71
Tuneles PPPoE aspectos generales
agravePPPoE originalmente desarollado para redes alambradas
agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery
agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten
agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text
72
Tuneles PPPoE aspectos generales
agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade
agraveComo otros tuneles los valores de MTU and MRU deben ser modificados
agravePPPoE es sensible a variaciones de sentildeal
agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo
73
PPPoE y Seguridad
agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero
agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un
MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo
agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea
74
Hotspots aspectos generales
agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios
agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea
agraveMikrotik puede autenticar en la base local o en un Radius externo
agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https
75
Hotspots y Seguridad
agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto
agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot
agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente
76
PPPoE x Hotspot amp seguridad shy conclusiones
agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE
agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto
agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas
agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius
agrave PPPoE y Hotspot ayudan pero no significan seguridad
77
Seguridad ndash conclusiones (casi) finales
Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de
shy Autenticacioacuten shy Confidencialidad shy Integridad de datos
Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius
Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas
78
iquest Porque los WISPrsquos no utilizan 80211i
WISPrsquos dicen que no utilizan 80211i por los motivos abajo
agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)
agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)
agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)
agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)
agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas
de performance)
79
Servicio afectado por ataques de capa 2
80
Servicio afectado por ataques de capa 2
IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad
Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque
agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211
81
Ataque al medio fisico
82
Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )
No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho
agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso
wwwwlanbrasilcombrdonwloadssegurancacd2iso
83
Proceso de associacioacuten State 1
Unauthenticated Unassociated
State 2 Authenticated Unassociated
Deauthentication Successful
authentication
Disassociation
State 3 Authenticated Associated
Successful authentication or reassociation
Deauthentication
2 2 4 1 1 1 1 1 1 1 1
00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type
0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication
00 shy Protocol Version
1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK
0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)
80211 Types and Subtypes
84
Ataque de Deauth
1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir
agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF
2 ndash Lanza paquetes de deauth en el aire
agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos
Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado
85
Hombre del medio ldquoin airerdquo (Monkey Jack attack)
AP
Wireless Medium
Attacker
Viacutectim
Deauth
86
Contramedidas para Deshyauth Attack con Mikrotik
Modificacioacuten del Protocol
agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado
agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik
pueda pueda implementar
agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones
httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf
87
Contramedidas para Deshyauth Attack con Mikrotik
La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer
El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino
88
Contramedidas para Deshyauth Attack con Mikrotik
Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth
Nosotros testamos en la praacutectica con Void11 y airshyreplay
Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten
89
Contramedidas para Deshyauth Attack con Mikrotik
Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik
Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC
90
Contramedidas para Deshyauth Attack con Mikrotik
Seguridad por ldquoobscuridadrdquo
Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado
agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente
muchas maacutes APrsquos virtuales con muchos MACrsquos
OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap
91
Muchas Gracias Paldies Obrigado
Wardner Maia maiamikrotikbrasilcombr
21
Utilizando WPAWPA2 ndash PSK Es muy sencilla la configuraccion de WPAWPA2shyPSK con Mikrotik
agraveWPA shy PSK Configure el modo de llave dinaacutemico WPA PSK y la llave compartida agrave WPA2 ndash PSK Configure el modo de llave dinaacutemico WPA PSK y la llave compartida
Las llaves son alfanumericas de 8 hasta 63 caracteres
22
iquest Cuanto segura es WPA WPA2 PSK
agrave La manera conocida hoy de crackear WPAshyPSK es solamente por un ataque de diccionario
agrave Como la llave maestra shy PMK combina una contrasentildea con el SSID escogiendo dos palabras fuertes hace ineficientes los diccionarios precompilados
agrave No hay diferencias en la manera y nivel de dificuldad para crackear WPAshyPSK o WPA2shyPSK porque el mecanismo que genera la PMK es el mismo Solamente cambia el MIC
agrave Herramienta para quiebra de WPAWPA2 ndash PSK agraveCowpatty httpsourceforgenetprojectscowpatty
agrave La mayor fragilidad de PSK para WISPrsquos es que la llave se encuentra em texto plano nas computadoras dos clientes
23
iquest Cuaacuten segura es WPA WPA2 PSK
Cuando el atacante tiene la llave PMK es possible
agrave Ganar acceso no autorizado agrave Falsificar um Punto de acesso y hacer el ataque del ldquohombre del mediordquo (manshyinshy
theshymiddle)
Recomendaciones para WISPrsquos
agrave Solo use PSK se tiene absoluta certeza que las llaves estaacuten protegidas (equipos clientes del proveedor)
agrave No olvides que las llaves PSK estaacuten em texto plano dentro de los boxes Mikrotik (hasta para readshyonly user)
24
Seguridad 80211i Modo Corporativo
25
Autenticacioacuten via 8021X
APNAS APNAS Authenticator Authenticator
Client station Client station
Supplicant Supplicant Radius Server Radius Server
Authentication Server
Authentication Server
Puerto no Controlado
Puerto Controlado
EAP
26
EAP
APNAS APNAS Authenticator Authenticator Client station Client station
Supplicant Supplicant
Radius Server Radius Server
Authentication Server
Authentication Server
EAP over LAN EAP over RADIUS
EAP es un protocolo para identificacioacuten de usuarios o hosts originalmente disentildeado para Protocolo Punto a Punto (PPP)
Soporta diferentes tipos de autenticaccioacuten Los maacutes comunes son EAPshyTLS EAPshyTTLS EAPshyPEAP EAPshyLEAP EAPshyMD5 etc
27
Tipos de EAP
EAP Type
TLS
TTLS
PEAP
LEAP
Open Proprietary
Open
Open
Open
Proprietary
Key Material
Yes
Yes
Yes
Yes
Supplicant Authenticator
Certificate
UsernamePwd
UsernamePwd
UsernamePwd
Authentication Credentials
Certificate
Certificate
Certificate
User Name In Clear
Yes
Yes
No
Mutual Auth
Yes
Yes
Yes
Yes
No
28
Tipos de EAP
LEAP (Lightweight EAP)
Es un protocolo propietario de Cisco patentado antes mismo de 80211i and WPA Es basado en nombre de usuario y contrasentildea que se enviacutea sin proteccioacuten Esta metodologiacutea descuida la proteccioacuten de las credenciales durante la fase de autenticacioacuten del usuario con el servidor Trabaja con variados tipos de clientes pero solo con AP Cisco
agrave Tool to crack LEAP Asleap shy httpasleapsourceforgenet
OBS Mikrotik no soporta LEAP
29
Tipos de EAP PEAP (Protected EAP) and EAPshyTTLS (EAP tunneled TLS)
PEAP y TTLS son parecidosshy TTLS es compatible con otros protocolos como LEAP y hacen uso de Certificados de Autenticidad en lado del Servidor y usuario contrasentildea en lado cliente Autenticacioacuten sigue la orden
1 ndash El Servidor manda un EAP request 2 ndash Cliente manda una identidade (lo que sea) shy un Tunel TLS es creado 3 ndash Dentro del tunel el cliente pasa usuaacuterio y contrasentildea
El problema con TTLS y PEAP es el ldquohombre del mediordquo
OBS Mikrotik no soporta TTLS y PEAP
30
Tipos de EAP EAPshyTLS (EAP ndash Transport Layer Security) agrave Es el tipo de EAP que Mikrotik soporta
Provee mayor nivel de seguridad y necesita certificados en los dos lados ndash Cliente y Servidor
Los Certificados pueden ser instalados
agrave En AP y Clientes agrave Em Clientes y Servidor Radius agrave Sin Certificados
31
Security Profiles ndash EAP Methods
agraveEAPshyTLS Usa Certificados
agrave passthrough Manda para un Servidor Radius (funciona como dispositivo 8021X) ndash solo para Puntos de Acceso
32
Security Profiles ndash TLS Mode
agrave verify certificates Requiere un certificado y verifica si fue firmado por una Certificadora
agrave donrsquot verify certificates Requiere un certificate pero no verifica
agrave no certificates Certificados son negociados dinaacutemicamente con el algoritmo de DiffieshyHellman (explicado adelante)
33
iquestiquest Trabajar con EAPshyTLS pero sin Certificados
34
DiffieshyHellmann (Without Certificates)
1 Cada lado escoge un nuacutemero secreto x y y ndash llaves privadas
2 Lado A empieza seleccionando un nuacutemero primo muy alto (p) y un pequentildeo entero ndash el generador (g)
3 Lado A calcula usando aritmeacutetica modular la clave publica K(a) agrave K(a) = g x (mod p)
4 Lado A manda para o lado B la clave publica el nuacutemero primo (p) y el generador (g)
K(a) = g x (mod p)
Secret number
x Generator
g
Prime number
p
K(a) g p
Side A Side B
35
DiffieshyHellmann (Without Certificates)
5 Lado B hace un calculo similar con su clave secreta el primo y el generator para obtenir su clave publica
6 Lado B manda para lado A la clave publica
7 Ahora los dos lados pueden calcular una misma clave compartida agrave Shared key = K(b) x (mod p) agrave Shared key = K(a) y (mod p)
K(a) = g x (mod p)
K(b) = g y (mod p)
Secret number
x Generator
g
Prime number
p
Secret number
y Generator
g
Prime number
p
K(a) g p
K(b)
Side A Side B
36
DiffieshyHellmann (Without Certificates)
8 Los dos caacutelculos producen valores exatamente iguales ndash propiedad de aritmeacutetica modular
9 La clave calculada es usada como PMK e inicia el proceso de encriptacioacuten
K(a) = g x (mod p)
K(b) = g y (mod p)
Secret number
x Generator
g
Prime number
p
Secret number
y Generator
g
Prime number
p
K(a) g p
K(b)
Key = K(b) x (mod p) Key = K(a) y (mod p)
Side A Side B
Same value
37
Setup with EAPshyTLS ndash No Certificates
Security Profile
Station Configuration
38
Setup with EAPshyTLS ndash No Certificates
Security Profile
AP Configuration
39
iquest Cuanto seguro es EAPshyTLS sin Certificados
agrave Como resultado de la negociacion anoacutenima resulta una PMK y despueacutes toda la comunicaccioacuten es encriptada por AES (WPA2) o RC4 (WPA)
agrave Seriacutea todo muy seguro si no hubiera la posibilidad de un hacker meter un Mikrotik con la misma configuraccioacuten y negociar la clave normalmenteL
agrave Una idea para hacer esa configuracioacuten de forma segura es despueacutes de cerrar el enlace hacer un tunel PPtP o L2TP entre los equipos
40
Implantando EAPshyTLS con Certificados
41
Implantando EAPshyTLS con Certificados
Un certificado digital es un fichero que identifica su propietario de manera uacutenica Certificados son creados por instituiciones emisoras llamadas de CA (Certificate Authorities)
Certificados pueden ser
agrave Firmados por una instituicioacuten ldquoacreditadardquo (Verisign Thawte etc)
o
agrave Certificados autoshyfirmados
42
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority
agraveEn una maacutequina Linux con OpenSSL modifique el fichero opensslconf con los datos que se usaraacuten en los Certificados que seraacuten generados
etcsslopensslconf
dir = MikrotikBrasil_CA
countryName_default = BR stateOrProvinceName_default = Sao Paulo organizationName_default = MikrotikBrasil_Private_Network
43
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority ndash cont
agrave Modifique el script creador de la CA (CAsh) para el mismo directorio
CATOP=MikrotikBrasil_CA
agraveCorra el con la opcion ndashnewca
rootwlanbrasiletcssl miscCAsh ndashnewca CA certificate filename (or enter to create)
agravePressione ltentergt e contesta a las preguntas
44
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority ndash cont
agrave El Certificado fue creado y se encuentra en
etcopensslMikrotikBrasil_CAcacertpem
agrave Una Clave protegida con DES tambieacuten estaacute ent
etcopensslMikrotikBrasil_CAcakeypem
45
Implantando EAPshyTLS con Certificados
Creando las requisiciones de Certificados
Puedem ser creadas en propio Mikrotik con certificates createshycertificateshyrequest
46
Implantando EAPshyTLS con Certificados
Creando las requisiciones de Certificados ndash cont
Las requisiciones tambieacuten pueden ser generadas en la maacutequina Linux
rootwlanbrasiletcssl openssl req ndashnew clave_privadapem ndashout Requisicion_de_certificadopem ndashdays dias_de_validad
Seraacuten creados 2 ficheros la clave privada e la Requisicioacuten de Certificado
A continuacioacuten debemos firmar el Certificado
47
Implantando EAPshyTLS con Certificados
Asignando las requisiciones de Certificados
Las requisiciones creadas en RouterOS o en la maacutequina Linux se firma con
rootwlanbrasiletcssl openssl ca ndashconfig opensslconf ndashpolicy policy_anything ndashout certificado_asignadopem ndashinfiles requisicion_de_certificadopem
Aumlhora el fichero de requisicioacuten puede ser deletado porque seraacute utilizado solo el certificado_assinadopem
48
Implantando EAPshyTLS con Certificados
Despueacutes de la Importacioacuten
via Winbox
Para importar la clave es necesaria la misma contrasentildea que se utilizoacute en la creacioacuten
Importando el Certificado para Mikrotik
49
Utilizacioacuten de EAPshyTLS con Certificados en AP y Clientes
50
Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del AP
Certificate
Security Profile AP Configuration
51
Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del Cliente
Certificate
Security Profile Station Configuration
52
Implantando EAPshyTLS + Radius
53
Implantando EAPshyTLS + Radius Creando Certificado para instalar en el Servidor RADIUS (11)
El Certificado para Radius puede ser creado de la misma manera que otros certificados pero es mejor que se utilize la opccioacuten ndashnodes
Se no se utiliza la opccioacuten ndashnodes toda vez que se inicia Radius tiene que digitar la clave privada
openssl req ndashnodes ndashnew ndashkeyout key_filepem ndashout req_filepem ndashdays 365
Se firma como los otros y estaacute listo
54
Implantando EAPshyTLS + Radius Instalando el Certificado en el Servidor RADIUS (11)
agravePonga las cosas en sus lugares correctos rootradiususrlocaletcraddb mv certs certsold rootradiususrlocaletcraddb mkdir certs rootradiususrlocaletcraddb mv rootradius_cert_keypem certs rootradiususrlocaletcraddb mv rootcacertpem certs
agraveCrea el paraacutemetro de DiffieshyHellman
rootradiususrlocaletcraddb dd if=devrandom of=certsrandom count=2 rootradiususrlocaletcraddb openssl dhparam ndashcheck ndashtext shy5 shy512 ndashout certsdh
agraveChequea si tudo se encontra en su lugar rootradiususrlocaletcraddb ls certs
cacertpem dh radius_cer_keypem random
55
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (14)
agraveEdite el fichero clientsconf con la lista de APrsquos (NASrsquos) que utilizaraacuten el Radius rootradiususrlocaletcraddb aee clientsconf client 192168100132
secret = 123456 shortname = AP1
agraveEdit radiusdconf rootradiususrlocaletcraddb aee radiusdconf
user = nobody group = nogroup
56
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (24)
Editing radiusdconf shy cont authorize
preprocess chap mschap suffix eap files
57
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (34)
Configure el fichero users rootradiususrlocaletcraddb aee radiusdconf
DEFAULT AuthshyType = EAP TunnelshyType = 13 TunnelshyMediumshyType = 6 TunnelshyPrivateshyGroupshyId = 1
58
Implantando EAPshyTLS + Radius Configurando el Servidor RADIUS (44)
agrave Edite eapconf
rootradiususrlocaletcraddb aee eapconf default_eap_type = tls tls
private_key_file = $raddbdircertsradius_cert_keypem certificate_file = $raddbdircertsradius_cert_keypem CA_file = $raddbdircertscacertpem dh_file = $raddbdircertsdh random_file = $raddbdircertscacertpem
agraveFinalmente inicia el Radius Server rootradiususrlocaletcraddb radiusd shyX
59
Setup with EAPshyTLS + Radius Client Configuration
Certificate
Security Profile
Station Configuration
60
Setup with EAPshyTLS + Radius AP Configuration
Security Profile
AP Configuration
61
Backbone con EAPshyTLS +Radius
Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc
Radius Server Mesh Node
Certificates szligagrave
Database
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Mesh Network
62
iquest Cuanto seguro es EAPshyTLS + Radius
APNAS APNAS Authenticator Authenticator Client station Client station
Supplicant Supplicant
Radius Server Radius Server
Authentication Server
Authentication Server
Atacando la entrega da PMK
agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK
agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP
No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius
63
80211i
x
WISPrsquos
64
Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo
Seguranca provedores 2002
24
56
2 12 1 5
Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius
Controle de MAC + IP PPPoE WEP
Se consideraban muy seguroshellip
65
Soluciones para ultima milla
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
66
Encuesta realizada en septiembre de 2007
Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps
Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes
67
Encuesta realizada en septiembre de 2007 Encriptaccioacuten
68
Encuesta realizada en septiembre de 2007 Autenticaccioacuten
OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)
69
Spoof de MAC y o IP
70
Soluciones (no 80211i) para la uacuteltima milha
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
71
Tuneles PPPoE aspectos generales
agravePPPoE originalmente desarollado para redes alambradas
agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery
agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten
agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text
72
Tuneles PPPoE aspectos generales
agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade
agraveComo otros tuneles los valores de MTU and MRU deben ser modificados
agravePPPoE es sensible a variaciones de sentildeal
agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo
73
PPPoE y Seguridad
agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero
agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un
MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo
agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea
74
Hotspots aspectos generales
agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios
agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea
agraveMikrotik puede autenticar en la base local o en un Radius externo
agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https
75
Hotspots y Seguridad
agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto
agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot
agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente
76
PPPoE x Hotspot amp seguridad shy conclusiones
agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE
agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto
agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas
agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius
agrave PPPoE y Hotspot ayudan pero no significan seguridad
77
Seguridad ndash conclusiones (casi) finales
Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de
shy Autenticacioacuten shy Confidencialidad shy Integridad de datos
Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius
Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas
78
iquest Porque los WISPrsquos no utilizan 80211i
WISPrsquos dicen que no utilizan 80211i por los motivos abajo
agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)
agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)
agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)
agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)
agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas
de performance)
79
Servicio afectado por ataques de capa 2
80
Servicio afectado por ataques de capa 2
IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad
Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque
agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211
81
Ataque al medio fisico
82
Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )
No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho
agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso
wwwwlanbrasilcombrdonwloadssegurancacd2iso
83
Proceso de associacioacuten State 1
Unauthenticated Unassociated
State 2 Authenticated Unassociated
Deauthentication Successful
authentication
Disassociation
State 3 Authenticated Associated
Successful authentication or reassociation
Deauthentication
2 2 4 1 1 1 1 1 1 1 1
00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type
0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication
00 shy Protocol Version
1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK
0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)
80211 Types and Subtypes
84
Ataque de Deauth
1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir
agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF
2 ndash Lanza paquetes de deauth en el aire
agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos
Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado
85
Hombre del medio ldquoin airerdquo (Monkey Jack attack)
AP
Wireless Medium
Attacker
Viacutectim
Deauth
86
Contramedidas para Deshyauth Attack con Mikrotik
Modificacioacuten del Protocol
agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado
agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik
pueda pueda implementar
agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones
httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf
87
Contramedidas para Deshyauth Attack con Mikrotik
La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer
El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino
88
Contramedidas para Deshyauth Attack con Mikrotik
Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth
Nosotros testamos en la praacutectica con Void11 y airshyreplay
Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten
89
Contramedidas para Deshyauth Attack con Mikrotik
Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik
Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC
90
Contramedidas para Deshyauth Attack con Mikrotik
Seguridad por ldquoobscuridadrdquo
Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado
agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente
muchas maacutes APrsquos virtuales con muchos MACrsquos
OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap
91
Muchas Gracias Paldies Obrigado
Wardner Maia maiamikrotikbrasilcombr
22
iquest Cuanto segura es WPA WPA2 PSK
agrave La manera conocida hoy de crackear WPAshyPSK es solamente por un ataque de diccionario
agrave Como la llave maestra shy PMK combina una contrasentildea con el SSID escogiendo dos palabras fuertes hace ineficientes los diccionarios precompilados
agrave No hay diferencias en la manera y nivel de dificuldad para crackear WPAshyPSK o WPA2shyPSK porque el mecanismo que genera la PMK es el mismo Solamente cambia el MIC
agrave Herramienta para quiebra de WPAWPA2 ndash PSK agraveCowpatty httpsourceforgenetprojectscowpatty
agrave La mayor fragilidad de PSK para WISPrsquos es que la llave se encuentra em texto plano nas computadoras dos clientes
23
iquest Cuaacuten segura es WPA WPA2 PSK
Cuando el atacante tiene la llave PMK es possible
agrave Ganar acceso no autorizado agrave Falsificar um Punto de acesso y hacer el ataque del ldquohombre del mediordquo (manshyinshy
theshymiddle)
Recomendaciones para WISPrsquos
agrave Solo use PSK se tiene absoluta certeza que las llaves estaacuten protegidas (equipos clientes del proveedor)
agrave No olvides que las llaves PSK estaacuten em texto plano dentro de los boxes Mikrotik (hasta para readshyonly user)
24
Seguridad 80211i Modo Corporativo
25
Autenticacioacuten via 8021X
APNAS APNAS Authenticator Authenticator
Client station Client station
Supplicant Supplicant Radius Server Radius Server
Authentication Server
Authentication Server
Puerto no Controlado
Puerto Controlado
EAP
26
EAP
APNAS APNAS Authenticator Authenticator Client station Client station
Supplicant Supplicant
Radius Server Radius Server
Authentication Server
Authentication Server
EAP over LAN EAP over RADIUS
EAP es un protocolo para identificacioacuten de usuarios o hosts originalmente disentildeado para Protocolo Punto a Punto (PPP)
Soporta diferentes tipos de autenticaccioacuten Los maacutes comunes son EAPshyTLS EAPshyTTLS EAPshyPEAP EAPshyLEAP EAPshyMD5 etc
27
Tipos de EAP
EAP Type
TLS
TTLS
PEAP
LEAP
Open Proprietary
Open
Open
Open
Proprietary
Key Material
Yes
Yes
Yes
Yes
Supplicant Authenticator
Certificate
UsernamePwd
UsernamePwd
UsernamePwd
Authentication Credentials
Certificate
Certificate
Certificate
User Name In Clear
Yes
Yes
No
Mutual Auth
Yes
Yes
Yes
Yes
No
28
Tipos de EAP
LEAP (Lightweight EAP)
Es un protocolo propietario de Cisco patentado antes mismo de 80211i and WPA Es basado en nombre de usuario y contrasentildea que se enviacutea sin proteccioacuten Esta metodologiacutea descuida la proteccioacuten de las credenciales durante la fase de autenticacioacuten del usuario con el servidor Trabaja con variados tipos de clientes pero solo con AP Cisco
agrave Tool to crack LEAP Asleap shy httpasleapsourceforgenet
OBS Mikrotik no soporta LEAP
29
Tipos de EAP PEAP (Protected EAP) and EAPshyTTLS (EAP tunneled TLS)
PEAP y TTLS son parecidosshy TTLS es compatible con otros protocolos como LEAP y hacen uso de Certificados de Autenticidad en lado del Servidor y usuario contrasentildea en lado cliente Autenticacioacuten sigue la orden
1 ndash El Servidor manda un EAP request 2 ndash Cliente manda una identidade (lo que sea) shy un Tunel TLS es creado 3 ndash Dentro del tunel el cliente pasa usuaacuterio y contrasentildea
El problema con TTLS y PEAP es el ldquohombre del mediordquo
OBS Mikrotik no soporta TTLS y PEAP
30
Tipos de EAP EAPshyTLS (EAP ndash Transport Layer Security) agrave Es el tipo de EAP que Mikrotik soporta
Provee mayor nivel de seguridad y necesita certificados en los dos lados ndash Cliente y Servidor
Los Certificados pueden ser instalados
agrave En AP y Clientes agrave Em Clientes y Servidor Radius agrave Sin Certificados
31
Security Profiles ndash EAP Methods
agraveEAPshyTLS Usa Certificados
agrave passthrough Manda para un Servidor Radius (funciona como dispositivo 8021X) ndash solo para Puntos de Acceso
32
Security Profiles ndash TLS Mode
agrave verify certificates Requiere un certificado y verifica si fue firmado por una Certificadora
agrave donrsquot verify certificates Requiere un certificate pero no verifica
agrave no certificates Certificados son negociados dinaacutemicamente con el algoritmo de DiffieshyHellman (explicado adelante)
33
iquestiquest Trabajar con EAPshyTLS pero sin Certificados
34
DiffieshyHellmann (Without Certificates)
1 Cada lado escoge un nuacutemero secreto x y y ndash llaves privadas
2 Lado A empieza seleccionando un nuacutemero primo muy alto (p) y un pequentildeo entero ndash el generador (g)
3 Lado A calcula usando aritmeacutetica modular la clave publica K(a) agrave K(a) = g x (mod p)
4 Lado A manda para o lado B la clave publica el nuacutemero primo (p) y el generador (g)
K(a) = g x (mod p)
Secret number
x Generator
g
Prime number
p
K(a) g p
Side A Side B
35
DiffieshyHellmann (Without Certificates)
5 Lado B hace un calculo similar con su clave secreta el primo y el generator para obtenir su clave publica
6 Lado B manda para lado A la clave publica
7 Ahora los dos lados pueden calcular una misma clave compartida agrave Shared key = K(b) x (mod p) agrave Shared key = K(a) y (mod p)
K(a) = g x (mod p)
K(b) = g y (mod p)
Secret number
x Generator
g
Prime number
p
Secret number
y Generator
g
Prime number
p
K(a) g p
K(b)
Side A Side B
36
DiffieshyHellmann (Without Certificates)
8 Los dos caacutelculos producen valores exatamente iguales ndash propiedad de aritmeacutetica modular
9 La clave calculada es usada como PMK e inicia el proceso de encriptacioacuten
K(a) = g x (mod p)
K(b) = g y (mod p)
Secret number
x Generator
g
Prime number
p
Secret number
y Generator
g
Prime number
p
K(a) g p
K(b)
Key = K(b) x (mod p) Key = K(a) y (mod p)
Side A Side B
Same value
37
Setup with EAPshyTLS ndash No Certificates
Security Profile
Station Configuration
38
Setup with EAPshyTLS ndash No Certificates
Security Profile
AP Configuration
39
iquest Cuanto seguro es EAPshyTLS sin Certificados
agrave Como resultado de la negociacion anoacutenima resulta una PMK y despueacutes toda la comunicaccioacuten es encriptada por AES (WPA2) o RC4 (WPA)
agrave Seriacutea todo muy seguro si no hubiera la posibilidad de un hacker meter un Mikrotik con la misma configuraccioacuten y negociar la clave normalmenteL
agrave Una idea para hacer esa configuracioacuten de forma segura es despueacutes de cerrar el enlace hacer un tunel PPtP o L2TP entre los equipos
40
Implantando EAPshyTLS con Certificados
41
Implantando EAPshyTLS con Certificados
Un certificado digital es un fichero que identifica su propietario de manera uacutenica Certificados son creados por instituiciones emisoras llamadas de CA (Certificate Authorities)
Certificados pueden ser
agrave Firmados por una instituicioacuten ldquoacreditadardquo (Verisign Thawte etc)
o
agrave Certificados autoshyfirmados
42
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority
agraveEn una maacutequina Linux con OpenSSL modifique el fichero opensslconf con los datos que se usaraacuten en los Certificados que seraacuten generados
etcsslopensslconf
dir = MikrotikBrasil_CA
countryName_default = BR stateOrProvinceName_default = Sao Paulo organizationName_default = MikrotikBrasil_Private_Network
43
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority ndash cont
agrave Modifique el script creador de la CA (CAsh) para el mismo directorio
CATOP=MikrotikBrasil_CA
agraveCorra el con la opcion ndashnewca
rootwlanbrasiletcssl miscCAsh ndashnewca CA certificate filename (or enter to create)
agravePressione ltentergt e contesta a las preguntas
44
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority ndash cont
agrave El Certificado fue creado y se encuentra en
etcopensslMikrotikBrasil_CAcacertpem
agrave Una Clave protegida con DES tambieacuten estaacute ent
etcopensslMikrotikBrasil_CAcakeypem
45
Implantando EAPshyTLS con Certificados
Creando las requisiciones de Certificados
Puedem ser creadas en propio Mikrotik con certificates createshycertificateshyrequest
46
Implantando EAPshyTLS con Certificados
Creando las requisiciones de Certificados ndash cont
Las requisiciones tambieacuten pueden ser generadas en la maacutequina Linux
rootwlanbrasiletcssl openssl req ndashnew clave_privadapem ndashout Requisicion_de_certificadopem ndashdays dias_de_validad
Seraacuten creados 2 ficheros la clave privada e la Requisicioacuten de Certificado
A continuacioacuten debemos firmar el Certificado
47
Implantando EAPshyTLS con Certificados
Asignando las requisiciones de Certificados
Las requisiciones creadas en RouterOS o en la maacutequina Linux se firma con
rootwlanbrasiletcssl openssl ca ndashconfig opensslconf ndashpolicy policy_anything ndashout certificado_asignadopem ndashinfiles requisicion_de_certificadopem
Aumlhora el fichero de requisicioacuten puede ser deletado porque seraacute utilizado solo el certificado_assinadopem
48
Implantando EAPshyTLS con Certificados
Despueacutes de la Importacioacuten
via Winbox
Para importar la clave es necesaria la misma contrasentildea que se utilizoacute en la creacioacuten
Importando el Certificado para Mikrotik
49
Utilizacioacuten de EAPshyTLS con Certificados en AP y Clientes
50
Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del AP
Certificate
Security Profile AP Configuration
51
Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del Cliente
Certificate
Security Profile Station Configuration
52
Implantando EAPshyTLS + Radius
53
Implantando EAPshyTLS + Radius Creando Certificado para instalar en el Servidor RADIUS (11)
El Certificado para Radius puede ser creado de la misma manera que otros certificados pero es mejor que se utilize la opccioacuten ndashnodes
Se no se utiliza la opccioacuten ndashnodes toda vez que se inicia Radius tiene que digitar la clave privada
openssl req ndashnodes ndashnew ndashkeyout key_filepem ndashout req_filepem ndashdays 365
Se firma como los otros y estaacute listo
54
Implantando EAPshyTLS + Radius Instalando el Certificado en el Servidor RADIUS (11)
agravePonga las cosas en sus lugares correctos rootradiususrlocaletcraddb mv certs certsold rootradiususrlocaletcraddb mkdir certs rootradiususrlocaletcraddb mv rootradius_cert_keypem certs rootradiususrlocaletcraddb mv rootcacertpem certs
agraveCrea el paraacutemetro de DiffieshyHellman
rootradiususrlocaletcraddb dd if=devrandom of=certsrandom count=2 rootradiususrlocaletcraddb openssl dhparam ndashcheck ndashtext shy5 shy512 ndashout certsdh
agraveChequea si tudo se encontra en su lugar rootradiususrlocaletcraddb ls certs
cacertpem dh radius_cer_keypem random
55
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (14)
agraveEdite el fichero clientsconf con la lista de APrsquos (NASrsquos) que utilizaraacuten el Radius rootradiususrlocaletcraddb aee clientsconf client 192168100132
secret = 123456 shortname = AP1
agraveEdit radiusdconf rootradiususrlocaletcraddb aee radiusdconf
user = nobody group = nogroup
56
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (24)
Editing radiusdconf shy cont authorize
preprocess chap mschap suffix eap files
57
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (34)
Configure el fichero users rootradiususrlocaletcraddb aee radiusdconf
DEFAULT AuthshyType = EAP TunnelshyType = 13 TunnelshyMediumshyType = 6 TunnelshyPrivateshyGroupshyId = 1
58
Implantando EAPshyTLS + Radius Configurando el Servidor RADIUS (44)
agrave Edite eapconf
rootradiususrlocaletcraddb aee eapconf default_eap_type = tls tls
private_key_file = $raddbdircertsradius_cert_keypem certificate_file = $raddbdircertsradius_cert_keypem CA_file = $raddbdircertscacertpem dh_file = $raddbdircertsdh random_file = $raddbdircertscacertpem
agraveFinalmente inicia el Radius Server rootradiususrlocaletcraddb radiusd shyX
59
Setup with EAPshyTLS + Radius Client Configuration
Certificate
Security Profile
Station Configuration
60
Setup with EAPshyTLS + Radius AP Configuration
Security Profile
AP Configuration
61
Backbone con EAPshyTLS +Radius
Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc
Radius Server Mesh Node
Certificates szligagrave
Database
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Mesh Network
62
iquest Cuanto seguro es EAPshyTLS + Radius
APNAS APNAS Authenticator Authenticator Client station Client station
Supplicant Supplicant
Radius Server Radius Server
Authentication Server
Authentication Server
Atacando la entrega da PMK
agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK
agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP
No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius
63
80211i
x
WISPrsquos
64
Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo
Seguranca provedores 2002
24
56
2 12 1 5
Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius
Controle de MAC + IP PPPoE WEP
Se consideraban muy seguroshellip
65
Soluciones para ultima milla
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
66
Encuesta realizada en septiembre de 2007
Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps
Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes
67
Encuesta realizada en septiembre de 2007 Encriptaccioacuten
68
Encuesta realizada en septiembre de 2007 Autenticaccioacuten
OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)
69
Spoof de MAC y o IP
70
Soluciones (no 80211i) para la uacuteltima milha
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
71
Tuneles PPPoE aspectos generales
agravePPPoE originalmente desarollado para redes alambradas
agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery
agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten
agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text
72
Tuneles PPPoE aspectos generales
agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade
agraveComo otros tuneles los valores de MTU and MRU deben ser modificados
agravePPPoE es sensible a variaciones de sentildeal
agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo
73
PPPoE y Seguridad
agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero
agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un
MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo
agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea
74
Hotspots aspectos generales
agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios
agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea
agraveMikrotik puede autenticar en la base local o en un Radius externo
agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https
75
Hotspots y Seguridad
agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto
agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot
agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente
76
PPPoE x Hotspot amp seguridad shy conclusiones
agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE
agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto
agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas
agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius
agrave PPPoE y Hotspot ayudan pero no significan seguridad
77
Seguridad ndash conclusiones (casi) finales
Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de
shy Autenticacioacuten shy Confidencialidad shy Integridad de datos
Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius
Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas
78
iquest Porque los WISPrsquos no utilizan 80211i
WISPrsquos dicen que no utilizan 80211i por los motivos abajo
agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)
agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)
agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)
agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)
agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas
de performance)
79
Servicio afectado por ataques de capa 2
80
Servicio afectado por ataques de capa 2
IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad
Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque
agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211
81
Ataque al medio fisico
82
Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )
No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho
agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso
wwwwlanbrasilcombrdonwloadssegurancacd2iso
83
Proceso de associacioacuten State 1
Unauthenticated Unassociated
State 2 Authenticated Unassociated
Deauthentication Successful
authentication
Disassociation
State 3 Authenticated Associated
Successful authentication or reassociation
Deauthentication
2 2 4 1 1 1 1 1 1 1 1
00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type
0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication
00 shy Protocol Version
1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK
0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)
80211 Types and Subtypes
84
Ataque de Deauth
1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir
agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF
2 ndash Lanza paquetes de deauth en el aire
agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos
Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado
85
Hombre del medio ldquoin airerdquo (Monkey Jack attack)
AP
Wireless Medium
Attacker
Viacutectim
Deauth
86
Contramedidas para Deshyauth Attack con Mikrotik
Modificacioacuten del Protocol
agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado
agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik
pueda pueda implementar
agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones
httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf
87
Contramedidas para Deshyauth Attack con Mikrotik
La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer
El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino
88
Contramedidas para Deshyauth Attack con Mikrotik
Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth
Nosotros testamos en la praacutectica con Void11 y airshyreplay
Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten
89
Contramedidas para Deshyauth Attack con Mikrotik
Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik
Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC
90
Contramedidas para Deshyauth Attack con Mikrotik
Seguridad por ldquoobscuridadrdquo
Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado
agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente
muchas maacutes APrsquos virtuales con muchos MACrsquos
OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap
91
Muchas Gracias Paldies Obrigado
Wardner Maia maiamikrotikbrasilcombr
23
iquest Cuaacuten segura es WPA WPA2 PSK
Cuando el atacante tiene la llave PMK es possible
agrave Ganar acceso no autorizado agrave Falsificar um Punto de acesso y hacer el ataque del ldquohombre del mediordquo (manshyinshy
theshymiddle)
Recomendaciones para WISPrsquos
agrave Solo use PSK se tiene absoluta certeza que las llaves estaacuten protegidas (equipos clientes del proveedor)
agrave No olvides que las llaves PSK estaacuten em texto plano dentro de los boxes Mikrotik (hasta para readshyonly user)
24
Seguridad 80211i Modo Corporativo
25
Autenticacioacuten via 8021X
APNAS APNAS Authenticator Authenticator
Client station Client station
Supplicant Supplicant Radius Server Radius Server
Authentication Server
Authentication Server
Puerto no Controlado
Puerto Controlado
EAP
26
EAP
APNAS APNAS Authenticator Authenticator Client station Client station
Supplicant Supplicant
Radius Server Radius Server
Authentication Server
Authentication Server
EAP over LAN EAP over RADIUS
EAP es un protocolo para identificacioacuten de usuarios o hosts originalmente disentildeado para Protocolo Punto a Punto (PPP)
Soporta diferentes tipos de autenticaccioacuten Los maacutes comunes son EAPshyTLS EAPshyTTLS EAPshyPEAP EAPshyLEAP EAPshyMD5 etc
27
Tipos de EAP
EAP Type
TLS
TTLS
PEAP
LEAP
Open Proprietary
Open
Open
Open
Proprietary
Key Material
Yes
Yes
Yes
Yes
Supplicant Authenticator
Certificate
UsernamePwd
UsernamePwd
UsernamePwd
Authentication Credentials
Certificate
Certificate
Certificate
User Name In Clear
Yes
Yes
No
Mutual Auth
Yes
Yes
Yes
Yes
No
28
Tipos de EAP
LEAP (Lightweight EAP)
Es un protocolo propietario de Cisco patentado antes mismo de 80211i and WPA Es basado en nombre de usuario y contrasentildea que se enviacutea sin proteccioacuten Esta metodologiacutea descuida la proteccioacuten de las credenciales durante la fase de autenticacioacuten del usuario con el servidor Trabaja con variados tipos de clientes pero solo con AP Cisco
agrave Tool to crack LEAP Asleap shy httpasleapsourceforgenet
OBS Mikrotik no soporta LEAP
29
Tipos de EAP PEAP (Protected EAP) and EAPshyTTLS (EAP tunneled TLS)
PEAP y TTLS son parecidosshy TTLS es compatible con otros protocolos como LEAP y hacen uso de Certificados de Autenticidad en lado del Servidor y usuario contrasentildea en lado cliente Autenticacioacuten sigue la orden
1 ndash El Servidor manda un EAP request 2 ndash Cliente manda una identidade (lo que sea) shy un Tunel TLS es creado 3 ndash Dentro del tunel el cliente pasa usuaacuterio y contrasentildea
El problema con TTLS y PEAP es el ldquohombre del mediordquo
OBS Mikrotik no soporta TTLS y PEAP
30
Tipos de EAP EAPshyTLS (EAP ndash Transport Layer Security) agrave Es el tipo de EAP que Mikrotik soporta
Provee mayor nivel de seguridad y necesita certificados en los dos lados ndash Cliente y Servidor
Los Certificados pueden ser instalados
agrave En AP y Clientes agrave Em Clientes y Servidor Radius agrave Sin Certificados
31
Security Profiles ndash EAP Methods
agraveEAPshyTLS Usa Certificados
agrave passthrough Manda para un Servidor Radius (funciona como dispositivo 8021X) ndash solo para Puntos de Acceso
32
Security Profiles ndash TLS Mode
agrave verify certificates Requiere un certificado y verifica si fue firmado por una Certificadora
agrave donrsquot verify certificates Requiere un certificate pero no verifica
agrave no certificates Certificados son negociados dinaacutemicamente con el algoritmo de DiffieshyHellman (explicado adelante)
33
iquestiquest Trabajar con EAPshyTLS pero sin Certificados
34
DiffieshyHellmann (Without Certificates)
1 Cada lado escoge un nuacutemero secreto x y y ndash llaves privadas
2 Lado A empieza seleccionando un nuacutemero primo muy alto (p) y un pequentildeo entero ndash el generador (g)
3 Lado A calcula usando aritmeacutetica modular la clave publica K(a) agrave K(a) = g x (mod p)
4 Lado A manda para o lado B la clave publica el nuacutemero primo (p) y el generador (g)
K(a) = g x (mod p)
Secret number
x Generator
g
Prime number
p
K(a) g p
Side A Side B
35
DiffieshyHellmann (Without Certificates)
5 Lado B hace un calculo similar con su clave secreta el primo y el generator para obtenir su clave publica
6 Lado B manda para lado A la clave publica
7 Ahora los dos lados pueden calcular una misma clave compartida agrave Shared key = K(b) x (mod p) agrave Shared key = K(a) y (mod p)
K(a) = g x (mod p)
K(b) = g y (mod p)
Secret number
x Generator
g
Prime number
p
Secret number
y Generator
g
Prime number
p
K(a) g p
K(b)
Side A Side B
36
DiffieshyHellmann (Without Certificates)
8 Los dos caacutelculos producen valores exatamente iguales ndash propiedad de aritmeacutetica modular
9 La clave calculada es usada como PMK e inicia el proceso de encriptacioacuten
K(a) = g x (mod p)
K(b) = g y (mod p)
Secret number
x Generator
g
Prime number
p
Secret number
y Generator
g
Prime number
p
K(a) g p
K(b)
Key = K(b) x (mod p) Key = K(a) y (mod p)
Side A Side B
Same value
37
Setup with EAPshyTLS ndash No Certificates
Security Profile
Station Configuration
38
Setup with EAPshyTLS ndash No Certificates
Security Profile
AP Configuration
39
iquest Cuanto seguro es EAPshyTLS sin Certificados
agrave Como resultado de la negociacion anoacutenima resulta una PMK y despueacutes toda la comunicaccioacuten es encriptada por AES (WPA2) o RC4 (WPA)
agrave Seriacutea todo muy seguro si no hubiera la posibilidad de un hacker meter un Mikrotik con la misma configuraccioacuten y negociar la clave normalmenteL
agrave Una idea para hacer esa configuracioacuten de forma segura es despueacutes de cerrar el enlace hacer un tunel PPtP o L2TP entre los equipos
40
Implantando EAPshyTLS con Certificados
41
Implantando EAPshyTLS con Certificados
Un certificado digital es un fichero que identifica su propietario de manera uacutenica Certificados son creados por instituiciones emisoras llamadas de CA (Certificate Authorities)
Certificados pueden ser
agrave Firmados por una instituicioacuten ldquoacreditadardquo (Verisign Thawte etc)
o
agrave Certificados autoshyfirmados
42
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority
agraveEn una maacutequina Linux con OpenSSL modifique el fichero opensslconf con los datos que se usaraacuten en los Certificados que seraacuten generados
etcsslopensslconf
dir = MikrotikBrasil_CA
countryName_default = BR stateOrProvinceName_default = Sao Paulo organizationName_default = MikrotikBrasil_Private_Network
43
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority ndash cont
agrave Modifique el script creador de la CA (CAsh) para el mismo directorio
CATOP=MikrotikBrasil_CA
agraveCorra el con la opcion ndashnewca
rootwlanbrasiletcssl miscCAsh ndashnewca CA certificate filename (or enter to create)
agravePressione ltentergt e contesta a las preguntas
44
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority ndash cont
agrave El Certificado fue creado y se encuentra en
etcopensslMikrotikBrasil_CAcacertpem
agrave Una Clave protegida con DES tambieacuten estaacute ent
etcopensslMikrotikBrasil_CAcakeypem
45
Implantando EAPshyTLS con Certificados
Creando las requisiciones de Certificados
Puedem ser creadas en propio Mikrotik con certificates createshycertificateshyrequest
46
Implantando EAPshyTLS con Certificados
Creando las requisiciones de Certificados ndash cont
Las requisiciones tambieacuten pueden ser generadas en la maacutequina Linux
rootwlanbrasiletcssl openssl req ndashnew clave_privadapem ndashout Requisicion_de_certificadopem ndashdays dias_de_validad
Seraacuten creados 2 ficheros la clave privada e la Requisicioacuten de Certificado
A continuacioacuten debemos firmar el Certificado
47
Implantando EAPshyTLS con Certificados
Asignando las requisiciones de Certificados
Las requisiciones creadas en RouterOS o en la maacutequina Linux se firma con
rootwlanbrasiletcssl openssl ca ndashconfig opensslconf ndashpolicy policy_anything ndashout certificado_asignadopem ndashinfiles requisicion_de_certificadopem
Aumlhora el fichero de requisicioacuten puede ser deletado porque seraacute utilizado solo el certificado_assinadopem
48
Implantando EAPshyTLS con Certificados
Despueacutes de la Importacioacuten
via Winbox
Para importar la clave es necesaria la misma contrasentildea que se utilizoacute en la creacioacuten
Importando el Certificado para Mikrotik
49
Utilizacioacuten de EAPshyTLS con Certificados en AP y Clientes
50
Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del AP
Certificate
Security Profile AP Configuration
51
Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del Cliente
Certificate
Security Profile Station Configuration
52
Implantando EAPshyTLS + Radius
53
Implantando EAPshyTLS + Radius Creando Certificado para instalar en el Servidor RADIUS (11)
El Certificado para Radius puede ser creado de la misma manera que otros certificados pero es mejor que se utilize la opccioacuten ndashnodes
Se no se utiliza la opccioacuten ndashnodes toda vez que se inicia Radius tiene que digitar la clave privada
openssl req ndashnodes ndashnew ndashkeyout key_filepem ndashout req_filepem ndashdays 365
Se firma como los otros y estaacute listo
54
Implantando EAPshyTLS + Radius Instalando el Certificado en el Servidor RADIUS (11)
agravePonga las cosas en sus lugares correctos rootradiususrlocaletcraddb mv certs certsold rootradiususrlocaletcraddb mkdir certs rootradiususrlocaletcraddb mv rootradius_cert_keypem certs rootradiususrlocaletcraddb mv rootcacertpem certs
agraveCrea el paraacutemetro de DiffieshyHellman
rootradiususrlocaletcraddb dd if=devrandom of=certsrandom count=2 rootradiususrlocaletcraddb openssl dhparam ndashcheck ndashtext shy5 shy512 ndashout certsdh
agraveChequea si tudo se encontra en su lugar rootradiususrlocaletcraddb ls certs
cacertpem dh radius_cer_keypem random
55
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (14)
agraveEdite el fichero clientsconf con la lista de APrsquos (NASrsquos) que utilizaraacuten el Radius rootradiususrlocaletcraddb aee clientsconf client 192168100132
secret = 123456 shortname = AP1
agraveEdit radiusdconf rootradiususrlocaletcraddb aee radiusdconf
user = nobody group = nogroup
56
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (24)
Editing radiusdconf shy cont authorize
preprocess chap mschap suffix eap files
57
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (34)
Configure el fichero users rootradiususrlocaletcraddb aee radiusdconf
DEFAULT AuthshyType = EAP TunnelshyType = 13 TunnelshyMediumshyType = 6 TunnelshyPrivateshyGroupshyId = 1
58
Implantando EAPshyTLS + Radius Configurando el Servidor RADIUS (44)
agrave Edite eapconf
rootradiususrlocaletcraddb aee eapconf default_eap_type = tls tls
private_key_file = $raddbdircertsradius_cert_keypem certificate_file = $raddbdircertsradius_cert_keypem CA_file = $raddbdircertscacertpem dh_file = $raddbdircertsdh random_file = $raddbdircertscacertpem
agraveFinalmente inicia el Radius Server rootradiususrlocaletcraddb radiusd shyX
59
Setup with EAPshyTLS + Radius Client Configuration
Certificate
Security Profile
Station Configuration
60
Setup with EAPshyTLS + Radius AP Configuration
Security Profile
AP Configuration
61
Backbone con EAPshyTLS +Radius
Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc
Radius Server Mesh Node
Certificates szligagrave
Database
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Mesh Network
62
iquest Cuanto seguro es EAPshyTLS + Radius
APNAS APNAS Authenticator Authenticator Client station Client station
Supplicant Supplicant
Radius Server Radius Server
Authentication Server
Authentication Server
Atacando la entrega da PMK
agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK
agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP
No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius
63
80211i
x
WISPrsquos
64
Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo
Seguranca provedores 2002
24
56
2 12 1 5
Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius
Controle de MAC + IP PPPoE WEP
Se consideraban muy seguroshellip
65
Soluciones para ultima milla
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
66
Encuesta realizada en septiembre de 2007
Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps
Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes
67
Encuesta realizada en septiembre de 2007 Encriptaccioacuten
68
Encuesta realizada en septiembre de 2007 Autenticaccioacuten
OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)
69
Spoof de MAC y o IP
70
Soluciones (no 80211i) para la uacuteltima milha
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
71
Tuneles PPPoE aspectos generales
agravePPPoE originalmente desarollado para redes alambradas
agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery
agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten
agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text
72
Tuneles PPPoE aspectos generales
agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade
agraveComo otros tuneles los valores de MTU and MRU deben ser modificados
agravePPPoE es sensible a variaciones de sentildeal
agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo
73
PPPoE y Seguridad
agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero
agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un
MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo
agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea
74
Hotspots aspectos generales
agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios
agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea
agraveMikrotik puede autenticar en la base local o en un Radius externo
agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https
75
Hotspots y Seguridad
agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto
agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot
agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente
76
PPPoE x Hotspot amp seguridad shy conclusiones
agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE
agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto
agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas
agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius
agrave PPPoE y Hotspot ayudan pero no significan seguridad
77
Seguridad ndash conclusiones (casi) finales
Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de
shy Autenticacioacuten shy Confidencialidad shy Integridad de datos
Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius
Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas
78
iquest Porque los WISPrsquos no utilizan 80211i
WISPrsquos dicen que no utilizan 80211i por los motivos abajo
agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)
agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)
agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)
agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)
agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas
de performance)
79
Servicio afectado por ataques de capa 2
80
Servicio afectado por ataques de capa 2
IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad
Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque
agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211
81
Ataque al medio fisico
82
Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )
No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho
agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso
wwwwlanbrasilcombrdonwloadssegurancacd2iso
83
Proceso de associacioacuten State 1
Unauthenticated Unassociated
State 2 Authenticated Unassociated
Deauthentication Successful
authentication
Disassociation
State 3 Authenticated Associated
Successful authentication or reassociation
Deauthentication
2 2 4 1 1 1 1 1 1 1 1
00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type
0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication
00 shy Protocol Version
1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK
0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)
80211 Types and Subtypes
84
Ataque de Deauth
1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir
agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF
2 ndash Lanza paquetes de deauth en el aire
agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos
Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado
85
Hombre del medio ldquoin airerdquo (Monkey Jack attack)
AP
Wireless Medium
Attacker
Viacutectim
Deauth
86
Contramedidas para Deshyauth Attack con Mikrotik
Modificacioacuten del Protocol
agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado
agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik
pueda pueda implementar
agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones
httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf
87
Contramedidas para Deshyauth Attack con Mikrotik
La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer
El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino
88
Contramedidas para Deshyauth Attack con Mikrotik
Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth
Nosotros testamos en la praacutectica con Void11 y airshyreplay
Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten
89
Contramedidas para Deshyauth Attack con Mikrotik
Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik
Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC
90
Contramedidas para Deshyauth Attack con Mikrotik
Seguridad por ldquoobscuridadrdquo
Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado
agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente
muchas maacutes APrsquos virtuales con muchos MACrsquos
OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap
91
Muchas Gracias Paldies Obrigado
Wardner Maia maiamikrotikbrasilcombr
24
Seguridad 80211i Modo Corporativo
25
Autenticacioacuten via 8021X
APNAS APNAS Authenticator Authenticator
Client station Client station
Supplicant Supplicant Radius Server Radius Server
Authentication Server
Authentication Server
Puerto no Controlado
Puerto Controlado
EAP
26
EAP
APNAS APNAS Authenticator Authenticator Client station Client station
Supplicant Supplicant
Radius Server Radius Server
Authentication Server
Authentication Server
EAP over LAN EAP over RADIUS
EAP es un protocolo para identificacioacuten de usuarios o hosts originalmente disentildeado para Protocolo Punto a Punto (PPP)
Soporta diferentes tipos de autenticaccioacuten Los maacutes comunes son EAPshyTLS EAPshyTTLS EAPshyPEAP EAPshyLEAP EAPshyMD5 etc
27
Tipos de EAP
EAP Type
TLS
TTLS
PEAP
LEAP
Open Proprietary
Open
Open
Open
Proprietary
Key Material
Yes
Yes
Yes
Yes
Supplicant Authenticator
Certificate
UsernamePwd
UsernamePwd
UsernamePwd
Authentication Credentials
Certificate
Certificate
Certificate
User Name In Clear
Yes
Yes
No
Mutual Auth
Yes
Yes
Yes
Yes
No
28
Tipos de EAP
LEAP (Lightweight EAP)
Es un protocolo propietario de Cisco patentado antes mismo de 80211i and WPA Es basado en nombre de usuario y contrasentildea que se enviacutea sin proteccioacuten Esta metodologiacutea descuida la proteccioacuten de las credenciales durante la fase de autenticacioacuten del usuario con el servidor Trabaja con variados tipos de clientes pero solo con AP Cisco
agrave Tool to crack LEAP Asleap shy httpasleapsourceforgenet
OBS Mikrotik no soporta LEAP
29
Tipos de EAP PEAP (Protected EAP) and EAPshyTTLS (EAP tunneled TLS)
PEAP y TTLS son parecidosshy TTLS es compatible con otros protocolos como LEAP y hacen uso de Certificados de Autenticidad en lado del Servidor y usuario contrasentildea en lado cliente Autenticacioacuten sigue la orden
1 ndash El Servidor manda un EAP request 2 ndash Cliente manda una identidade (lo que sea) shy un Tunel TLS es creado 3 ndash Dentro del tunel el cliente pasa usuaacuterio y contrasentildea
El problema con TTLS y PEAP es el ldquohombre del mediordquo
OBS Mikrotik no soporta TTLS y PEAP
30
Tipos de EAP EAPshyTLS (EAP ndash Transport Layer Security) agrave Es el tipo de EAP que Mikrotik soporta
Provee mayor nivel de seguridad y necesita certificados en los dos lados ndash Cliente y Servidor
Los Certificados pueden ser instalados
agrave En AP y Clientes agrave Em Clientes y Servidor Radius agrave Sin Certificados
31
Security Profiles ndash EAP Methods
agraveEAPshyTLS Usa Certificados
agrave passthrough Manda para un Servidor Radius (funciona como dispositivo 8021X) ndash solo para Puntos de Acceso
32
Security Profiles ndash TLS Mode
agrave verify certificates Requiere un certificado y verifica si fue firmado por una Certificadora
agrave donrsquot verify certificates Requiere un certificate pero no verifica
agrave no certificates Certificados son negociados dinaacutemicamente con el algoritmo de DiffieshyHellman (explicado adelante)
33
iquestiquest Trabajar con EAPshyTLS pero sin Certificados
34
DiffieshyHellmann (Without Certificates)
1 Cada lado escoge un nuacutemero secreto x y y ndash llaves privadas
2 Lado A empieza seleccionando un nuacutemero primo muy alto (p) y un pequentildeo entero ndash el generador (g)
3 Lado A calcula usando aritmeacutetica modular la clave publica K(a) agrave K(a) = g x (mod p)
4 Lado A manda para o lado B la clave publica el nuacutemero primo (p) y el generador (g)
K(a) = g x (mod p)
Secret number
x Generator
g
Prime number
p
K(a) g p
Side A Side B
35
DiffieshyHellmann (Without Certificates)
5 Lado B hace un calculo similar con su clave secreta el primo y el generator para obtenir su clave publica
6 Lado B manda para lado A la clave publica
7 Ahora los dos lados pueden calcular una misma clave compartida agrave Shared key = K(b) x (mod p) agrave Shared key = K(a) y (mod p)
K(a) = g x (mod p)
K(b) = g y (mod p)
Secret number
x Generator
g
Prime number
p
Secret number
y Generator
g
Prime number
p
K(a) g p
K(b)
Side A Side B
36
DiffieshyHellmann (Without Certificates)
8 Los dos caacutelculos producen valores exatamente iguales ndash propiedad de aritmeacutetica modular
9 La clave calculada es usada como PMK e inicia el proceso de encriptacioacuten
K(a) = g x (mod p)
K(b) = g y (mod p)
Secret number
x Generator
g
Prime number
p
Secret number
y Generator
g
Prime number
p
K(a) g p
K(b)
Key = K(b) x (mod p) Key = K(a) y (mod p)
Side A Side B
Same value
37
Setup with EAPshyTLS ndash No Certificates
Security Profile
Station Configuration
38
Setup with EAPshyTLS ndash No Certificates
Security Profile
AP Configuration
39
iquest Cuanto seguro es EAPshyTLS sin Certificados
agrave Como resultado de la negociacion anoacutenima resulta una PMK y despueacutes toda la comunicaccioacuten es encriptada por AES (WPA2) o RC4 (WPA)
agrave Seriacutea todo muy seguro si no hubiera la posibilidad de un hacker meter un Mikrotik con la misma configuraccioacuten y negociar la clave normalmenteL
agrave Una idea para hacer esa configuracioacuten de forma segura es despueacutes de cerrar el enlace hacer un tunel PPtP o L2TP entre los equipos
40
Implantando EAPshyTLS con Certificados
41
Implantando EAPshyTLS con Certificados
Un certificado digital es un fichero que identifica su propietario de manera uacutenica Certificados son creados por instituiciones emisoras llamadas de CA (Certificate Authorities)
Certificados pueden ser
agrave Firmados por una instituicioacuten ldquoacreditadardquo (Verisign Thawte etc)
o
agrave Certificados autoshyfirmados
42
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority
agraveEn una maacutequina Linux con OpenSSL modifique el fichero opensslconf con los datos que se usaraacuten en los Certificados que seraacuten generados
etcsslopensslconf
dir = MikrotikBrasil_CA
countryName_default = BR stateOrProvinceName_default = Sao Paulo organizationName_default = MikrotikBrasil_Private_Network
43
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority ndash cont
agrave Modifique el script creador de la CA (CAsh) para el mismo directorio
CATOP=MikrotikBrasil_CA
agraveCorra el con la opcion ndashnewca
rootwlanbrasiletcssl miscCAsh ndashnewca CA certificate filename (or enter to create)
agravePressione ltentergt e contesta a las preguntas
44
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority ndash cont
agrave El Certificado fue creado y se encuentra en
etcopensslMikrotikBrasil_CAcacertpem
agrave Una Clave protegida con DES tambieacuten estaacute ent
etcopensslMikrotikBrasil_CAcakeypem
45
Implantando EAPshyTLS con Certificados
Creando las requisiciones de Certificados
Puedem ser creadas en propio Mikrotik con certificates createshycertificateshyrequest
46
Implantando EAPshyTLS con Certificados
Creando las requisiciones de Certificados ndash cont
Las requisiciones tambieacuten pueden ser generadas en la maacutequina Linux
rootwlanbrasiletcssl openssl req ndashnew clave_privadapem ndashout Requisicion_de_certificadopem ndashdays dias_de_validad
Seraacuten creados 2 ficheros la clave privada e la Requisicioacuten de Certificado
A continuacioacuten debemos firmar el Certificado
47
Implantando EAPshyTLS con Certificados
Asignando las requisiciones de Certificados
Las requisiciones creadas en RouterOS o en la maacutequina Linux se firma con
rootwlanbrasiletcssl openssl ca ndashconfig opensslconf ndashpolicy policy_anything ndashout certificado_asignadopem ndashinfiles requisicion_de_certificadopem
Aumlhora el fichero de requisicioacuten puede ser deletado porque seraacute utilizado solo el certificado_assinadopem
48
Implantando EAPshyTLS con Certificados
Despueacutes de la Importacioacuten
via Winbox
Para importar la clave es necesaria la misma contrasentildea que se utilizoacute en la creacioacuten
Importando el Certificado para Mikrotik
49
Utilizacioacuten de EAPshyTLS con Certificados en AP y Clientes
50
Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del AP
Certificate
Security Profile AP Configuration
51
Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del Cliente
Certificate
Security Profile Station Configuration
52
Implantando EAPshyTLS + Radius
53
Implantando EAPshyTLS + Radius Creando Certificado para instalar en el Servidor RADIUS (11)
El Certificado para Radius puede ser creado de la misma manera que otros certificados pero es mejor que se utilize la opccioacuten ndashnodes
Se no se utiliza la opccioacuten ndashnodes toda vez que se inicia Radius tiene que digitar la clave privada
openssl req ndashnodes ndashnew ndashkeyout key_filepem ndashout req_filepem ndashdays 365
Se firma como los otros y estaacute listo
54
Implantando EAPshyTLS + Radius Instalando el Certificado en el Servidor RADIUS (11)
agravePonga las cosas en sus lugares correctos rootradiususrlocaletcraddb mv certs certsold rootradiususrlocaletcraddb mkdir certs rootradiususrlocaletcraddb mv rootradius_cert_keypem certs rootradiususrlocaletcraddb mv rootcacertpem certs
agraveCrea el paraacutemetro de DiffieshyHellman
rootradiususrlocaletcraddb dd if=devrandom of=certsrandom count=2 rootradiususrlocaletcraddb openssl dhparam ndashcheck ndashtext shy5 shy512 ndashout certsdh
agraveChequea si tudo se encontra en su lugar rootradiususrlocaletcraddb ls certs
cacertpem dh radius_cer_keypem random
55
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (14)
agraveEdite el fichero clientsconf con la lista de APrsquos (NASrsquos) que utilizaraacuten el Radius rootradiususrlocaletcraddb aee clientsconf client 192168100132
secret = 123456 shortname = AP1
agraveEdit radiusdconf rootradiususrlocaletcraddb aee radiusdconf
user = nobody group = nogroup
56
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (24)
Editing radiusdconf shy cont authorize
preprocess chap mschap suffix eap files
57
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (34)
Configure el fichero users rootradiususrlocaletcraddb aee radiusdconf
DEFAULT AuthshyType = EAP TunnelshyType = 13 TunnelshyMediumshyType = 6 TunnelshyPrivateshyGroupshyId = 1
58
Implantando EAPshyTLS + Radius Configurando el Servidor RADIUS (44)
agrave Edite eapconf
rootradiususrlocaletcraddb aee eapconf default_eap_type = tls tls
private_key_file = $raddbdircertsradius_cert_keypem certificate_file = $raddbdircertsradius_cert_keypem CA_file = $raddbdircertscacertpem dh_file = $raddbdircertsdh random_file = $raddbdircertscacertpem
agraveFinalmente inicia el Radius Server rootradiususrlocaletcraddb radiusd shyX
59
Setup with EAPshyTLS + Radius Client Configuration
Certificate
Security Profile
Station Configuration
60
Setup with EAPshyTLS + Radius AP Configuration
Security Profile
AP Configuration
61
Backbone con EAPshyTLS +Radius
Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc
Radius Server Mesh Node
Certificates szligagrave
Database
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Mesh Network
62
iquest Cuanto seguro es EAPshyTLS + Radius
APNAS APNAS Authenticator Authenticator Client station Client station
Supplicant Supplicant
Radius Server Radius Server
Authentication Server
Authentication Server
Atacando la entrega da PMK
agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK
agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP
No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius
63
80211i
x
WISPrsquos
64
Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo
Seguranca provedores 2002
24
56
2 12 1 5
Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius
Controle de MAC + IP PPPoE WEP
Se consideraban muy seguroshellip
65
Soluciones para ultima milla
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
66
Encuesta realizada en septiembre de 2007
Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps
Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes
67
Encuesta realizada en septiembre de 2007 Encriptaccioacuten
68
Encuesta realizada en septiembre de 2007 Autenticaccioacuten
OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)
69
Spoof de MAC y o IP
70
Soluciones (no 80211i) para la uacuteltima milha
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
71
Tuneles PPPoE aspectos generales
agravePPPoE originalmente desarollado para redes alambradas
agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery
agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten
agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text
72
Tuneles PPPoE aspectos generales
agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade
agraveComo otros tuneles los valores de MTU and MRU deben ser modificados
agravePPPoE es sensible a variaciones de sentildeal
agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo
73
PPPoE y Seguridad
agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero
agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un
MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo
agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea
74
Hotspots aspectos generales
agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios
agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea
agraveMikrotik puede autenticar en la base local o en un Radius externo
agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https
75
Hotspots y Seguridad
agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto
agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot
agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente
76
PPPoE x Hotspot amp seguridad shy conclusiones
agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE
agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto
agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas
agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius
agrave PPPoE y Hotspot ayudan pero no significan seguridad
77
Seguridad ndash conclusiones (casi) finales
Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de
shy Autenticacioacuten shy Confidencialidad shy Integridad de datos
Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius
Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas
78
iquest Porque los WISPrsquos no utilizan 80211i
WISPrsquos dicen que no utilizan 80211i por los motivos abajo
agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)
agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)
agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)
agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)
agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas
de performance)
79
Servicio afectado por ataques de capa 2
80
Servicio afectado por ataques de capa 2
IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad
Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque
agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211
81
Ataque al medio fisico
82
Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )
No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho
agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso
wwwwlanbrasilcombrdonwloadssegurancacd2iso
83
Proceso de associacioacuten State 1
Unauthenticated Unassociated
State 2 Authenticated Unassociated
Deauthentication Successful
authentication
Disassociation
State 3 Authenticated Associated
Successful authentication or reassociation
Deauthentication
2 2 4 1 1 1 1 1 1 1 1
00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type
0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication
00 shy Protocol Version
1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK
0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)
80211 Types and Subtypes
84
Ataque de Deauth
1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir
agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF
2 ndash Lanza paquetes de deauth en el aire
agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos
Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado
85
Hombre del medio ldquoin airerdquo (Monkey Jack attack)
AP
Wireless Medium
Attacker
Viacutectim
Deauth
86
Contramedidas para Deshyauth Attack con Mikrotik
Modificacioacuten del Protocol
agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado
agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik
pueda pueda implementar
agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones
httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf
87
Contramedidas para Deshyauth Attack con Mikrotik
La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer
El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino
88
Contramedidas para Deshyauth Attack con Mikrotik
Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth
Nosotros testamos en la praacutectica con Void11 y airshyreplay
Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten
89
Contramedidas para Deshyauth Attack con Mikrotik
Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik
Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC
90
Contramedidas para Deshyauth Attack con Mikrotik
Seguridad por ldquoobscuridadrdquo
Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado
agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente
muchas maacutes APrsquos virtuales con muchos MACrsquos
OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap
91
Muchas Gracias Paldies Obrigado
Wardner Maia maiamikrotikbrasilcombr
25
Autenticacioacuten via 8021X
APNAS APNAS Authenticator Authenticator
Client station Client station
Supplicant Supplicant Radius Server Radius Server
Authentication Server
Authentication Server
Puerto no Controlado
Puerto Controlado
EAP
26
EAP
APNAS APNAS Authenticator Authenticator Client station Client station
Supplicant Supplicant
Radius Server Radius Server
Authentication Server
Authentication Server
EAP over LAN EAP over RADIUS
EAP es un protocolo para identificacioacuten de usuarios o hosts originalmente disentildeado para Protocolo Punto a Punto (PPP)
Soporta diferentes tipos de autenticaccioacuten Los maacutes comunes son EAPshyTLS EAPshyTTLS EAPshyPEAP EAPshyLEAP EAPshyMD5 etc
27
Tipos de EAP
EAP Type
TLS
TTLS
PEAP
LEAP
Open Proprietary
Open
Open
Open
Proprietary
Key Material
Yes
Yes
Yes
Yes
Supplicant Authenticator
Certificate
UsernamePwd
UsernamePwd
UsernamePwd
Authentication Credentials
Certificate
Certificate
Certificate
User Name In Clear
Yes
Yes
No
Mutual Auth
Yes
Yes
Yes
Yes
No
28
Tipos de EAP
LEAP (Lightweight EAP)
Es un protocolo propietario de Cisco patentado antes mismo de 80211i and WPA Es basado en nombre de usuario y contrasentildea que se enviacutea sin proteccioacuten Esta metodologiacutea descuida la proteccioacuten de las credenciales durante la fase de autenticacioacuten del usuario con el servidor Trabaja con variados tipos de clientes pero solo con AP Cisco
agrave Tool to crack LEAP Asleap shy httpasleapsourceforgenet
OBS Mikrotik no soporta LEAP
29
Tipos de EAP PEAP (Protected EAP) and EAPshyTTLS (EAP tunneled TLS)
PEAP y TTLS son parecidosshy TTLS es compatible con otros protocolos como LEAP y hacen uso de Certificados de Autenticidad en lado del Servidor y usuario contrasentildea en lado cliente Autenticacioacuten sigue la orden
1 ndash El Servidor manda un EAP request 2 ndash Cliente manda una identidade (lo que sea) shy un Tunel TLS es creado 3 ndash Dentro del tunel el cliente pasa usuaacuterio y contrasentildea
El problema con TTLS y PEAP es el ldquohombre del mediordquo
OBS Mikrotik no soporta TTLS y PEAP
30
Tipos de EAP EAPshyTLS (EAP ndash Transport Layer Security) agrave Es el tipo de EAP que Mikrotik soporta
Provee mayor nivel de seguridad y necesita certificados en los dos lados ndash Cliente y Servidor
Los Certificados pueden ser instalados
agrave En AP y Clientes agrave Em Clientes y Servidor Radius agrave Sin Certificados
31
Security Profiles ndash EAP Methods
agraveEAPshyTLS Usa Certificados
agrave passthrough Manda para un Servidor Radius (funciona como dispositivo 8021X) ndash solo para Puntos de Acceso
32
Security Profiles ndash TLS Mode
agrave verify certificates Requiere un certificado y verifica si fue firmado por una Certificadora
agrave donrsquot verify certificates Requiere un certificate pero no verifica
agrave no certificates Certificados son negociados dinaacutemicamente con el algoritmo de DiffieshyHellman (explicado adelante)
33
iquestiquest Trabajar con EAPshyTLS pero sin Certificados
34
DiffieshyHellmann (Without Certificates)
1 Cada lado escoge un nuacutemero secreto x y y ndash llaves privadas
2 Lado A empieza seleccionando un nuacutemero primo muy alto (p) y un pequentildeo entero ndash el generador (g)
3 Lado A calcula usando aritmeacutetica modular la clave publica K(a) agrave K(a) = g x (mod p)
4 Lado A manda para o lado B la clave publica el nuacutemero primo (p) y el generador (g)
K(a) = g x (mod p)
Secret number
x Generator
g
Prime number
p
K(a) g p
Side A Side B
35
DiffieshyHellmann (Without Certificates)
5 Lado B hace un calculo similar con su clave secreta el primo y el generator para obtenir su clave publica
6 Lado B manda para lado A la clave publica
7 Ahora los dos lados pueden calcular una misma clave compartida agrave Shared key = K(b) x (mod p) agrave Shared key = K(a) y (mod p)
K(a) = g x (mod p)
K(b) = g y (mod p)
Secret number
x Generator
g
Prime number
p
Secret number
y Generator
g
Prime number
p
K(a) g p
K(b)
Side A Side B
36
DiffieshyHellmann (Without Certificates)
8 Los dos caacutelculos producen valores exatamente iguales ndash propiedad de aritmeacutetica modular
9 La clave calculada es usada como PMK e inicia el proceso de encriptacioacuten
K(a) = g x (mod p)
K(b) = g y (mod p)
Secret number
x Generator
g
Prime number
p
Secret number
y Generator
g
Prime number
p
K(a) g p
K(b)
Key = K(b) x (mod p) Key = K(a) y (mod p)
Side A Side B
Same value
37
Setup with EAPshyTLS ndash No Certificates
Security Profile
Station Configuration
38
Setup with EAPshyTLS ndash No Certificates
Security Profile
AP Configuration
39
iquest Cuanto seguro es EAPshyTLS sin Certificados
agrave Como resultado de la negociacion anoacutenima resulta una PMK y despueacutes toda la comunicaccioacuten es encriptada por AES (WPA2) o RC4 (WPA)
agrave Seriacutea todo muy seguro si no hubiera la posibilidad de un hacker meter un Mikrotik con la misma configuraccioacuten y negociar la clave normalmenteL
agrave Una idea para hacer esa configuracioacuten de forma segura es despueacutes de cerrar el enlace hacer un tunel PPtP o L2TP entre los equipos
40
Implantando EAPshyTLS con Certificados
41
Implantando EAPshyTLS con Certificados
Un certificado digital es un fichero que identifica su propietario de manera uacutenica Certificados son creados por instituiciones emisoras llamadas de CA (Certificate Authorities)
Certificados pueden ser
agrave Firmados por una instituicioacuten ldquoacreditadardquo (Verisign Thawte etc)
o
agrave Certificados autoshyfirmados
42
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority
agraveEn una maacutequina Linux con OpenSSL modifique el fichero opensslconf con los datos que se usaraacuten en los Certificados que seraacuten generados
etcsslopensslconf
dir = MikrotikBrasil_CA
countryName_default = BR stateOrProvinceName_default = Sao Paulo organizationName_default = MikrotikBrasil_Private_Network
43
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority ndash cont
agrave Modifique el script creador de la CA (CAsh) para el mismo directorio
CATOP=MikrotikBrasil_CA
agraveCorra el con la opcion ndashnewca
rootwlanbrasiletcssl miscCAsh ndashnewca CA certificate filename (or enter to create)
agravePressione ltentergt e contesta a las preguntas
44
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority ndash cont
agrave El Certificado fue creado y se encuentra en
etcopensslMikrotikBrasil_CAcacertpem
agrave Una Clave protegida con DES tambieacuten estaacute ent
etcopensslMikrotikBrasil_CAcakeypem
45
Implantando EAPshyTLS con Certificados
Creando las requisiciones de Certificados
Puedem ser creadas en propio Mikrotik con certificates createshycertificateshyrequest
46
Implantando EAPshyTLS con Certificados
Creando las requisiciones de Certificados ndash cont
Las requisiciones tambieacuten pueden ser generadas en la maacutequina Linux
rootwlanbrasiletcssl openssl req ndashnew clave_privadapem ndashout Requisicion_de_certificadopem ndashdays dias_de_validad
Seraacuten creados 2 ficheros la clave privada e la Requisicioacuten de Certificado
A continuacioacuten debemos firmar el Certificado
47
Implantando EAPshyTLS con Certificados
Asignando las requisiciones de Certificados
Las requisiciones creadas en RouterOS o en la maacutequina Linux se firma con
rootwlanbrasiletcssl openssl ca ndashconfig opensslconf ndashpolicy policy_anything ndashout certificado_asignadopem ndashinfiles requisicion_de_certificadopem
Aumlhora el fichero de requisicioacuten puede ser deletado porque seraacute utilizado solo el certificado_assinadopem
48
Implantando EAPshyTLS con Certificados
Despueacutes de la Importacioacuten
via Winbox
Para importar la clave es necesaria la misma contrasentildea que se utilizoacute en la creacioacuten
Importando el Certificado para Mikrotik
49
Utilizacioacuten de EAPshyTLS con Certificados en AP y Clientes
50
Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del AP
Certificate
Security Profile AP Configuration
51
Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del Cliente
Certificate
Security Profile Station Configuration
52
Implantando EAPshyTLS + Radius
53
Implantando EAPshyTLS + Radius Creando Certificado para instalar en el Servidor RADIUS (11)
El Certificado para Radius puede ser creado de la misma manera que otros certificados pero es mejor que se utilize la opccioacuten ndashnodes
Se no se utiliza la opccioacuten ndashnodes toda vez que se inicia Radius tiene que digitar la clave privada
openssl req ndashnodes ndashnew ndashkeyout key_filepem ndashout req_filepem ndashdays 365
Se firma como los otros y estaacute listo
54
Implantando EAPshyTLS + Radius Instalando el Certificado en el Servidor RADIUS (11)
agravePonga las cosas en sus lugares correctos rootradiususrlocaletcraddb mv certs certsold rootradiususrlocaletcraddb mkdir certs rootradiususrlocaletcraddb mv rootradius_cert_keypem certs rootradiususrlocaletcraddb mv rootcacertpem certs
agraveCrea el paraacutemetro de DiffieshyHellman
rootradiususrlocaletcraddb dd if=devrandom of=certsrandom count=2 rootradiususrlocaletcraddb openssl dhparam ndashcheck ndashtext shy5 shy512 ndashout certsdh
agraveChequea si tudo se encontra en su lugar rootradiususrlocaletcraddb ls certs
cacertpem dh radius_cer_keypem random
55
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (14)
agraveEdite el fichero clientsconf con la lista de APrsquos (NASrsquos) que utilizaraacuten el Radius rootradiususrlocaletcraddb aee clientsconf client 192168100132
secret = 123456 shortname = AP1
agraveEdit radiusdconf rootradiususrlocaletcraddb aee radiusdconf
user = nobody group = nogroup
56
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (24)
Editing radiusdconf shy cont authorize
preprocess chap mschap suffix eap files
57
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (34)
Configure el fichero users rootradiususrlocaletcraddb aee radiusdconf
DEFAULT AuthshyType = EAP TunnelshyType = 13 TunnelshyMediumshyType = 6 TunnelshyPrivateshyGroupshyId = 1
58
Implantando EAPshyTLS + Radius Configurando el Servidor RADIUS (44)
agrave Edite eapconf
rootradiususrlocaletcraddb aee eapconf default_eap_type = tls tls
private_key_file = $raddbdircertsradius_cert_keypem certificate_file = $raddbdircertsradius_cert_keypem CA_file = $raddbdircertscacertpem dh_file = $raddbdircertsdh random_file = $raddbdircertscacertpem
agraveFinalmente inicia el Radius Server rootradiususrlocaletcraddb radiusd shyX
59
Setup with EAPshyTLS + Radius Client Configuration
Certificate
Security Profile
Station Configuration
60
Setup with EAPshyTLS + Radius AP Configuration
Security Profile
AP Configuration
61
Backbone con EAPshyTLS +Radius
Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc
Radius Server Mesh Node
Certificates szligagrave
Database
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Mesh Network
62
iquest Cuanto seguro es EAPshyTLS + Radius
APNAS APNAS Authenticator Authenticator Client station Client station
Supplicant Supplicant
Radius Server Radius Server
Authentication Server
Authentication Server
Atacando la entrega da PMK
agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK
agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP
No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius
63
80211i
x
WISPrsquos
64
Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo
Seguranca provedores 2002
24
56
2 12 1 5
Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius
Controle de MAC + IP PPPoE WEP
Se consideraban muy seguroshellip
65
Soluciones para ultima milla
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
66
Encuesta realizada en septiembre de 2007
Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps
Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes
67
Encuesta realizada en septiembre de 2007 Encriptaccioacuten
68
Encuesta realizada en septiembre de 2007 Autenticaccioacuten
OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)
69
Spoof de MAC y o IP
70
Soluciones (no 80211i) para la uacuteltima milha
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
71
Tuneles PPPoE aspectos generales
agravePPPoE originalmente desarollado para redes alambradas
agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery
agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten
agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text
72
Tuneles PPPoE aspectos generales
agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade
agraveComo otros tuneles los valores de MTU and MRU deben ser modificados
agravePPPoE es sensible a variaciones de sentildeal
agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo
73
PPPoE y Seguridad
agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero
agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un
MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo
agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea
74
Hotspots aspectos generales
agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios
agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea
agraveMikrotik puede autenticar en la base local o en un Radius externo
agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https
75
Hotspots y Seguridad
agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto
agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot
agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente
76
PPPoE x Hotspot amp seguridad shy conclusiones
agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE
agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto
agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas
agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius
agrave PPPoE y Hotspot ayudan pero no significan seguridad
77
Seguridad ndash conclusiones (casi) finales
Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de
shy Autenticacioacuten shy Confidencialidad shy Integridad de datos
Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius
Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas
78
iquest Porque los WISPrsquos no utilizan 80211i
WISPrsquos dicen que no utilizan 80211i por los motivos abajo
agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)
agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)
agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)
agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)
agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas
de performance)
79
Servicio afectado por ataques de capa 2
80
Servicio afectado por ataques de capa 2
IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad
Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque
agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211
81
Ataque al medio fisico
82
Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )
No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho
agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso
wwwwlanbrasilcombrdonwloadssegurancacd2iso
83
Proceso de associacioacuten State 1
Unauthenticated Unassociated
State 2 Authenticated Unassociated
Deauthentication Successful
authentication
Disassociation
State 3 Authenticated Associated
Successful authentication or reassociation
Deauthentication
2 2 4 1 1 1 1 1 1 1 1
00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type
0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication
00 shy Protocol Version
1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK
0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)
80211 Types and Subtypes
84
Ataque de Deauth
1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir
agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF
2 ndash Lanza paquetes de deauth en el aire
agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos
Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado
85
Hombre del medio ldquoin airerdquo (Monkey Jack attack)
AP
Wireless Medium
Attacker
Viacutectim
Deauth
86
Contramedidas para Deshyauth Attack con Mikrotik
Modificacioacuten del Protocol
agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado
agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik
pueda pueda implementar
agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones
httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf
87
Contramedidas para Deshyauth Attack con Mikrotik
La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer
El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino
88
Contramedidas para Deshyauth Attack con Mikrotik
Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth
Nosotros testamos en la praacutectica con Void11 y airshyreplay
Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten
89
Contramedidas para Deshyauth Attack con Mikrotik
Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik
Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC
90
Contramedidas para Deshyauth Attack con Mikrotik
Seguridad por ldquoobscuridadrdquo
Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado
agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente
muchas maacutes APrsquos virtuales con muchos MACrsquos
OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap
91
Muchas Gracias Paldies Obrigado
Wardner Maia maiamikrotikbrasilcombr
26
EAP
APNAS APNAS Authenticator Authenticator Client station Client station
Supplicant Supplicant
Radius Server Radius Server
Authentication Server
Authentication Server
EAP over LAN EAP over RADIUS
EAP es un protocolo para identificacioacuten de usuarios o hosts originalmente disentildeado para Protocolo Punto a Punto (PPP)
Soporta diferentes tipos de autenticaccioacuten Los maacutes comunes son EAPshyTLS EAPshyTTLS EAPshyPEAP EAPshyLEAP EAPshyMD5 etc
27
Tipos de EAP
EAP Type
TLS
TTLS
PEAP
LEAP
Open Proprietary
Open
Open
Open
Proprietary
Key Material
Yes
Yes
Yes
Yes
Supplicant Authenticator
Certificate
UsernamePwd
UsernamePwd
UsernamePwd
Authentication Credentials
Certificate
Certificate
Certificate
User Name In Clear
Yes
Yes
No
Mutual Auth
Yes
Yes
Yes
Yes
No
28
Tipos de EAP
LEAP (Lightweight EAP)
Es un protocolo propietario de Cisco patentado antes mismo de 80211i and WPA Es basado en nombre de usuario y contrasentildea que se enviacutea sin proteccioacuten Esta metodologiacutea descuida la proteccioacuten de las credenciales durante la fase de autenticacioacuten del usuario con el servidor Trabaja con variados tipos de clientes pero solo con AP Cisco
agrave Tool to crack LEAP Asleap shy httpasleapsourceforgenet
OBS Mikrotik no soporta LEAP
29
Tipos de EAP PEAP (Protected EAP) and EAPshyTTLS (EAP tunneled TLS)
PEAP y TTLS son parecidosshy TTLS es compatible con otros protocolos como LEAP y hacen uso de Certificados de Autenticidad en lado del Servidor y usuario contrasentildea en lado cliente Autenticacioacuten sigue la orden
1 ndash El Servidor manda un EAP request 2 ndash Cliente manda una identidade (lo que sea) shy un Tunel TLS es creado 3 ndash Dentro del tunel el cliente pasa usuaacuterio y contrasentildea
El problema con TTLS y PEAP es el ldquohombre del mediordquo
OBS Mikrotik no soporta TTLS y PEAP
30
Tipos de EAP EAPshyTLS (EAP ndash Transport Layer Security) agrave Es el tipo de EAP que Mikrotik soporta
Provee mayor nivel de seguridad y necesita certificados en los dos lados ndash Cliente y Servidor
Los Certificados pueden ser instalados
agrave En AP y Clientes agrave Em Clientes y Servidor Radius agrave Sin Certificados
31
Security Profiles ndash EAP Methods
agraveEAPshyTLS Usa Certificados
agrave passthrough Manda para un Servidor Radius (funciona como dispositivo 8021X) ndash solo para Puntos de Acceso
32
Security Profiles ndash TLS Mode
agrave verify certificates Requiere un certificado y verifica si fue firmado por una Certificadora
agrave donrsquot verify certificates Requiere un certificate pero no verifica
agrave no certificates Certificados son negociados dinaacutemicamente con el algoritmo de DiffieshyHellman (explicado adelante)
33
iquestiquest Trabajar con EAPshyTLS pero sin Certificados
34
DiffieshyHellmann (Without Certificates)
1 Cada lado escoge un nuacutemero secreto x y y ndash llaves privadas
2 Lado A empieza seleccionando un nuacutemero primo muy alto (p) y un pequentildeo entero ndash el generador (g)
3 Lado A calcula usando aritmeacutetica modular la clave publica K(a) agrave K(a) = g x (mod p)
4 Lado A manda para o lado B la clave publica el nuacutemero primo (p) y el generador (g)
K(a) = g x (mod p)
Secret number
x Generator
g
Prime number
p
K(a) g p
Side A Side B
35
DiffieshyHellmann (Without Certificates)
5 Lado B hace un calculo similar con su clave secreta el primo y el generator para obtenir su clave publica
6 Lado B manda para lado A la clave publica
7 Ahora los dos lados pueden calcular una misma clave compartida agrave Shared key = K(b) x (mod p) agrave Shared key = K(a) y (mod p)
K(a) = g x (mod p)
K(b) = g y (mod p)
Secret number
x Generator
g
Prime number
p
Secret number
y Generator
g
Prime number
p
K(a) g p
K(b)
Side A Side B
36
DiffieshyHellmann (Without Certificates)
8 Los dos caacutelculos producen valores exatamente iguales ndash propiedad de aritmeacutetica modular
9 La clave calculada es usada como PMK e inicia el proceso de encriptacioacuten
K(a) = g x (mod p)
K(b) = g y (mod p)
Secret number
x Generator
g
Prime number
p
Secret number
y Generator
g
Prime number
p
K(a) g p
K(b)
Key = K(b) x (mod p) Key = K(a) y (mod p)
Side A Side B
Same value
37
Setup with EAPshyTLS ndash No Certificates
Security Profile
Station Configuration
38
Setup with EAPshyTLS ndash No Certificates
Security Profile
AP Configuration
39
iquest Cuanto seguro es EAPshyTLS sin Certificados
agrave Como resultado de la negociacion anoacutenima resulta una PMK y despueacutes toda la comunicaccioacuten es encriptada por AES (WPA2) o RC4 (WPA)
agrave Seriacutea todo muy seguro si no hubiera la posibilidad de un hacker meter un Mikrotik con la misma configuraccioacuten y negociar la clave normalmenteL
agrave Una idea para hacer esa configuracioacuten de forma segura es despueacutes de cerrar el enlace hacer un tunel PPtP o L2TP entre los equipos
40
Implantando EAPshyTLS con Certificados
41
Implantando EAPshyTLS con Certificados
Un certificado digital es un fichero que identifica su propietario de manera uacutenica Certificados son creados por instituiciones emisoras llamadas de CA (Certificate Authorities)
Certificados pueden ser
agrave Firmados por una instituicioacuten ldquoacreditadardquo (Verisign Thawte etc)
o
agrave Certificados autoshyfirmados
42
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority
agraveEn una maacutequina Linux con OpenSSL modifique el fichero opensslconf con los datos que se usaraacuten en los Certificados que seraacuten generados
etcsslopensslconf
dir = MikrotikBrasil_CA
countryName_default = BR stateOrProvinceName_default = Sao Paulo organizationName_default = MikrotikBrasil_Private_Network
43
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority ndash cont
agrave Modifique el script creador de la CA (CAsh) para el mismo directorio
CATOP=MikrotikBrasil_CA
agraveCorra el con la opcion ndashnewca
rootwlanbrasiletcssl miscCAsh ndashnewca CA certificate filename (or enter to create)
agravePressione ltentergt e contesta a las preguntas
44
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority ndash cont
agrave El Certificado fue creado y se encuentra en
etcopensslMikrotikBrasil_CAcacertpem
agrave Una Clave protegida con DES tambieacuten estaacute ent
etcopensslMikrotikBrasil_CAcakeypem
45
Implantando EAPshyTLS con Certificados
Creando las requisiciones de Certificados
Puedem ser creadas en propio Mikrotik con certificates createshycertificateshyrequest
46
Implantando EAPshyTLS con Certificados
Creando las requisiciones de Certificados ndash cont
Las requisiciones tambieacuten pueden ser generadas en la maacutequina Linux
rootwlanbrasiletcssl openssl req ndashnew clave_privadapem ndashout Requisicion_de_certificadopem ndashdays dias_de_validad
Seraacuten creados 2 ficheros la clave privada e la Requisicioacuten de Certificado
A continuacioacuten debemos firmar el Certificado
47
Implantando EAPshyTLS con Certificados
Asignando las requisiciones de Certificados
Las requisiciones creadas en RouterOS o en la maacutequina Linux se firma con
rootwlanbrasiletcssl openssl ca ndashconfig opensslconf ndashpolicy policy_anything ndashout certificado_asignadopem ndashinfiles requisicion_de_certificadopem
Aumlhora el fichero de requisicioacuten puede ser deletado porque seraacute utilizado solo el certificado_assinadopem
48
Implantando EAPshyTLS con Certificados
Despueacutes de la Importacioacuten
via Winbox
Para importar la clave es necesaria la misma contrasentildea que se utilizoacute en la creacioacuten
Importando el Certificado para Mikrotik
49
Utilizacioacuten de EAPshyTLS con Certificados en AP y Clientes
50
Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del AP
Certificate
Security Profile AP Configuration
51
Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del Cliente
Certificate
Security Profile Station Configuration
52
Implantando EAPshyTLS + Radius
53
Implantando EAPshyTLS + Radius Creando Certificado para instalar en el Servidor RADIUS (11)
El Certificado para Radius puede ser creado de la misma manera que otros certificados pero es mejor que se utilize la opccioacuten ndashnodes
Se no se utiliza la opccioacuten ndashnodes toda vez que se inicia Radius tiene que digitar la clave privada
openssl req ndashnodes ndashnew ndashkeyout key_filepem ndashout req_filepem ndashdays 365
Se firma como los otros y estaacute listo
54
Implantando EAPshyTLS + Radius Instalando el Certificado en el Servidor RADIUS (11)
agravePonga las cosas en sus lugares correctos rootradiususrlocaletcraddb mv certs certsold rootradiususrlocaletcraddb mkdir certs rootradiususrlocaletcraddb mv rootradius_cert_keypem certs rootradiususrlocaletcraddb mv rootcacertpem certs
agraveCrea el paraacutemetro de DiffieshyHellman
rootradiususrlocaletcraddb dd if=devrandom of=certsrandom count=2 rootradiususrlocaletcraddb openssl dhparam ndashcheck ndashtext shy5 shy512 ndashout certsdh
agraveChequea si tudo se encontra en su lugar rootradiususrlocaletcraddb ls certs
cacertpem dh radius_cer_keypem random
55
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (14)
agraveEdite el fichero clientsconf con la lista de APrsquos (NASrsquos) que utilizaraacuten el Radius rootradiususrlocaletcraddb aee clientsconf client 192168100132
secret = 123456 shortname = AP1
agraveEdit radiusdconf rootradiususrlocaletcraddb aee radiusdconf
user = nobody group = nogroup
56
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (24)
Editing radiusdconf shy cont authorize
preprocess chap mschap suffix eap files
57
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (34)
Configure el fichero users rootradiususrlocaletcraddb aee radiusdconf
DEFAULT AuthshyType = EAP TunnelshyType = 13 TunnelshyMediumshyType = 6 TunnelshyPrivateshyGroupshyId = 1
58
Implantando EAPshyTLS + Radius Configurando el Servidor RADIUS (44)
agrave Edite eapconf
rootradiususrlocaletcraddb aee eapconf default_eap_type = tls tls
private_key_file = $raddbdircertsradius_cert_keypem certificate_file = $raddbdircertsradius_cert_keypem CA_file = $raddbdircertscacertpem dh_file = $raddbdircertsdh random_file = $raddbdircertscacertpem
agraveFinalmente inicia el Radius Server rootradiususrlocaletcraddb radiusd shyX
59
Setup with EAPshyTLS + Radius Client Configuration
Certificate
Security Profile
Station Configuration
60
Setup with EAPshyTLS + Radius AP Configuration
Security Profile
AP Configuration
61
Backbone con EAPshyTLS +Radius
Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc
Radius Server Mesh Node
Certificates szligagrave
Database
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Mesh Network
62
iquest Cuanto seguro es EAPshyTLS + Radius
APNAS APNAS Authenticator Authenticator Client station Client station
Supplicant Supplicant
Radius Server Radius Server
Authentication Server
Authentication Server
Atacando la entrega da PMK
agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK
agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP
No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius
63
80211i
x
WISPrsquos
64
Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo
Seguranca provedores 2002
24
56
2 12 1 5
Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius
Controle de MAC + IP PPPoE WEP
Se consideraban muy seguroshellip
65
Soluciones para ultima milla
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
66
Encuesta realizada en septiembre de 2007
Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps
Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes
67
Encuesta realizada en septiembre de 2007 Encriptaccioacuten
68
Encuesta realizada en septiembre de 2007 Autenticaccioacuten
OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)
69
Spoof de MAC y o IP
70
Soluciones (no 80211i) para la uacuteltima milha
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
71
Tuneles PPPoE aspectos generales
agravePPPoE originalmente desarollado para redes alambradas
agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery
agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten
agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text
72
Tuneles PPPoE aspectos generales
agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade
agraveComo otros tuneles los valores de MTU and MRU deben ser modificados
agravePPPoE es sensible a variaciones de sentildeal
agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo
73
PPPoE y Seguridad
agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero
agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un
MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo
agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea
74
Hotspots aspectos generales
agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios
agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea
agraveMikrotik puede autenticar en la base local o en un Radius externo
agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https
75
Hotspots y Seguridad
agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto
agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot
agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente
76
PPPoE x Hotspot amp seguridad shy conclusiones
agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE
agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto
agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas
agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius
agrave PPPoE y Hotspot ayudan pero no significan seguridad
77
Seguridad ndash conclusiones (casi) finales
Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de
shy Autenticacioacuten shy Confidencialidad shy Integridad de datos
Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius
Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas
78
iquest Porque los WISPrsquos no utilizan 80211i
WISPrsquos dicen que no utilizan 80211i por los motivos abajo
agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)
agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)
agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)
agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)
agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas
de performance)
79
Servicio afectado por ataques de capa 2
80
Servicio afectado por ataques de capa 2
IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad
Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque
agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211
81
Ataque al medio fisico
82
Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )
No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho
agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso
wwwwlanbrasilcombrdonwloadssegurancacd2iso
83
Proceso de associacioacuten State 1
Unauthenticated Unassociated
State 2 Authenticated Unassociated
Deauthentication Successful
authentication
Disassociation
State 3 Authenticated Associated
Successful authentication or reassociation
Deauthentication
2 2 4 1 1 1 1 1 1 1 1
00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type
0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication
00 shy Protocol Version
1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK
0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)
80211 Types and Subtypes
84
Ataque de Deauth
1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir
agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF
2 ndash Lanza paquetes de deauth en el aire
agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos
Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado
85
Hombre del medio ldquoin airerdquo (Monkey Jack attack)
AP
Wireless Medium
Attacker
Viacutectim
Deauth
86
Contramedidas para Deshyauth Attack con Mikrotik
Modificacioacuten del Protocol
agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado
agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik
pueda pueda implementar
agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones
httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf
87
Contramedidas para Deshyauth Attack con Mikrotik
La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer
El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino
88
Contramedidas para Deshyauth Attack con Mikrotik
Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth
Nosotros testamos en la praacutectica con Void11 y airshyreplay
Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten
89
Contramedidas para Deshyauth Attack con Mikrotik
Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik
Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC
90
Contramedidas para Deshyauth Attack con Mikrotik
Seguridad por ldquoobscuridadrdquo
Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado
agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente
muchas maacutes APrsquos virtuales con muchos MACrsquos
OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap
91
Muchas Gracias Paldies Obrigado
Wardner Maia maiamikrotikbrasilcombr
27
Tipos de EAP
EAP Type
TLS
TTLS
PEAP
LEAP
Open Proprietary
Open
Open
Open
Proprietary
Key Material
Yes
Yes
Yes
Yes
Supplicant Authenticator
Certificate
UsernamePwd
UsernamePwd
UsernamePwd
Authentication Credentials
Certificate
Certificate
Certificate
User Name In Clear
Yes
Yes
No
Mutual Auth
Yes
Yes
Yes
Yes
No
28
Tipos de EAP
LEAP (Lightweight EAP)
Es un protocolo propietario de Cisco patentado antes mismo de 80211i and WPA Es basado en nombre de usuario y contrasentildea que se enviacutea sin proteccioacuten Esta metodologiacutea descuida la proteccioacuten de las credenciales durante la fase de autenticacioacuten del usuario con el servidor Trabaja con variados tipos de clientes pero solo con AP Cisco
agrave Tool to crack LEAP Asleap shy httpasleapsourceforgenet
OBS Mikrotik no soporta LEAP
29
Tipos de EAP PEAP (Protected EAP) and EAPshyTTLS (EAP tunneled TLS)
PEAP y TTLS son parecidosshy TTLS es compatible con otros protocolos como LEAP y hacen uso de Certificados de Autenticidad en lado del Servidor y usuario contrasentildea en lado cliente Autenticacioacuten sigue la orden
1 ndash El Servidor manda un EAP request 2 ndash Cliente manda una identidade (lo que sea) shy un Tunel TLS es creado 3 ndash Dentro del tunel el cliente pasa usuaacuterio y contrasentildea
El problema con TTLS y PEAP es el ldquohombre del mediordquo
OBS Mikrotik no soporta TTLS y PEAP
30
Tipos de EAP EAPshyTLS (EAP ndash Transport Layer Security) agrave Es el tipo de EAP que Mikrotik soporta
Provee mayor nivel de seguridad y necesita certificados en los dos lados ndash Cliente y Servidor
Los Certificados pueden ser instalados
agrave En AP y Clientes agrave Em Clientes y Servidor Radius agrave Sin Certificados
31
Security Profiles ndash EAP Methods
agraveEAPshyTLS Usa Certificados
agrave passthrough Manda para un Servidor Radius (funciona como dispositivo 8021X) ndash solo para Puntos de Acceso
32
Security Profiles ndash TLS Mode
agrave verify certificates Requiere un certificado y verifica si fue firmado por una Certificadora
agrave donrsquot verify certificates Requiere un certificate pero no verifica
agrave no certificates Certificados son negociados dinaacutemicamente con el algoritmo de DiffieshyHellman (explicado adelante)
33
iquestiquest Trabajar con EAPshyTLS pero sin Certificados
34
DiffieshyHellmann (Without Certificates)
1 Cada lado escoge un nuacutemero secreto x y y ndash llaves privadas
2 Lado A empieza seleccionando un nuacutemero primo muy alto (p) y un pequentildeo entero ndash el generador (g)
3 Lado A calcula usando aritmeacutetica modular la clave publica K(a) agrave K(a) = g x (mod p)
4 Lado A manda para o lado B la clave publica el nuacutemero primo (p) y el generador (g)
K(a) = g x (mod p)
Secret number
x Generator
g
Prime number
p
K(a) g p
Side A Side B
35
DiffieshyHellmann (Without Certificates)
5 Lado B hace un calculo similar con su clave secreta el primo y el generator para obtenir su clave publica
6 Lado B manda para lado A la clave publica
7 Ahora los dos lados pueden calcular una misma clave compartida agrave Shared key = K(b) x (mod p) agrave Shared key = K(a) y (mod p)
K(a) = g x (mod p)
K(b) = g y (mod p)
Secret number
x Generator
g
Prime number
p
Secret number
y Generator
g
Prime number
p
K(a) g p
K(b)
Side A Side B
36
DiffieshyHellmann (Without Certificates)
8 Los dos caacutelculos producen valores exatamente iguales ndash propiedad de aritmeacutetica modular
9 La clave calculada es usada como PMK e inicia el proceso de encriptacioacuten
K(a) = g x (mod p)
K(b) = g y (mod p)
Secret number
x Generator
g
Prime number
p
Secret number
y Generator
g
Prime number
p
K(a) g p
K(b)
Key = K(b) x (mod p) Key = K(a) y (mod p)
Side A Side B
Same value
37
Setup with EAPshyTLS ndash No Certificates
Security Profile
Station Configuration
38
Setup with EAPshyTLS ndash No Certificates
Security Profile
AP Configuration
39
iquest Cuanto seguro es EAPshyTLS sin Certificados
agrave Como resultado de la negociacion anoacutenima resulta una PMK y despueacutes toda la comunicaccioacuten es encriptada por AES (WPA2) o RC4 (WPA)
agrave Seriacutea todo muy seguro si no hubiera la posibilidad de un hacker meter un Mikrotik con la misma configuraccioacuten y negociar la clave normalmenteL
agrave Una idea para hacer esa configuracioacuten de forma segura es despueacutes de cerrar el enlace hacer un tunel PPtP o L2TP entre los equipos
40
Implantando EAPshyTLS con Certificados
41
Implantando EAPshyTLS con Certificados
Un certificado digital es un fichero que identifica su propietario de manera uacutenica Certificados son creados por instituiciones emisoras llamadas de CA (Certificate Authorities)
Certificados pueden ser
agrave Firmados por una instituicioacuten ldquoacreditadardquo (Verisign Thawte etc)
o
agrave Certificados autoshyfirmados
42
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority
agraveEn una maacutequina Linux con OpenSSL modifique el fichero opensslconf con los datos que se usaraacuten en los Certificados que seraacuten generados
etcsslopensslconf
dir = MikrotikBrasil_CA
countryName_default = BR stateOrProvinceName_default = Sao Paulo organizationName_default = MikrotikBrasil_Private_Network
43
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority ndash cont
agrave Modifique el script creador de la CA (CAsh) para el mismo directorio
CATOP=MikrotikBrasil_CA
agraveCorra el con la opcion ndashnewca
rootwlanbrasiletcssl miscCAsh ndashnewca CA certificate filename (or enter to create)
agravePressione ltentergt e contesta a las preguntas
44
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority ndash cont
agrave El Certificado fue creado y se encuentra en
etcopensslMikrotikBrasil_CAcacertpem
agrave Una Clave protegida con DES tambieacuten estaacute ent
etcopensslMikrotikBrasil_CAcakeypem
45
Implantando EAPshyTLS con Certificados
Creando las requisiciones de Certificados
Puedem ser creadas en propio Mikrotik con certificates createshycertificateshyrequest
46
Implantando EAPshyTLS con Certificados
Creando las requisiciones de Certificados ndash cont
Las requisiciones tambieacuten pueden ser generadas en la maacutequina Linux
rootwlanbrasiletcssl openssl req ndashnew clave_privadapem ndashout Requisicion_de_certificadopem ndashdays dias_de_validad
Seraacuten creados 2 ficheros la clave privada e la Requisicioacuten de Certificado
A continuacioacuten debemos firmar el Certificado
47
Implantando EAPshyTLS con Certificados
Asignando las requisiciones de Certificados
Las requisiciones creadas en RouterOS o en la maacutequina Linux se firma con
rootwlanbrasiletcssl openssl ca ndashconfig opensslconf ndashpolicy policy_anything ndashout certificado_asignadopem ndashinfiles requisicion_de_certificadopem
Aumlhora el fichero de requisicioacuten puede ser deletado porque seraacute utilizado solo el certificado_assinadopem
48
Implantando EAPshyTLS con Certificados
Despueacutes de la Importacioacuten
via Winbox
Para importar la clave es necesaria la misma contrasentildea que se utilizoacute en la creacioacuten
Importando el Certificado para Mikrotik
49
Utilizacioacuten de EAPshyTLS con Certificados en AP y Clientes
50
Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del AP
Certificate
Security Profile AP Configuration
51
Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del Cliente
Certificate
Security Profile Station Configuration
52
Implantando EAPshyTLS + Radius
53
Implantando EAPshyTLS + Radius Creando Certificado para instalar en el Servidor RADIUS (11)
El Certificado para Radius puede ser creado de la misma manera que otros certificados pero es mejor que se utilize la opccioacuten ndashnodes
Se no se utiliza la opccioacuten ndashnodes toda vez que se inicia Radius tiene que digitar la clave privada
openssl req ndashnodes ndashnew ndashkeyout key_filepem ndashout req_filepem ndashdays 365
Se firma como los otros y estaacute listo
54
Implantando EAPshyTLS + Radius Instalando el Certificado en el Servidor RADIUS (11)
agravePonga las cosas en sus lugares correctos rootradiususrlocaletcraddb mv certs certsold rootradiususrlocaletcraddb mkdir certs rootradiususrlocaletcraddb mv rootradius_cert_keypem certs rootradiususrlocaletcraddb mv rootcacertpem certs
agraveCrea el paraacutemetro de DiffieshyHellman
rootradiususrlocaletcraddb dd if=devrandom of=certsrandom count=2 rootradiususrlocaletcraddb openssl dhparam ndashcheck ndashtext shy5 shy512 ndashout certsdh
agraveChequea si tudo se encontra en su lugar rootradiususrlocaletcraddb ls certs
cacertpem dh radius_cer_keypem random
55
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (14)
agraveEdite el fichero clientsconf con la lista de APrsquos (NASrsquos) que utilizaraacuten el Radius rootradiususrlocaletcraddb aee clientsconf client 192168100132
secret = 123456 shortname = AP1
agraveEdit radiusdconf rootradiususrlocaletcraddb aee radiusdconf
user = nobody group = nogroup
56
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (24)
Editing radiusdconf shy cont authorize
preprocess chap mschap suffix eap files
57
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (34)
Configure el fichero users rootradiususrlocaletcraddb aee radiusdconf
DEFAULT AuthshyType = EAP TunnelshyType = 13 TunnelshyMediumshyType = 6 TunnelshyPrivateshyGroupshyId = 1
58
Implantando EAPshyTLS + Radius Configurando el Servidor RADIUS (44)
agrave Edite eapconf
rootradiususrlocaletcraddb aee eapconf default_eap_type = tls tls
private_key_file = $raddbdircertsradius_cert_keypem certificate_file = $raddbdircertsradius_cert_keypem CA_file = $raddbdircertscacertpem dh_file = $raddbdircertsdh random_file = $raddbdircertscacertpem
agraveFinalmente inicia el Radius Server rootradiususrlocaletcraddb radiusd shyX
59
Setup with EAPshyTLS + Radius Client Configuration
Certificate
Security Profile
Station Configuration
60
Setup with EAPshyTLS + Radius AP Configuration
Security Profile
AP Configuration
61
Backbone con EAPshyTLS +Radius
Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc
Radius Server Mesh Node
Certificates szligagrave
Database
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Mesh Network
62
iquest Cuanto seguro es EAPshyTLS + Radius
APNAS APNAS Authenticator Authenticator Client station Client station
Supplicant Supplicant
Radius Server Radius Server
Authentication Server
Authentication Server
Atacando la entrega da PMK
agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK
agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP
No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius
63
80211i
x
WISPrsquos
64
Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo
Seguranca provedores 2002
24
56
2 12 1 5
Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius
Controle de MAC + IP PPPoE WEP
Se consideraban muy seguroshellip
65
Soluciones para ultima milla
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
66
Encuesta realizada en septiembre de 2007
Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps
Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes
67
Encuesta realizada en septiembre de 2007 Encriptaccioacuten
68
Encuesta realizada en septiembre de 2007 Autenticaccioacuten
OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)
69
Spoof de MAC y o IP
70
Soluciones (no 80211i) para la uacuteltima milha
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
71
Tuneles PPPoE aspectos generales
agravePPPoE originalmente desarollado para redes alambradas
agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery
agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten
agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text
72
Tuneles PPPoE aspectos generales
agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade
agraveComo otros tuneles los valores de MTU and MRU deben ser modificados
agravePPPoE es sensible a variaciones de sentildeal
agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo
73
PPPoE y Seguridad
agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero
agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un
MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo
agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea
74
Hotspots aspectos generales
agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios
agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea
agraveMikrotik puede autenticar en la base local o en un Radius externo
agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https
75
Hotspots y Seguridad
agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto
agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot
agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente
76
PPPoE x Hotspot amp seguridad shy conclusiones
agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE
agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto
agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas
agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius
agrave PPPoE y Hotspot ayudan pero no significan seguridad
77
Seguridad ndash conclusiones (casi) finales
Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de
shy Autenticacioacuten shy Confidencialidad shy Integridad de datos
Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius
Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas
78
iquest Porque los WISPrsquos no utilizan 80211i
WISPrsquos dicen que no utilizan 80211i por los motivos abajo
agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)
agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)
agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)
agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)
agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas
de performance)
79
Servicio afectado por ataques de capa 2
80
Servicio afectado por ataques de capa 2
IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad
Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque
agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211
81
Ataque al medio fisico
82
Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )
No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho
agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso
wwwwlanbrasilcombrdonwloadssegurancacd2iso
83
Proceso de associacioacuten State 1
Unauthenticated Unassociated
State 2 Authenticated Unassociated
Deauthentication Successful
authentication
Disassociation
State 3 Authenticated Associated
Successful authentication or reassociation
Deauthentication
2 2 4 1 1 1 1 1 1 1 1
00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type
0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication
00 shy Protocol Version
1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK
0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)
80211 Types and Subtypes
84
Ataque de Deauth
1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir
agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF
2 ndash Lanza paquetes de deauth en el aire
agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos
Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado
85
Hombre del medio ldquoin airerdquo (Monkey Jack attack)
AP
Wireless Medium
Attacker
Viacutectim
Deauth
86
Contramedidas para Deshyauth Attack con Mikrotik
Modificacioacuten del Protocol
agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado
agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik
pueda pueda implementar
agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones
httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf
87
Contramedidas para Deshyauth Attack con Mikrotik
La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer
El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino
88
Contramedidas para Deshyauth Attack con Mikrotik
Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth
Nosotros testamos en la praacutectica con Void11 y airshyreplay
Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten
89
Contramedidas para Deshyauth Attack con Mikrotik
Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik
Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC
90
Contramedidas para Deshyauth Attack con Mikrotik
Seguridad por ldquoobscuridadrdquo
Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado
agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente
muchas maacutes APrsquos virtuales con muchos MACrsquos
OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap
91
Muchas Gracias Paldies Obrigado
Wardner Maia maiamikrotikbrasilcombr
28
Tipos de EAP
LEAP (Lightweight EAP)
Es un protocolo propietario de Cisco patentado antes mismo de 80211i and WPA Es basado en nombre de usuario y contrasentildea que se enviacutea sin proteccioacuten Esta metodologiacutea descuida la proteccioacuten de las credenciales durante la fase de autenticacioacuten del usuario con el servidor Trabaja con variados tipos de clientes pero solo con AP Cisco
agrave Tool to crack LEAP Asleap shy httpasleapsourceforgenet
OBS Mikrotik no soporta LEAP
29
Tipos de EAP PEAP (Protected EAP) and EAPshyTTLS (EAP tunneled TLS)
PEAP y TTLS son parecidosshy TTLS es compatible con otros protocolos como LEAP y hacen uso de Certificados de Autenticidad en lado del Servidor y usuario contrasentildea en lado cliente Autenticacioacuten sigue la orden
1 ndash El Servidor manda un EAP request 2 ndash Cliente manda una identidade (lo que sea) shy un Tunel TLS es creado 3 ndash Dentro del tunel el cliente pasa usuaacuterio y contrasentildea
El problema con TTLS y PEAP es el ldquohombre del mediordquo
OBS Mikrotik no soporta TTLS y PEAP
30
Tipos de EAP EAPshyTLS (EAP ndash Transport Layer Security) agrave Es el tipo de EAP que Mikrotik soporta
Provee mayor nivel de seguridad y necesita certificados en los dos lados ndash Cliente y Servidor
Los Certificados pueden ser instalados
agrave En AP y Clientes agrave Em Clientes y Servidor Radius agrave Sin Certificados
31
Security Profiles ndash EAP Methods
agraveEAPshyTLS Usa Certificados
agrave passthrough Manda para un Servidor Radius (funciona como dispositivo 8021X) ndash solo para Puntos de Acceso
32
Security Profiles ndash TLS Mode
agrave verify certificates Requiere un certificado y verifica si fue firmado por una Certificadora
agrave donrsquot verify certificates Requiere un certificate pero no verifica
agrave no certificates Certificados son negociados dinaacutemicamente con el algoritmo de DiffieshyHellman (explicado adelante)
33
iquestiquest Trabajar con EAPshyTLS pero sin Certificados
34
DiffieshyHellmann (Without Certificates)
1 Cada lado escoge un nuacutemero secreto x y y ndash llaves privadas
2 Lado A empieza seleccionando un nuacutemero primo muy alto (p) y un pequentildeo entero ndash el generador (g)
3 Lado A calcula usando aritmeacutetica modular la clave publica K(a) agrave K(a) = g x (mod p)
4 Lado A manda para o lado B la clave publica el nuacutemero primo (p) y el generador (g)
K(a) = g x (mod p)
Secret number
x Generator
g
Prime number
p
K(a) g p
Side A Side B
35
DiffieshyHellmann (Without Certificates)
5 Lado B hace un calculo similar con su clave secreta el primo y el generator para obtenir su clave publica
6 Lado B manda para lado A la clave publica
7 Ahora los dos lados pueden calcular una misma clave compartida agrave Shared key = K(b) x (mod p) agrave Shared key = K(a) y (mod p)
K(a) = g x (mod p)
K(b) = g y (mod p)
Secret number
x Generator
g
Prime number
p
Secret number
y Generator
g
Prime number
p
K(a) g p
K(b)
Side A Side B
36
DiffieshyHellmann (Without Certificates)
8 Los dos caacutelculos producen valores exatamente iguales ndash propiedad de aritmeacutetica modular
9 La clave calculada es usada como PMK e inicia el proceso de encriptacioacuten
K(a) = g x (mod p)
K(b) = g y (mod p)
Secret number
x Generator
g
Prime number
p
Secret number
y Generator
g
Prime number
p
K(a) g p
K(b)
Key = K(b) x (mod p) Key = K(a) y (mod p)
Side A Side B
Same value
37
Setup with EAPshyTLS ndash No Certificates
Security Profile
Station Configuration
38
Setup with EAPshyTLS ndash No Certificates
Security Profile
AP Configuration
39
iquest Cuanto seguro es EAPshyTLS sin Certificados
agrave Como resultado de la negociacion anoacutenima resulta una PMK y despueacutes toda la comunicaccioacuten es encriptada por AES (WPA2) o RC4 (WPA)
agrave Seriacutea todo muy seguro si no hubiera la posibilidad de un hacker meter un Mikrotik con la misma configuraccioacuten y negociar la clave normalmenteL
agrave Una idea para hacer esa configuracioacuten de forma segura es despueacutes de cerrar el enlace hacer un tunel PPtP o L2TP entre los equipos
40
Implantando EAPshyTLS con Certificados
41
Implantando EAPshyTLS con Certificados
Un certificado digital es un fichero que identifica su propietario de manera uacutenica Certificados son creados por instituiciones emisoras llamadas de CA (Certificate Authorities)
Certificados pueden ser
agrave Firmados por una instituicioacuten ldquoacreditadardquo (Verisign Thawte etc)
o
agrave Certificados autoshyfirmados
42
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority
agraveEn una maacutequina Linux con OpenSSL modifique el fichero opensslconf con los datos que se usaraacuten en los Certificados que seraacuten generados
etcsslopensslconf
dir = MikrotikBrasil_CA
countryName_default = BR stateOrProvinceName_default = Sao Paulo organizationName_default = MikrotikBrasil_Private_Network
43
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority ndash cont
agrave Modifique el script creador de la CA (CAsh) para el mismo directorio
CATOP=MikrotikBrasil_CA
agraveCorra el con la opcion ndashnewca
rootwlanbrasiletcssl miscCAsh ndashnewca CA certificate filename (or enter to create)
agravePressione ltentergt e contesta a las preguntas
44
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority ndash cont
agrave El Certificado fue creado y se encuentra en
etcopensslMikrotikBrasil_CAcacertpem
agrave Una Clave protegida con DES tambieacuten estaacute ent
etcopensslMikrotikBrasil_CAcakeypem
45
Implantando EAPshyTLS con Certificados
Creando las requisiciones de Certificados
Puedem ser creadas en propio Mikrotik con certificates createshycertificateshyrequest
46
Implantando EAPshyTLS con Certificados
Creando las requisiciones de Certificados ndash cont
Las requisiciones tambieacuten pueden ser generadas en la maacutequina Linux
rootwlanbrasiletcssl openssl req ndashnew clave_privadapem ndashout Requisicion_de_certificadopem ndashdays dias_de_validad
Seraacuten creados 2 ficheros la clave privada e la Requisicioacuten de Certificado
A continuacioacuten debemos firmar el Certificado
47
Implantando EAPshyTLS con Certificados
Asignando las requisiciones de Certificados
Las requisiciones creadas en RouterOS o en la maacutequina Linux se firma con
rootwlanbrasiletcssl openssl ca ndashconfig opensslconf ndashpolicy policy_anything ndashout certificado_asignadopem ndashinfiles requisicion_de_certificadopem
Aumlhora el fichero de requisicioacuten puede ser deletado porque seraacute utilizado solo el certificado_assinadopem
48
Implantando EAPshyTLS con Certificados
Despueacutes de la Importacioacuten
via Winbox
Para importar la clave es necesaria la misma contrasentildea que se utilizoacute en la creacioacuten
Importando el Certificado para Mikrotik
49
Utilizacioacuten de EAPshyTLS con Certificados en AP y Clientes
50
Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del AP
Certificate
Security Profile AP Configuration
51
Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del Cliente
Certificate
Security Profile Station Configuration
52
Implantando EAPshyTLS + Radius
53
Implantando EAPshyTLS + Radius Creando Certificado para instalar en el Servidor RADIUS (11)
El Certificado para Radius puede ser creado de la misma manera que otros certificados pero es mejor que se utilize la opccioacuten ndashnodes
Se no se utiliza la opccioacuten ndashnodes toda vez que se inicia Radius tiene que digitar la clave privada
openssl req ndashnodes ndashnew ndashkeyout key_filepem ndashout req_filepem ndashdays 365
Se firma como los otros y estaacute listo
54
Implantando EAPshyTLS + Radius Instalando el Certificado en el Servidor RADIUS (11)
agravePonga las cosas en sus lugares correctos rootradiususrlocaletcraddb mv certs certsold rootradiususrlocaletcraddb mkdir certs rootradiususrlocaletcraddb mv rootradius_cert_keypem certs rootradiususrlocaletcraddb mv rootcacertpem certs
agraveCrea el paraacutemetro de DiffieshyHellman
rootradiususrlocaletcraddb dd if=devrandom of=certsrandom count=2 rootradiususrlocaletcraddb openssl dhparam ndashcheck ndashtext shy5 shy512 ndashout certsdh
agraveChequea si tudo se encontra en su lugar rootradiususrlocaletcraddb ls certs
cacertpem dh radius_cer_keypem random
55
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (14)
agraveEdite el fichero clientsconf con la lista de APrsquos (NASrsquos) que utilizaraacuten el Radius rootradiususrlocaletcraddb aee clientsconf client 192168100132
secret = 123456 shortname = AP1
agraveEdit radiusdconf rootradiususrlocaletcraddb aee radiusdconf
user = nobody group = nogroup
56
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (24)
Editing radiusdconf shy cont authorize
preprocess chap mschap suffix eap files
57
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (34)
Configure el fichero users rootradiususrlocaletcraddb aee radiusdconf
DEFAULT AuthshyType = EAP TunnelshyType = 13 TunnelshyMediumshyType = 6 TunnelshyPrivateshyGroupshyId = 1
58
Implantando EAPshyTLS + Radius Configurando el Servidor RADIUS (44)
agrave Edite eapconf
rootradiususrlocaletcraddb aee eapconf default_eap_type = tls tls
private_key_file = $raddbdircertsradius_cert_keypem certificate_file = $raddbdircertsradius_cert_keypem CA_file = $raddbdircertscacertpem dh_file = $raddbdircertsdh random_file = $raddbdircertscacertpem
agraveFinalmente inicia el Radius Server rootradiususrlocaletcraddb radiusd shyX
59
Setup with EAPshyTLS + Radius Client Configuration
Certificate
Security Profile
Station Configuration
60
Setup with EAPshyTLS + Radius AP Configuration
Security Profile
AP Configuration
61
Backbone con EAPshyTLS +Radius
Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc
Radius Server Mesh Node
Certificates szligagrave
Database
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Mesh Network
62
iquest Cuanto seguro es EAPshyTLS + Radius
APNAS APNAS Authenticator Authenticator Client station Client station
Supplicant Supplicant
Radius Server Radius Server
Authentication Server
Authentication Server
Atacando la entrega da PMK
agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK
agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP
No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius
63
80211i
x
WISPrsquos
64
Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo
Seguranca provedores 2002
24
56
2 12 1 5
Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius
Controle de MAC + IP PPPoE WEP
Se consideraban muy seguroshellip
65
Soluciones para ultima milla
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
66
Encuesta realizada en septiembre de 2007
Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps
Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes
67
Encuesta realizada en septiembre de 2007 Encriptaccioacuten
68
Encuesta realizada en septiembre de 2007 Autenticaccioacuten
OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)
69
Spoof de MAC y o IP
70
Soluciones (no 80211i) para la uacuteltima milha
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
71
Tuneles PPPoE aspectos generales
agravePPPoE originalmente desarollado para redes alambradas
agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery
agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten
agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text
72
Tuneles PPPoE aspectos generales
agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade
agraveComo otros tuneles los valores de MTU and MRU deben ser modificados
agravePPPoE es sensible a variaciones de sentildeal
agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo
73
PPPoE y Seguridad
agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero
agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un
MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo
agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea
74
Hotspots aspectos generales
agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios
agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea
agraveMikrotik puede autenticar en la base local o en un Radius externo
agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https
75
Hotspots y Seguridad
agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto
agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot
agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente
76
PPPoE x Hotspot amp seguridad shy conclusiones
agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE
agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto
agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas
agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius
agrave PPPoE y Hotspot ayudan pero no significan seguridad
77
Seguridad ndash conclusiones (casi) finales
Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de
shy Autenticacioacuten shy Confidencialidad shy Integridad de datos
Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius
Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas
78
iquest Porque los WISPrsquos no utilizan 80211i
WISPrsquos dicen que no utilizan 80211i por los motivos abajo
agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)
agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)
agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)
agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)
agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas
de performance)
79
Servicio afectado por ataques de capa 2
80
Servicio afectado por ataques de capa 2
IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad
Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque
agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211
81
Ataque al medio fisico
82
Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )
No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho
agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso
wwwwlanbrasilcombrdonwloadssegurancacd2iso
83
Proceso de associacioacuten State 1
Unauthenticated Unassociated
State 2 Authenticated Unassociated
Deauthentication Successful
authentication
Disassociation
State 3 Authenticated Associated
Successful authentication or reassociation
Deauthentication
2 2 4 1 1 1 1 1 1 1 1
00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type
0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication
00 shy Protocol Version
1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK
0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)
80211 Types and Subtypes
84
Ataque de Deauth
1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir
agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF
2 ndash Lanza paquetes de deauth en el aire
agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos
Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado
85
Hombre del medio ldquoin airerdquo (Monkey Jack attack)
AP
Wireless Medium
Attacker
Viacutectim
Deauth
86
Contramedidas para Deshyauth Attack con Mikrotik
Modificacioacuten del Protocol
agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado
agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik
pueda pueda implementar
agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones
httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf
87
Contramedidas para Deshyauth Attack con Mikrotik
La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer
El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino
88
Contramedidas para Deshyauth Attack con Mikrotik
Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth
Nosotros testamos en la praacutectica con Void11 y airshyreplay
Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten
89
Contramedidas para Deshyauth Attack con Mikrotik
Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik
Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC
90
Contramedidas para Deshyauth Attack con Mikrotik
Seguridad por ldquoobscuridadrdquo
Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado
agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente
muchas maacutes APrsquos virtuales con muchos MACrsquos
OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap
91
Muchas Gracias Paldies Obrigado
Wardner Maia maiamikrotikbrasilcombr
29
Tipos de EAP PEAP (Protected EAP) and EAPshyTTLS (EAP tunneled TLS)
PEAP y TTLS son parecidosshy TTLS es compatible con otros protocolos como LEAP y hacen uso de Certificados de Autenticidad en lado del Servidor y usuario contrasentildea en lado cliente Autenticacioacuten sigue la orden
1 ndash El Servidor manda un EAP request 2 ndash Cliente manda una identidade (lo que sea) shy un Tunel TLS es creado 3 ndash Dentro del tunel el cliente pasa usuaacuterio y contrasentildea
El problema con TTLS y PEAP es el ldquohombre del mediordquo
OBS Mikrotik no soporta TTLS y PEAP
30
Tipos de EAP EAPshyTLS (EAP ndash Transport Layer Security) agrave Es el tipo de EAP que Mikrotik soporta
Provee mayor nivel de seguridad y necesita certificados en los dos lados ndash Cliente y Servidor
Los Certificados pueden ser instalados
agrave En AP y Clientes agrave Em Clientes y Servidor Radius agrave Sin Certificados
31
Security Profiles ndash EAP Methods
agraveEAPshyTLS Usa Certificados
agrave passthrough Manda para un Servidor Radius (funciona como dispositivo 8021X) ndash solo para Puntos de Acceso
32
Security Profiles ndash TLS Mode
agrave verify certificates Requiere un certificado y verifica si fue firmado por una Certificadora
agrave donrsquot verify certificates Requiere un certificate pero no verifica
agrave no certificates Certificados son negociados dinaacutemicamente con el algoritmo de DiffieshyHellman (explicado adelante)
33
iquestiquest Trabajar con EAPshyTLS pero sin Certificados
34
DiffieshyHellmann (Without Certificates)
1 Cada lado escoge un nuacutemero secreto x y y ndash llaves privadas
2 Lado A empieza seleccionando un nuacutemero primo muy alto (p) y un pequentildeo entero ndash el generador (g)
3 Lado A calcula usando aritmeacutetica modular la clave publica K(a) agrave K(a) = g x (mod p)
4 Lado A manda para o lado B la clave publica el nuacutemero primo (p) y el generador (g)
K(a) = g x (mod p)
Secret number
x Generator
g
Prime number
p
K(a) g p
Side A Side B
35
DiffieshyHellmann (Without Certificates)
5 Lado B hace un calculo similar con su clave secreta el primo y el generator para obtenir su clave publica
6 Lado B manda para lado A la clave publica
7 Ahora los dos lados pueden calcular una misma clave compartida agrave Shared key = K(b) x (mod p) agrave Shared key = K(a) y (mod p)
K(a) = g x (mod p)
K(b) = g y (mod p)
Secret number
x Generator
g
Prime number
p
Secret number
y Generator
g
Prime number
p
K(a) g p
K(b)
Side A Side B
36
DiffieshyHellmann (Without Certificates)
8 Los dos caacutelculos producen valores exatamente iguales ndash propiedad de aritmeacutetica modular
9 La clave calculada es usada como PMK e inicia el proceso de encriptacioacuten
K(a) = g x (mod p)
K(b) = g y (mod p)
Secret number
x Generator
g
Prime number
p
Secret number
y Generator
g
Prime number
p
K(a) g p
K(b)
Key = K(b) x (mod p) Key = K(a) y (mod p)
Side A Side B
Same value
37
Setup with EAPshyTLS ndash No Certificates
Security Profile
Station Configuration
38
Setup with EAPshyTLS ndash No Certificates
Security Profile
AP Configuration
39
iquest Cuanto seguro es EAPshyTLS sin Certificados
agrave Como resultado de la negociacion anoacutenima resulta una PMK y despueacutes toda la comunicaccioacuten es encriptada por AES (WPA2) o RC4 (WPA)
agrave Seriacutea todo muy seguro si no hubiera la posibilidad de un hacker meter un Mikrotik con la misma configuraccioacuten y negociar la clave normalmenteL
agrave Una idea para hacer esa configuracioacuten de forma segura es despueacutes de cerrar el enlace hacer un tunel PPtP o L2TP entre los equipos
40
Implantando EAPshyTLS con Certificados
41
Implantando EAPshyTLS con Certificados
Un certificado digital es un fichero que identifica su propietario de manera uacutenica Certificados son creados por instituiciones emisoras llamadas de CA (Certificate Authorities)
Certificados pueden ser
agrave Firmados por una instituicioacuten ldquoacreditadardquo (Verisign Thawte etc)
o
agrave Certificados autoshyfirmados
42
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority
agraveEn una maacutequina Linux con OpenSSL modifique el fichero opensslconf con los datos que se usaraacuten en los Certificados que seraacuten generados
etcsslopensslconf
dir = MikrotikBrasil_CA
countryName_default = BR stateOrProvinceName_default = Sao Paulo organizationName_default = MikrotikBrasil_Private_Network
43
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority ndash cont
agrave Modifique el script creador de la CA (CAsh) para el mismo directorio
CATOP=MikrotikBrasil_CA
agraveCorra el con la opcion ndashnewca
rootwlanbrasiletcssl miscCAsh ndashnewca CA certificate filename (or enter to create)
agravePressione ltentergt e contesta a las preguntas
44
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority ndash cont
agrave El Certificado fue creado y se encuentra en
etcopensslMikrotikBrasil_CAcacertpem
agrave Una Clave protegida con DES tambieacuten estaacute ent
etcopensslMikrotikBrasil_CAcakeypem
45
Implantando EAPshyTLS con Certificados
Creando las requisiciones de Certificados
Puedem ser creadas en propio Mikrotik con certificates createshycertificateshyrequest
46
Implantando EAPshyTLS con Certificados
Creando las requisiciones de Certificados ndash cont
Las requisiciones tambieacuten pueden ser generadas en la maacutequina Linux
rootwlanbrasiletcssl openssl req ndashnew clave_privadapem ndashout Requisicion_de_certificadopem ndashdays dias_de_validad
Seraacuten creados 2 ficheros la clave privada e la Requisicioacuten de Certificado
A continuacioacuten debemos firmar el Certificado
47
Implantando EAPshyTLS con Certificados
Asignando las requisiciones de Certificados
Las requisiciones creadas en RouterOS o en la maacutequina Linux se firma con
rootwlanbrasiletcssl openssl ca ndashconfig opensslconf ndashpolicy policy_anything ndashout certificado_asignadopem ndashinfiles requisicion_de_certificadopem
Aumlhora el fichero de requisicioacuten puede ser deletado porque seraacute utilizado solo el certificado_assinadopem
48
Implantando EAPshyTLS con Certificados
Despueacutes de la Importacioacuten
via Winbox
Para importar la clave es necesaria la misma contrasentildea que se utilizoacute en la creacioacuten
Importando el Certificado para Mikrotik
49
Utilizacioacuten de EAPshyTLS con Certificados en AP y Clientes
50
Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del AP
Certificate
Security Profile AP Configuration
51
Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del Cliente
Certificate
Security Profile Station Configuration
52
Implantando EAPshyTLS + Radius
53
Implantando EAPshyTLS + Radius Creando Certificado para instalar en el Servidor RADIUS (11)
El Certificado para Radius puede ser creado de la misma manera que otros certificados pero es mejor que se utilize la opccioacuten ndashnodes
Se no se utiliza la opccioacuten ndashnodes toda vez que se inicia Radius tiene que digitar la clave privada
openssl req ndashnodes ndashnew ndashkeyout key_filepem ndashout req_filepem ndashdays 365
Se firma como los otros y estaacute listo
54
Implantando EAPshyTLS + Radius Instalando el Certificado en el Servidor RADIUS (11)
agravePonga las cosas en sus lugares correctos rootradiususrlocaletcraddb mv certs certsold rootradiususrlocaletcraddb mkdir certs rootradiususrlocaletcraddb mv rootradius_cert_keypem certs rootradiususrlocaletcraddb mv rootcacertpem certs
agraveCrea el paraacutemetro de DiffieshyHellman
rootradiususrlocaletcraddb dd if=devrandom of=certsrandom count=2 rootradiususrlocaletcraddb openssl dhparam ndashcheck ndashtext shy5 shy512 ndashout certsdh
agraveChequea si tudo se encontra en su lugar rootradiususrlocaletcraddb ls certs
cacertpem dh radius_cer_keypem random
55
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (14)
agraveEdite el fichero clientsconf con la lista de APrsquos (NASrsquos) que utilizaraacuten el Radius rootradiususrlocaletcraddb aee clientsconf client 192168100132
secret = 123456 shortname = AP1
agraveEdit radiusdconf rootradiususrlocaletcraddb aee radiusdconf
user = nobody group = nogroup
56
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (24)
Editing radiusdconf shy cont authorize
preprocess chap mschap suffix eap files
57
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (34)
Configure el fichero users rootradiususrlocaletcraddb aee radiusdconf
DEFAULT AuthshyType = EAP TunnelshyType = 13 TunnelshyMediumshyType = 6 TunnelshyPrivateshyGroupshyId = 1
58
Implantando EAPshyTLS + Radius Configurando el Servidor RADIUS (44)
agrave Edite eapconf
rootradiususrlocaletcraddb aee eapconf default_eap_type = tls tls
private_key_file = $raddbdircertsradius_cert_keypem certificate_file = $raddbdircertsradius_cert_keypem CA_file = $raddbdircertscacertpem dh_file = $raddbdircertsdh random_file = $raddbdircertscacertpem
agraveFinalmente inicia el Radius Server rootradiususrlocaletcraddb radiusd shyX
59
Setup with EAPshyTLS + Radius Client Configuration
Certificate
Security Profile
Station Configuration
60
Setup with EAPshyTLS + Radius AP Configuration
Security Profile
AP Configuration
61
Backbone con EAPshyTLS +Radius
Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc
Radius Server Mesh Node
Certificates szligagrave
Database
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Mesh Network
62
iquest Cuanto seguro es EAPshyTLS + Radius
APNAS APNAS Authenticator Authenticator Client station Client station
Supplicant Supplicant
Radius Server Radius Server
Authentication Server
Authentication Server
Atacando la entrega da PMK
agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK
agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP
No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius
63
80211i
x
WISPrsquos
64
Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo
Seguranca provedores 2002
24
56
2 12 1 5
Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius
Controle de MAC + IP PPPoE WEP
Se consideraban muy seguroshellip
65
Soluciones para ultima milla
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
66
Encuesta realizada en septiembre de 2007
Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps
Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes
67
Encuesta realizada en septiembre de 2007 Encriptaccioacuten
68
Encuesta realizada en septiembre de 2007 Autenticaccioacuten
OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)
69
Spoof de MAC y o IP
70
Soluciones (no 80211i) para la uacuteltima milha
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
71
Tuneles PPPoE aspectos generales
agravePPPoE originalmente desarollado para redes alambradas
agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery
agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten
agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text
72
Tuneles PPPoE aspectos generales
agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade
agraveComo otros tuneles los valores de MTU and MRU deben ser modificados
agravePPPoE es sensible a variaciones de sentildeal
agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo
73
PPPoE y Seguridad
agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero
agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un
MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo
agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea
74
Hotspots aspectos generales
agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios
agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea
agraveMikrotik puede autenticar en la base local o en un Radius externo
agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https
75
Hotspots y Seguridad
agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto
agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot
agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente
76
PPPoE x Hotspot amp seguridad shy conclusiones
agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE
agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto
agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas
agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius
agrave PPPoE y Hotspot ayudan pero no significan seguridad
77
Seguridad ndash conclusiones (casi) finales
Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de
shy Autenticacioacuten shy Confidencialidad shy Integridad de datos
Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius
Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas
78
iquest Porque los WISPrsquos no utilizan 80211i
WISPrsquos dicen que no utilizan 80211i por los motivos abajo
agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)
agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)
agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)
agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)
agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas
de performance)
79
Servicio afectado por ataques de capa 2
80
Servicio afectado por ataques de capa 2
IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad
Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque
agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211
81
Ataque al medio fisico
82
Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )
No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho
agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso
wwwwlanbrasilcombrdonwloadssegurancacd2iso
83
Proceso de associacioacuten State 1
Unauthenticated Unassociated
State 2 Authenticated Unassociated
Deauthentication Successful
authentication
Disassociation
State 3 Authenticated Associated
Successful authentication or reassociation
Deauthentication
2 2 4 1 1 1 1 1 1 1 1
00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type
0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication
00 shy Protocol Version
1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK
0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)
80211 Types and Subtypes
84
Ataque de Deauth
1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir
agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF
2 ndash Lanza paquetes de deauth en el aire
agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos
Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado
85
Hombre del medio ldquoin airerdquo (Monkey Jack attack)
AP
Wireless Medium
Attacker
Viacutectim
Deauth
86
Contramedidas para Deshyauth Attack con Mikrotik
Modificacioacuten del Protocol
agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado
agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik
pueda pueda implementar
agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones
httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf
87
Contramedidas para Deshyauth Attack con Mikrotik
La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer
El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino
88
Contramedidas para Deshyauth Attack con Mikrotik
Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth
Nosotros testamos en la praacutectica con Void11 y airshyreplay
Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten
89
Contramedidas para Deshyauth Attack con Mikrotik
Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik
Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC
90
Contramedidas para Deshyauth Attack con Mikrotik
Seguridad por ldquoobscuridadrdquo
Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado
agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente
muchas maacutes APrsquos virtuales con muchos MACrsquos
OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap
91
Muchas Gracias Paldies Obrigado
Wardner Maia maiamikrotikbrasilcombr
30
Tipos de EAP EAPshyTLS (EAP ndash Transport Layer Security) agrave Es el tipo de EAP que Mikrotik soporta
Provee mayor nivel de seguridad y necesita certificados en los dos lados ndash Cliente y Servidor
Los Certificados pueden ser instalados
agrave En AP y Clientes agrave Em Clientes y Servidor Radius agrave Sin Certificados
31
Security Profiles ndash EAP Methods
agraveEAPshyTLS Usa Certificados
agrave passthrough Manda para un Servidor Radius (funciona como dispositivo 8021X) ndash solo para Puntos de Acceso
32
Security Profiles ndash TLS Mode
agrave verify certificates Requiere un certificado y verifica si fue firmado por una Certificadora
agrave donrsquot verify certificates Requiere un certificate pero no verifica
agrave no certificates Certificados son negociados dinaacutemicamente con el algoritmo de DiffieshyHellman (explicado adelante)
33
iquestiquest Trabajar con EAPshyTLS pero sin Certificados
34
DiffieshyHellmann (Without Certificates)
1 Cada lado escoge un nuacutemero secreto x y y ndash llaves privadas
2 Lado A empieza seleccionando un nuacutemero primo muy alto (p) y un pequentildeo entero ndash el generador (g)
3 Lado A calcula usando aritmeacutetica modular la clave publica K(a) agrave K(a) = g x (mod p)
4 Lado A manda para o lado B la clave publica el nuacutemero primo (p) y el generador (g)
K(a) = g x (mod p)
Secret number
x Generator
g
Prime number
p
K(a) g p
Side A Side B
35
DiffieshyHellmann (Without Certificates)
5 Lado B hace un calculo similar con su clave secreta el primo y el generator para obtenir su clave publica
6 Lado B manda para lado A la clave publica
7 Ahora los dos lados pueden calcular una misma clave compartida agrave Shared key = K(b) x (mod p) agrave Shared key = K(a) y (mod p)
K(a) = g x (mod p)
K(b) = g y (mod p)
Secret number
x Generator
g
Prime number
p
Secret number
y Generator
g
Prime number
p
K(a) g p
K(b)
Side A Side B
36
DiffieshyHellmann (Without Certificates)
8 Los dos caacutelculos producen valores exatamente iguales ndash propiedad de aritmeacutetica modular
9 La clave calculada es usada como PMK e inicia el proceso de encriptacioacuten
K(a) = g x (mod p)
K(b) = g y (mod p)
Secret number
x Generator
g
Prime number
p
Secret number
y Generator
g
Prime number
p
K(a) g p
K(b)
Key = K(b) x (mod p) Key = K(a) y (mod p)
Side A Side B
Same value
37
Setup with EAPshyTLS ndash No Certificates
Security Profile
Station Configuration
38
Setup with EAPshyTLS ndash No Certificates
Security Profile
AP Configuration
39
iquest Cuanto seguro es EAPshyTLS sin Certificados
agrave Como resultado de la negociacion anoacutenima resulta una PMK y despueacutes toda la comunicaccioacuten es encriptada por AES (WPA2) o RC4 (WPA)
agrave Seriacutea todo muy seguro si no hubiera la posibilidad de un hacker meter un Mikrotik con la misma configuraccioacuten y negociar la clave normalmenteL
agrave Una idea para hacer esa configuracioacuten de forma segura es despueacutes de cerrar el enlace hacer un tunel PPtP o L2TP entre los equipos
40
Implantando EAPshyTLS con Certificados
41
Implantando EAPshyTLS con Certificados
Un certificado digital es un fichero que identifica su propietario de manera uacutenica Certificados son creados por instituiciones emisoras llamadas de CA (Certificate Authorities)
Certificados pueden ser
agrave Firmados por una instituicioacuten ldquoacreditadardquo (Verisign Thawte etc)
o
agrave Certificados autoshyfirmados
42
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority
agraveEn una maacutequina Linux con OpenSSL modifique el fichero opensslconf con los datos que se usaraacuten en los Certificados que seraacuten generados
etcsslopensslconf
dir = MikrotikBrasil_CA
countryName_default = BR stateOrProvinceName_default = Sao Paulo organizationName_default = MikrotikBrasil_Private_Network
43
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority ndash cont
agrave Modifique el script creador de la CA (CAsh) para el mismo directorio
CATOP=MikrotikBrasil_CA
agraveCorra el con la opcion ndashnewca
rootwlanbrasiletcssl miscCAsh ndashnewca CA certificate filename (or enter to create)
agravePressione ltentergt e contesta a las preguntas
44
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority ndash cont
agrave El Certificado fue creado y se encuentra en
etcopensslMikrotikBrasil_CAcacertpem
agrave Una Clave protegida con DES tambieacuten estaacute ent
etcopensslMikrotikBrasil_CAcakeypem
45
Implantando EAPshyTLS con Certificados
Creando las requisiciones de Certificados
Puedem ser creadas en propio Mikrotik con certificates createshycertificateshyrequest
46
Implantando EAPshyTLS con Certificados
Creando las requisiciones de Certificados ndash cont
Las requisiciones tambieacuten pueden ser generadas en la maacutequina Linux
rootwlanbrasiletcssl openssl req ndashnew clave_privadapem ndashout Requisicion_de_certificadopem ndashdays dias_de_validad
Seraacuten creados 2 ficheros la clave privada e la Requisicioacuten de Certificado
A continuacioacuten debemos firmar el Certificado
47
Implantando EAPshyTLS con Certificados
Asignando las requisiciones de Certificados
Las requisiciones creadas en RouterOS o en la maacutequina Linux se firma con
rootwlanbrasiletcssl openssl ca ndashconfig opensslconf ndashpolicy policy_anything ndashout certificado_asignadopem ndashinfiles requisicion_de_certificadopem
Aumlhora el fichero de requisicioacuten puede ser deletado porque seraacute utilizado solo el certificado_assinadopem
48
Implantando EAPshyTLS con Certificados
Despueacutes de la Importacioacuten
via Winbox
Para importar la clave es necesaria la misma contrasentildea que se utilizoacute en la creacioacuten
Importando el Certificado para Mikrotik
49
Utilizacioacuten de EAPshyTLS con Certificados en AP y Clientes
50
Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del AP
Certificate
Security Profile AP Configuration
51
Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del Cliente
Certificate
Security Profile Station Configuration
52
Implantando EAPshyTLS + Radius
53
Implantando EAPshyTLS + Radius Creando Certificado para instalar en el Servidor RADIUS (11)
El Certificado para Radius puede ser creado de la misma manera que otros certificados pero es mejor que se utilize la opccioacuten ndashnodes
Se no se utiliza la opccioacuten ndashnodes toda vez que se inicia Radius tiene que digitar la clave privada
openssl req ndashnodes ndashnew ndashkeyout key_filepem ndashout req_filepem ndashdays 365
Se firma como los otros y estaacute listo
54
Implantando EAPshyTLS + Radius Instalando el Certificado en el Servidor RADIUS (11)
agravePonga las cosas en sus lugares correctos rootradiususrlocaletcraddb mv certs certsold rootradiususrlocaletcraddb mkdir certs rootradiususrlocaletcraddb mv rootradius_cert_keypem certs rootradiususrlocaletcraddb mv rootcacertpem certs
agraveCrea el paraacutemetro de DiffieshyHellman
rootradiususrlocaletcraddb dd if=devrandom of=certsrandom count=2 rootradiususrlocaletcraddb openssl dhparam ndashcheck ndashtext shy5 shy512 ndashout certsdh
agraveChequea si tudo se encontra en su lugar rootradiususrlocaletcraddb ls certs
cacertpem dh radius_cer_keypem random
55
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (14)
agraveEdite el fichero clientsconf con la lista de APrsquos (NASrsquos) que utilizaraacuten el Radius rootradiususrlocaletcraddb aee clientsconf client 192168100132
secret = 123456 shortname = AP1
agraveEdit radiusdconf rootradiususrlocaletcraddb aee radiusdconf
user = nobody group = nogroup
56
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (24)
Editing radiusdconf shy cont authorize
preprocess chap mschap suffix eap files
57
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (34)
Configure el fichero users rootradiususrlocaletcraddb aee radiusdconf
DEFAULT AuthshyType = EAP TunnelshyType = 13 TunnelshyMediumshyType = 6 TunnelshyPrivateshyGroupshyId = 1
58
Implantando EAPshyTLS + Radius Configurando el Servidor RADIUS (44)
agrave Edite eapconf
rootradiususrlocaletcraddb aee eapconf default_eap_type = tls tls
private_key_file = $raddbdircertsradius_cert_keypem certificate_file = $raddbdircertsradius_cert_keypem CA_file = $raddbdircertscacertpem dh_file = $raddbdircertsdh random_file = $raddbdircertscacertpem
agraveFinalmente inicia el Radius Server rootradiususrlocaletcraddb radiusd shyX
59
Setup with EAPshyTLS + Radius Client Configuration
Certificate
Security Profile
Station Configuration
60
Setup with EAPshyTLS + Radius AP Configuration
Security Profile
AP Configuration
61
Backbone con EAPshyTLS +Radius
Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc
Radius Server Mesh Node
Certificates szligagrave
Database
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Mesh Network
62
iquest Cuanto seguro es EAPshyTLS + Radius
APNAS APNAS Authenticator Authenticator Client station Client station
Supplicant Supplicant
Radius Server Radius Server
Authentication Server
Authentication Server
Atacando la entrega da PMK
agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK
agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP
No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius
63
80211i
x
WISPrsquos
64
Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo
Seguranca provedores 2002
24
56
2 12 1 5
Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius
Controle de MAC + IP PPPoE WEP
Se consideraban muy seguroshellip
65
Soluciones para ultima milla
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
66
Encuesta realizada en septiembre de 2007
Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps
Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes
67
Encuesta realizada en septiembre de 2007 Encriptaccioacuten
68
Encuesta realizada en septiembre de 2007 Autenticaccioacuten
OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)
69
Spoof de MAC y o IP
70
Soluciones (no 80211i) para la uacuteltima milha
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
71
Tuneles PPPoE aspectos generales
agravePPPoE originalmente desarollado para redes alambradas
agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery
agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten
agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text
72
Tuneles PPPoE aspectos generales
agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade
agraveComo otros tuneles los valores de MTU and MRU deben ser modificados
agravePPPoE es sensible a variaciones de sentildeal
agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo
73
PPPoE y Seguridad
agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero
agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un
MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo
agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea
74
Hotspots aspectos generales
agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios
agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea
agraveMikrotik puede autenticar en la base local o en un Radius externo
agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https
75
Hotspots y Seguridad
agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto
agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot
agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente
76
PPPoE x Hotspot amp seguridad shy conclusiones
agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE
agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto
agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas
agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius
agrave PPPoE y Hotspot ayudan pero no significan seguridad
77
Seguridad ndash conclusiones (casi) finales
Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de
shy Autenticacioacuten shy Confidencialidad shy Integridad de datos
Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius
Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas
78
iquest Porque los WISPrsquos no utilizan 80211i
WISPrsquos dicen que no utilizan 80211i por los motivos abajo
agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)
agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)
agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)
agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)
agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas
de performance)
79
Servicio afectado por ataques de capa 2
80
Servicio afectado por ataques de capa 2
IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad
Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque
agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211
81
Ataque al medio fisico
82
Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )
No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho
agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso
wwwwlanbrasilcombrdonwloadssegurancacd2iso
83
Proceso de associacioacuten State 1
Unauthenticated Unassociated
State 2 Authenticated Unassociated
Deauthentication Successful
authentication
Disassociation
State 3 Authenticated Associated
Successful authentication or reassociation
Deauthentication
2 2 4 1 1 1 1 1 1 1 1
00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type
0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication
00 shy Protocol Version
1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK
0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)
80211 Types and Subtypes
84
Ataque de Deauth
1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir
agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF
2 ndash Lanza paquetes de deauth en el aire
agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos
Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado
85
Hombre del medio ldquoin airerdquo (Monkey Jack attack)
AP
Wireless Medium
Attacker
Viacutectim
Deauth
86
Contramedidas para Deshyauth Attack con Mikrotik
Modificacioacuten del Protocol
agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado
agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik
pueda pueda implementar
agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones
httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf
87
Contramedidas para Deshyauth Attack con Mikrotik
La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer
El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino
88
Contramedidas para Deshyauth Attack con Mikrotik
Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth
Nosotros testamos en la praacutectica con Void11 y airshyreplay
Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten
89
Contramedidas para Deshyauth Attack con Mikrotik
Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik
Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC
90
Contramedidas para Deshyauth Attack con Mikrotik
Seguridad por ldquoobscuridadrdquo
Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado
agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente
muchas maacutes APrsquos virtuales con muchos MACrsquos
OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap
91
Muchas Gracias Paldies Obrigado
Wardner Maia maiamikrotikbrasilcombr
31
Security Profiles ndash EAP Methods
agraveEAPshyTLS Usa Certificados
agrave passthrough Manda para un Servidor Radius (funciona como dispositivo 8021X) ndash solo para Puntos de Acceso
32
Security Profiles ndash TLS Mode
agrave verify certificates Requiere un certificado y verifica si fue firmado por una Certificadora
agrave donrsquot verify certificates Requiere un certificate pero no verifica
agrave no certificates Certificados son negociados dinaacutemicamente con el algoritmo de DiffieshyHellman (explicado adelante)
33
iquestiquest Trabajar con EAPshyTLS pero sin Certificados
34
DiffieshyHellmann (Without Certificates)
1 Cada lado escoge un nuacutemero secreto x y y ndash llaves privadas
2 Lado A empieza seleccionando un nuacutemero primo muy alto (p) y un pequentildeo entero ndash el generador (g)
3 Lado A calcula usando aritmeacutetica modular la clave publica K(a) agrave K(a) = g x (mod p)
4 Lado A manda para o lado B la clave publica el nuacutemero primo (p) y el generador (g)
K(a) = g x (mod p)
Secret number
x Generator
g
Prime number
p
K(a) g p
Side A Side B
35
DiffieshyHellmann (Without Certificates)
5 Lado B hace un calculo similar con su clave secreta el primo y el generator para obtenir su clave publica
6 Lado B manda para lado A la clave publica
7 Ahora los dos lados pueden calcular una misma clave compartida agrave Shared key = K(b) x (mod p) agrave Shared key = K(a) y (mod p)
K(a) = g x (mod p)
K(b) = g y (mod p)
Secret number
x Generator
g
Prime number
p
Secret number
y Generator
g
Prime number
p
K(a) g p
K(b)
Side A Side B
36
DiffieshyHellmann (Without Certificates)
8 Los dos caacutelculos producen valores exatamente iguales ndash propiedad de aritmeacutetica modular
9 La clave calculada es usada como PMK e inicia el proceso de encriptacioacuten
K(a) = g x (mod p)
K(b) = g y (mod p)
Secret number
x Generator
g
Prime number
p
Secret number
y Generator
g
Prime number
p
K(a) g p
K(b)
Key = K(b) x (mod p) Key = K(a) y (mod p)
Side A Side B
Same value
37
Setup with EAPshyTLS ndash No Certificates
Security Profile
Station Configuration
38
Setup with EAPshyTLS ndash No Certificates
Security Profile
AP Configuration
39
iquest Cuanto seguro es EAPshyTLS sin Certificados
agrave Como resultado de la negociacion anoacutenima resulta una PMK y despueacutes toda la comunicaccioacuten es encriptada por AES (WPA2) o RC4 (WPA)
agrave Seriacutea todo muy seguro si no hubiera la posibilidad de un hacker meter un Mikrotik con la misma configuraccioacuten y negociar la clave normalmenteL
agrave Una idea para hacer esa configuracioacuten de forma segura es despueacutes de cerrar el enlace hacer un tunel PPtP o L2TP entre los equipos
40
Implantando EAPshyTLS con Certificados
41
Implantando EAPshyTLS con Certificados
Un certificado digital es un fichero que identifica su propietario de manera uacutenica Certificados son creados por instituiciones emisoras llamadas de CA (Certificate Authorities)
Certificados pueden ser
agrave Firmados por una instituicioacuten ldquoacreditadardquo (Verisign Thawte etc)
o
agrave Certificados autoshyfirmados
42
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority
agraveEn una maacutequina Linux con OpenSSL modifique el fichero opensslconf con los datos que se usaraacuten en los Certificados que seraacuten generados
etcsslopensslconf
dir = MikrotikBrasil_CA
countryName_default = BR stateOrProvinceName_default = Sao Paulo organizationName_default = MikrotikBrasil_Private_Network
43
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority ndash cont
agrave Modifique el script creador de la CA (CAsh) para el mismo directorio
CATOP=MikrotikBrasil_CA
agraveCorra el con la opcion ndashnewca
rootwlanbrasiletcssl miscCAsh ndashnewca CA certificate filename (or enter to create)
agravePressione ltentergt e contesta a las preguntas
44
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority ndash cont
agrave El Certificado fue creado y se encuentra en
etcopensslMikrotikBrasil_CAcacertpem
agrave Una Clave protegida con DES tambieacuten estaacute ent
etcopensslMikrotikBrasil_CAcakeypem
45
Implantando EAPshyTLS con Certificados
Creando las requisiciones de Certificados
Puedem ser creadas en propio Mikrotik con certificates createshycertificateshyrequest
46
Implantando EAPshyTLS con Certificados
Creando las requisiciones de Certificados ndash cont
Las requisiciones tambieacuten pueden ser generadas en la maacutequina Linux
rootwlanbrasiletcssl openssl req ndashnew clave_privadapem ndashout Requisicion_de_certificadopem ndashdays dias_de_validad
Seraacuten creados 2 ficheros la clave privada e la Requisicioacuten de Certificado
A continuacioacuten debemos firmar el Certificado
47
Implantando EAPshyTLS con Certificados
Asignando las requisiciones de Certificados
Las requisiciones creadas en RouterOS o en la maacutequina Linux se firma con
rootwlanbrasiletcssl openssl ca ndashconfig opensslconf ndashpolicy policy_anything ndashout certificado_asignadopem ndashinfiles requisicion_de_certificadopem
Aumlhora el fichero de requisicioacuten puede ser deletado porque seraacute utilizado solo el certificado_assinadopem
48
Implantando EAPshyTLS con Certificados
Despueacutes de la Importacioacuten
via Winbox
Para importar la clave es necesaria la misma contrasentildea que se utilizoacute en la creacioacuten
Importando el Certificado para Mikrotik
49
Utilizacioacuten de EAPshyTLS con Certificados en AP y Clientes
50
Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del AP
Certificate
Security Profile AP Configuration
51
Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del Cliente
Certificate
Security Profile Station Configuration
52
Implantando EAPshyTLS + Radius
53
Implantando EAPshyTLS + Radius Creando Certificado para instalar en el Servidor RADIUS (11)
El Certificado para Radius puede ser creado de la misma manera que otros certificados pero es mejor que se utilize la opccioacuten ndashnodes
Se no se utiliza la opccioacuten ndashnodes toda vez que se inicia Radius tiene que digitar la clave privada
openssl req ndashnodes ndashnew ndashkeyout key_filepem ndashout req_filepem ndashdays 365
Se firma como los otros y estaacute listo
54
Implantando EAPshyTLS + Radius Instalando el Certificado en el Servidor RADIUS (11)
agravePonga las cosas en sus lugares correctos rootradiususrlocaletcraddb mv certs certsold rootradiususrlocaletcraddb mkdir certs rootradiususrlocaletcraddb mv rootradius_cert_keypem certs rootradiususrlocaletcraddb mv rootcacertpem certs
agraveCrea el paraacutemetro de DiffieshyHellman
rootradiususrlocaletcraddb dd if=devrandom of=certsrandom count=2 rootradiususrlocaletcraddb openssl dhparam ndashcheck ndashtext shy5 shy512 ndashout certsdh
agraveChequea si tudo se encontra en su lugar rootradiususrlocaletcraddb ls certs
cacertpem dh radius_cer_keypem random
55
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (14)
agraveEdite el fichero clientsconf con la lista de APrsquos (NASrsquos) que utilizaraacuten el Radius rootradiususrlocaletcraddb aee clientsconf client 192168100132
secret = 123456 shortname = AP1
agraveEdit radiusdconf rootradiususrlocaletcraddb aee radiusdconf
user = nobody group = nogroup
56
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (24)
Editing radiusdconf shy cont authorize
preprocess chap mschap suffix eap files
57
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (34)
Configure el fichero users rootradiususrlocaletcraddb aee radiusdconf
DEFAULT AuthshyType = EAP TunnelshyType = 13 TunnelshyMediumshyType = 6 TunnelshyPrivateshyGroupshyId = 1
58
Implantando EAPshyTLS + Radius Configurando el Servidor RADIUS (44)
agrave Edite eapconf
rootradiususrlocaletcraddb aee eapconf default_eap_type = tls tls
private_key_file = $raddbdircertsradius_cert_keypem certificate_file = $raddbdircertsradius_cert_keypem CA_file = $raddbdircertscacertpem dh_file = $raddbdircertsdh random_file = $raddbdircertscacertpem
agraveFinalmente inicia el Radius Server rootradiususrlocaletcraddb radiusd shyX
59
Setup with EAPshyTLS + Radius Client Configuration
Certificate
Security Profile
Station Configuration
60
Setup with EAPshyTLS + Radius AP Configuration
Security Profile
AP Configuration
61
Backbone con EAPshyTLS +Radius
Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc
Radius Server Mesh Node
Certificates szligagrave
Database
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Mesh Network
62
iquest Cuanto seguro es EAPshyTLS + Radius
APNAS APNAS Authenticator Authenticator Client station Client station
Supplicant Supplicant
Radius Server Radius Server
Authentication Server
Authentication Server
Atacando la entrega da PMK
agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK
agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP
No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius
63
80211i
x
WISPrsquos
64
Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo
Seguranca provedores 2002
24
56
2 12 1 5
Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius
Controle de MAC + IP PPPoE WEP
Se consideraban muy seguroshellip
65
Soluciones para ultima milla
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
66
Encuesta realizada en septiembre de 2007
Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps
Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes
67
Encuesta realizada en septiembre de 2007 Encriptaccioacuten
68
Encuesta realizada en septiembre de 2007 Autenticaccioacuten
OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)
69
Spoof de MAC y o IP
70
Soluciones (no 80211i) para la uacuteltima milha
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
71
Tuneles PPPoE aspectos generales
agravePPPoE originalmente desarollado para redes alambradas
agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery
agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten
agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text
72
Tuneles PPPoE aspectos generales
agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade
agraveComo otros tuneles los valores de MTU and MRU deben ser modificados
agravePPPoE es sensible a variaciones de sentildeal
agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo
73
PPPoE y Seguridad
agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero
agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un
MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo
agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea
74
Hotspots aspectos generales
agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios
agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea
agraveMikrotik puede autenticar en la base local o en un Radius externo
agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https
75
Hotspots y Seguridad
agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto
agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot
agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente
76
PPPoE x Hotspot amp seguridad shy conclusiones
agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE
agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto
agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas
agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius
agrave PPPoE y Hotspot ayudan pero no significan seguridad
77
Seguridad ndash conclusiones (casi) finales
Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de
shy Autenticacioacuten shy Confidencialidad shy Integridad de datos
Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius
Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas
78
iquest Porque los WISPrsquos no utilizan 80211i
WISPrsquos dicen que no utilizan 80211i por los motivos abajo
agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)
agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)
agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)
agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)
agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas
de performance)
79
Servicio afectado por ataques de capa 2
80
Servicio afectado por ataques de capa 2
IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad
Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque
agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211
81
Ataque al medio fisico
82
Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )
No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho
agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso
wwwwlanbrasilcombrdonwloadssegurancacd2iso
83
Proceso de associacioacuten State 1
Unauthenticated Unassociated
State 2 Authenticated Unassociated
Deauthentication Successful
authentication
Disassociation
State 3 Authenticated Associated
Successful authentication or reassociation
Deauthentication
2 2 4 1 1 1 1 1 1 1 1
00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type
0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication
00 shy Protocol Version
1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK
0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)
80211 Types and Subtypes
84
Ataque de Deauth
1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir
agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF
2 ndash Lanza paquetes de deauth en el aire
agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos
Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado
85
Hombre del medio ldquoin airerdquo (Monkey Jack attack)
AP
Wireless Medium
Attacker
Viacutectim
Deauth
86
Contramedidas para Deshyauth Attack con Mikrotik
Modificacioacuten del Protocol
agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado
agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik
pueda pueda implementar
agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones
httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf
87
Contramedidas para Deshyauth Attack con Mikrotik
La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer
El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino
88
Contramedidas para Deshyauth Attack con Mikrotik
Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth
Nosotros testamos en la praacutectica con Void11 y airshyreplay
Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten
89
Contramedidas para Deshyauth Attack con Mikrotik
Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik
Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC
90
Contramedidas para Deshyauth Attack con Mikrotik
Seguridad por ldquoobscuridadrdquo
Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado
agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente
muchas maacutes APrsquos virtuales con muchos MACrsquos
OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap
91
Muchas Gracias Paldies Obrigado
Wardner Maia maiamikrotikbrasilcombr
32
Security Profiles ndash TLS Mode
agrave verify certificates Requiere un certificado y verifica si fue firmado por una Certificadora
agrave donrsquot verify certificates Requiere un certificate pero no verifica
agrave no certificates Certificados son negociados dinaacutemicamente con el algoritmo de DiffieshyHellman (explicado adelante)
33
iquestiquest Trabajar con EAPshyTLS pero sin Certificados
34
DiffieshyHellmann (Without Certificates)
1 Cada lado escoge un nuacutemero secreto x y y ndash llaves privadas
2 Lado A empieza seleccionando un nuacutemero primo muy alto (p) y un pequentildeo entero ndash el generador (g)
3 Lado A calcula usando aritmeacutetica modular la clave publica K(a) agrave K(a) = g x (mod p)
4 Lado A manda para o lado B la clave publica el nuacutemero primo (p) y el generador (g)
K(a) = g x (mod p)
Secret number
x Generator
g
Prime number
p
K(a) g p
Side A Side B
35
DiffieshyHellmann (Without Certificates)
5 Lado B hace un calculo similar con su clave secreta el primo y el generator para obtenir su clave publica
6 Lado B manda para lado A la clave publica
7 Ahora los dos lados pueden calcular una misma clave compartida agrave Shared key = K(b) x (mod p) agrave Shared key = K(a) y (mod p)
K(a) = g x (mod p)
K(b) = g y (mod p)
Secret number
x Generator
g
Prime number
p
Secret number
y Generator
g
Prime number
p
K(a) g p
K(b)
Side A Side B
36
DiffieshyHellmann (Without Certificates)
8 Los dos caacutelculos producen valores exatamente iguales ndash propiedad de aritmeacutetica modular
9 La clave calculada es usada como PMK e inicia el proceso de encriptacioacuten
K(a) = g x (mod p)
K(b) = g y (mod p)
Secret number
x Generator
g
Prime number
p
Secret number
y Generator
g
Prime number
p
K(a) g p
K(b)
Key = K(b) x (mod p) Key = K(a) y (mod p)
Side A Side B
Same value
37
Setup with EAPshyTLS ndash No Certificates
Security Profile
Station Configuration
38
Setup with EAPshyTLS ndash No Certificates
Security Profile
AP Configuration
39
iquest Cuanto seguro es EAPshyTLS sin Certificados
agrave Como resultado de la negociacion anoacutenima resulta una PMK y despueacutes toda la comunicaccioacuten es encriptada por AES (WPA2) o RC4 (WPA)
agrave Seriacutea todo muy seguro si no hubiera la posibilidad de un hacker meter un Mikrotik con la misma configuraccioacuten y negociar la clave normalmenteL
agrave Una idea para hacer esa configuracioacuten de forma segura es despueacutes de cerrar el enlace hacer un tunel PPtP o L2TP entre los equipos
40
Implantando EAPshyTLS con Certificados
41
Implantando EAPshyTLS con Certificados
Un certificado digital es un fichero que identifica su propietario de manera uacutenica Certificados son creados por instituiciones emisoras llamadas de CA (Certificate Authorities)
Certificados pueden ser
agrave Firmados por una instituicioacuten ldquoacreditadardquo (Verisign Thawte etc)
o
agrave Certificados autoshyfirmados
42
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority
agraveEn una maacutequina Linux con OpenSSL modifique el fichero opensslconf con los datos que se usaraacuten en los Certificados que seraacuten generados
etcsslopensslconf
dir = MikrotikBrasil_CA
countryName_default = BR stateOrProvinceName_default = Sao Paulo organizationName_default = MikrotikBrasil_Private_Network
43
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority ndash cont
agrave Modifique el script creador de la CA (CAsh) para el mismo directorio
CATOP=MikrotikBrasil_CA
agraveCorra el con la opcion ndashnewca
rootwlanbrasiletcssl miscCAsh ndashnewca CA certificate filename (or enter to create)
agravePressione ltentergt e contesta a las preguntas
44
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority ndash cont
agrave El Certificado fue creado y se encuentra en
etcopensslMikrotikBrasil_CAcacertpem
agrave Una Clave protegida con DES tambieacuten estaacute ent
etcopensslMikrotikBrasil_CAcakeypem
45
Implantando EAPshyTLS con Certificados
Creando las requisiciones de Certificados
Puedem ser creadas en propio Mikrotik con certificates createshycertificateshyrequest
46
Implantando EAPshyTLS con Certificados
Creando las requisiciones de Certificados ndash cont
Las requisiciones tambieacuten pueden ser generadas en la maacutequina Linux
rootwlanbrasiletcssl openssl req ndashnew clave_privadapem ndashout Requisicion_de_certificadopem ndashdays dias_de_validad
Seraacuten creados 2 ficheros la clave privada e la Requisicioacuten de Certificado
A continuacioacuten debemos firmar el Certificado
47
Implantando EAPshyTLS con Certificados
Asignando las requisiciones de Certificados
Las requisiciones creadas en RouterOS o en la maacutequina Linux se firma con
rootwlanbrasiletcssl openssl ca ndashconfig opensslconf ndashpolicy policy_anything ndashout certificado_asignadopem ndashinfiles requisicion_de_certificadopem
Aumlhora el fichero de requisicioacuten puede ser deletado porque seraacute utilizado solo el certificado_assinadopem
48
Implantando EAPshyTLS con Certificados
Despueacutes de la Importacioacuten
via Winbox
Para importar la clave es necesaria la misma contrasentildea que se utilizoacute en la creacioacuten
Importando el Certificado para Mikrotik
49
Utilizacioacuten de EAPshyTLS con Certificados en AP y Clientes
50
Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del AP
Certificate
Security Profile AP Configuration
51
Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del Cliente
Certificate
Security Profile Station Configuration
52
Implantando EAPshyTLS + Radius
53
Implantando EAPshyTLS + Radius Creando Certificado para instalar en el Servidor RADIUS (11)
El Certificado para Radius puede ser creado de la misma manera que otros certificados pero es mejor que se utilize la opccioacuten ndashnodes
Se no se utiliza la opccioacuten ndashnodes toda vez que se inicia Radius tiene que digitar la clave privada
openssl req ndashnodes ndashnew ndashkeyout key_filepem ndashout req_filepem ndashdays 365
Se firma como los otros y estaacute listo
54
Implantando EAPshyTLS + Radius Instalando el Certificado en el Servidor RADIUS (11)
agravePonga las cosas en sus lugares correctos rootradiususrlocaletcraddb mv certs certsold rootradiususrlocaletcraddb mkdir certs rootradiususrlocaletcraddb mv rootradius_cert_keypem certs rootradiususrlocaletcraddb mv rootcacertpem certs
agraveCrea el paraacutemetro de DiffieshyHellman
rootradiususrlocaletcraddb dd if=devrandom of=certsrandom count=2 rootradiususrlocaletcraddb openssl dhparam ndashcheck ndashtext shy5 shy512 ndashout certsdh
agraveChequea si tudo se encontra en su lugar rootradiususrlocaletcraddb ls certs
cacertpem dh radius_cer_keypem random
55
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (14)
agraveEdite el fichero clientsconf con la lista de APrsquos (NASrsquos) que utilizaraacuten el Radius rootradiususrlocaletcraddb aee clientsconf client 192168100132
secret = 123456 shortname = AP1
agraveEdit radiusdconf rootradiususrlocaletcraddb aee radiusdconf
user = nobody group = nogroup
56
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (24)
Editing radiusdconf shy cont authorize
preprocess chap mschap suffix eap files
57
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (34)
Configure el fichero users rootradiususrlocaletcraddb aee radiusdconf
DEFAULT AuthshyType = EAP TunnelshyType = 13 TunnelshyMediumshyType = 6 TunnelshyPrivateshyGroupshyId = 1
58
Implantando EAPshyTLS + Radius Configurando el Servidor RADIUS (44)
agrave Edite eapconf
rootradiususrlocaletcraddb aee eapconf default_eap_type = tls tls
private_key_file = $raddbdircertsradius_cert_keypem certificate_file = $raddbdircertsradius_cert_keypem CA_file = $raddbdircertscacertpem dh_file = $raddbdircertsdh random_file = $raddbdircertscacertpem
agraveFinalmente inicia el Radius Server rootradiususrlocaletcraddb radiusd shyX
59
Setup with EAPshyTLS + Radius Client Configuration
Certificate
Security Profile
Station Configuration
60
Setup with EAPshyTLS + Radius AP Configuration
Security Profile
AP Configuration
61
Backbone con EAPshyTLS +Radius
Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc
Radius Server Mesh Node
Certificates szligagrave
Database
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Mesh Network
62
iquest Cuanto seguro es EAPshyTLS + Radius
APNAS APNAS Authenticator Authenticator Client station Client station
Supplicant Supplicant
Radius Server Radius Server
Authentication Server
Authentication Server
Atacando la entrega da PMK
agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK
agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP
No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius
63
80211i
x
WISPrsquos
64
Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo
Seguranca provedores 2002
24
56
2 12 1 5
Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius
Controle de MAC + IP PPPoE WEP
Se consideraban muy seguroshellip
65
Soluciones para ultima milla
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
66
Encuesta realizada en septiembre de 2007
Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps
Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes
67
Encuesta realizada en septiembre de 2007 Encriptaccioacuten
68
Encuesta realizada en septiembre de 2007 Autenticaccioacuten
OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)
69
Spoof de MAC y o IP
70
Soluciones (no 80211i) para la uacuteltima milha
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
71
Tuneles PPPoE aspectos generales
agravePPPoE originalmente desarollado para redes alambradas
agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery
agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten
agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text
72
Tuneles PPPoE aspectos generales
agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade
agraveComo otros tuneles los valores de MTU and MRU deben ser modificados
agravePPPoE es sensible a variaciones de sentildeal
agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo
73
PPPoE y Seguridad
agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero
agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un
MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo
agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea
74
Hotspots aspectos generales
agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios
agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea
agraveMikrotik puede autenticar en la base local o en un Radius externo
agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https
75
Hotspots y Seguridad
agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto
agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot
agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente
76
PPPoE x Hotspot amp seguridad shy conclusiones
agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE
agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto
agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas
agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius
agrave PPPoE y Hotspot ayudan pero no significan seguridad
77
Seguridad ndash conclusiones (casi) finales
Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de
shy Autenticacioacuten shy Confidencialidad shy Integridad de datos
Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius
Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas
78
iquest Porque los WISPrsquos no utilizan 80211i
WISPrsquos dicen que no utilizan 80211i por los motivos abajo
agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)
agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)
agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)
agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)
agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas
de performance)
79
Servicio afectado por ataques de capa 2
80
Servicio afectado por ataques de capa 2
IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad
Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque
agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211
81
Ataque al medio fisico
82
Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )
No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho
agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso
wwwwlanbrasilcombrdonwloadssegurancacd2iso
83
Proceso de associacioacuten State 1
Unauthenticated Unassociated
State 2 Authenticated Unassociated
Deauthentication Successful
authentication
Disassociation
State 3 Authenticated Associated
Successful authentication or reassociation
Deauthentication
2 2 4 1 1 1 1 1 1 1 1
00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type
0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication
00 shy Protocol Version
1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK
0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)
80211 Types and Subtypes
84
Ataque de Deauth
1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir
agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF
2 ndash Lanza paquetes de deauth en el aire
agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos
Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado
85
Hombre del medio ldquoin airerdquo (Monkey Jack attack)
AP
Wireless Medium
Attacker
Viacutectim
Deauth
86
Contramedidas para Deshyauth Attack con Mikrotik
Modificacioacuten del Protocol
agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado
agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik
pueda pueda implementar
agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones
httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf
87
Contramedidas para Deshyauth Attack con Mikrotik
La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer
El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino
88
Contramedidas para Deshyauth Attack con Mikrotik
Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth
Nosotros testamos en la praacutectica con Void11 y airshyreplay
Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten
89
Contramedidas para Deshyauth Attack con Mikrotik
Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik
Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC
90
Contramedidas para Deshyauth Attack con Mikrotik
Seguridad por ldquoobscuridadrdquo
Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado
agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente
muchas maacutes APrsquos virtuales con muchos MACrsquos
OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap
91
Muchas Gracias Paldies Obrigado
Wardner Maia maiamikrotikbrasilcombr
33
iquestiquest Trabajar con EAPshyTLS pero sin Certificados
34
DiffieshyHellmann (Without Certificates)
1 Cada lado escoge un nuacutemero secreto x y y ndash llaves privadas
2 Lado A empieza seleccionando un nuacutemero primo muy alto (p) y un pequentildeo entero ndash el generador (g)
3 Lado A calcula usando aritmeacutetica modular la clave publica K(a) agrave K(a) = g x (mod p)
4 Lado A manda para o lado B la clave publica el nuacutemero primo (p) y el generador (g)
K(a) = g x (mod p)
Secret number
x Generator
g
Prime number
p
K(a) g p
Side A Side B
35
DiffieshyHellmann (Without Certificates)
5 Lado B hace un calculo similar con su clave secreta el primo y el generator para obtenir su clave publica
6 Lado B manda para lado A la clave publica
7 Ahora los dos lados pueden calcular una misma clave compartida agrave Shared key = K(b) x (mod p) agrave Shared key = K(a) y (mod p)
K(a) = g x (mod p)
K(b) = g y (mod p)
Secret number
x Generator
g
Prime number
p
Secret number
y Generator
g
Prime number
p
K(a) g p
K(b)
Side A Side B
36
DiffieshyHellmann (Without Certificates)
8 Los dos caacutelculos producen valores exatamente iguales ndash propiedad de aritmeacutetica modular
9 La clave calculada es usada como PMK e inicia el proceso de encriptacioacuten
K(a) = g x (mod p)
K(b) = g y (mod p)
Secret number
x Generator
g
Prime number
p
Secret number
y Generator
g
Prime number
p
K(a) g p
K(b)
Key = K(b) x (mod p) Key = K(a) y (mod p)
Side A Side B
Same value
37
Setup with EAPshyTLS ndash No Certificates
Security Profile
Station Configuration
38
Setup with EAPshyTLS ndash No Certificates
Security Profile
AP Configuration
39
iquest Cuanto seguro es EAPshyTLS sin Certificados
agrave Como resultado de la negociacion anoacutenima resulta una PMK y despueacutes toda la comunicaccioacuten es encriptada por AES (WPA2) o RC4 (WPA)
agrave Seriacutea todo muy seguro si no hubiera la posibilidad de un hacker meter un Mikrotik con la misma configuraccioacuten y negociar la clave normalmenteL
agrave Una idea para hacer esa configuracioacuten de forma segura es despueacutes de cerrar el enlace hacer un tunel PPtP o L2TP entre los equipos
40
Implantando EAPshyTLS con Certificados
41
Implantando EAPshyTLS con Certificados
Un certificado digital es un fichero que identifica su propietario de manera uacutenica Certificados son creados por instituiciones emisoras llamadas de CA (Certificate Authorities)
Certificados pueden ser
agrave Firmados por una instituicioacuten ldquoacreditadardquo (Verisign Thawte etc)
o
agrave Certificados autoshyfirmados
42
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority
agraveEn una maacutequina Linux con OpenSSL modifique el fichero opensslconf con los datos que se usaraacuten en los Certificados que seraacuten generados
etcsslopensslconf
dir = MikrotikBrasil_CA
countryName_default = BR stateOrProvinceName_default = Sao Paulo organizationName_default = MikrotikBrasil_Private_Network
43
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority ndash cont
agrave Modifique el script creador de la CA (CAsh) para el mismo directorio
CATOP=MikrotikBrasil_CA
agraveCorra el con la opcion ndashnewca
rootwlanbrasiletcssl miscCAsh ndashnewca CA certificate filename (or enter to create)
agravePressione ltentergt e contesta a las preguntas
44
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority ndash cont
agrave El Certificado fue creado y se encuentra en
etcopensslMikrotikBrasil_CAcacertpem
agrave Una Clave protegida con DES tambieacuten estaacute ent
etcopensslMikrotikBrasil_CAcakeypem
45
Implantando EAPshyTLS con Certificados
Creando las requisiciones de Certificados
Puedem ser creadas en propio Mikrotik con certificates createshycertificateshyrequest
46
Implantando EAPshyTLS con Certificados
Creando las requisiciones de Certificados ndash cont
Las requisiciones tambieacuten pueden ser generadas en la maacutequina Linux
rootwlanbrasiletcssl openssl req ndashnew clave_privadapem ndashout Requisicion_de_certificadopem ndashdays dias_de_validad
Seraacuten creados 2 ficheros la clave privada e la Requisicioacuten de Certificado
A continuacioacuten debemos firmar el Certificado
47
Implantando EAPshyTLS con Certificados
Asignando las requisiciones de Certificados
Las requisiciones creadas en RouterOS o en la maacutequina Linux se firma con
rootwlanbrasiletcssl openssl ca ndashconfig opensslconf ndashpolicy policy_anything ndashout certificado_asignadopem ndashinfiles requisicion_de_certificadopem
Aumlhora el fichero de requisicioacuten puede ser deletado porque seraacute utilizado solo el certificado_assinadopem
48
Implantando EAPshyTLS con Certificados
Despueacutes de la Importacioacuten
via Winbox
Para importar la clave es necesaria la misma contrasentildea que se utilizoacute en la creacioacuten
Importando el Certificado para Mikrotik
49
Utilizacioacuten de EAPshyTLS con Certificados en AP y Clientes
50
Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del AP
Certificate
Security Profile AP Configuration
51
Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del Cliente
Certificate
Security Profile Station Configuration
52
Implantando EAPshyTLS + Radius
53
Implantando EAPshyTLS + Radius Creando Certificado para instalar en el Servidor RADIUS (11)
El Certificado para Radius puede ser creado de la misma manera que otros certificados pero es mejor que se utilize la opccioacuten ndashnodes
Se no se utiliza la opccioacuten ndashnodes toda vez que se inicia Radius tiene que digitar la clave privada
openssl req ndashnodes ndashnew ndashkeyout key_filepem ndashout req_filepem ndashdays 365
Se firma como los otros y estaacute listo
54
Implantando EAPshyTLS + Radius Instalando el Certificado en el Servidor RADIUS (11)
agravePonga las cosas en sus lugares correctos rootradiususrlocaletcraddb mv certs certsold rootradiususrlocaletcraddb mkdir certs rootradiususrlocaletcraddb mv rootradius_cert_keypem certs rootradiususrlocaletcraddb mv rootcacertpem certs
agraveCrea el paraacutemetro de DiffieshyHellman
rootradiususrlocaletcraddb dd if=devrandom of=certsrandom count=2 rootradiususrlocaletcraddb openssl dhparam ndashcheck ndashtext shy5 shy512 ndashout certsdh
agraveChequea si tudo se encontra en su lugar rootradiususrlocaletcraddb ls certs
cacertpem dh radius_cer_keypem random
55
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (14)
agraveEdite el fichero clientsconf con la lista de APrsquos (NASrsquos) que utilizaraacuten el Radius rootradiususrlocaletcraddb aee clientsconf client 192168100132
secret = 123456 shortname = AP1
agraveEdit radiusdconf rootradiususrlocaletcraddb aee radiusdconf
user = nobody group = nogroup
56
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (24)
Editing radiusdconf shy cont authorize
preprocess chap mschap suffix eap files
57
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (34)
Configure el fichero users rootradiususrlocaletcraddb aee radiusdconf
DEFAULT AuthshyType = EAP TunnelshyType = 13 TunnelshyMediumshyType = 6 TunnelshyPrivateshyGroupshyId = 1
58
Implantando EAPshyTLS + Radius Configurando el Servidor RADIUS (44)
agrave Edite eapconf
rootradiususrlocaletcraddb aee eapconf default_eap_type = tls tls
private_key_file = $raddbdircertsradius_cert_keypem certificate_file = $raddbdircertsradius_cert_keypem CA_file = $raddbdircertscacertpem dh_file = $raddbdircertsdh random_file = $raddbdircertscacertpem
agraveFinalmente inicia el Radius Server rootradiususrlocaletcraddb radiusd shyX
59
Setup with EAPshyTLS + Radius Client Configuration
Certificate
Security Profile
Station Configuration
60
Setup with EAPshyTLS + Radius AP Configuration
Security Profile
AP Configuration
61
Backbone con EAPshyTLS +Radius
Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc
Radius Server Mesh Node
Certificates szligagrave
Database
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Mesh Network
62
iquest Cuanto seguro es EAPshyTLS + Radius
APNAS APNAS Authenticator Authenticator Client station Client station
Supplicant Supplicant
Radius Server Radius Server
Authentication Server
Authentication Server
Atacando la entrega da PMK
agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK
agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP
No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius
63
80211i
x
WISPrsquos
64
Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo
Seguranca provedores 2002
24
56
2 12 1 5
Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius
Controle de MAC + IP PPPoE WEP
Se consideraban muy seguroshellip
65
Soluciones para ultima milla
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
66
Encuesta realizada en septiembre de 2007
Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps
Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes
67
Encuesta realizada en septiembre de 2007 Encriptaccioacuten
68
Encuesta realizada en septiembre de 2007 Autenticaccioacuten
OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)
69
Spoof de MAC y o IP
70
Soluciones (no 80211i) para la uacuteltima milha
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
71
Tuneles PPPoE aspectos generales
agravePPPoE originalmente desarollado para redes alambradas
agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery
agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten
agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text
72
Tuneles PPPoE aspectos generales
agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade
agraveComo otros tuneles los valores de MTU and MRU deben ser modificados
agravePPPoE es sensible a variaciones de sentildeal
agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo
73
PPPoE y Seguridad
agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero
agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un
MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo
agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea
74
Hotspots aspectos generales
agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios
agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea
agraveMikrotik puede autenticar en la base local o en un Radius externo
agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https
75
Hotspots y Seguridad
agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto
agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot
agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente
76
PPPoE x Hotspot amp seguridad shy conclusiones
agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE
agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto
agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas
agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius
agrave PPPoE y Hotspot ayudan pero no significan seguridad
77
Seguridad ndash conclusiones (casi) finales
Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de
shy Autenticacioacuten shy Confidencialidad shy Integridad de datos
Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius
Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas
78
iquest Porque los WISPrsquos no utilizan 80211i
WISPrsquos dicen que no utilizan 80211i por los motivos abajo
agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)
agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)
agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)
agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)
agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas
de performance)
79
Servicio afectado por ataques de capa 2
80
Servicio afectado por ataques de capa 2
IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad
Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque
agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211
81
Ataque al medio fisico
82
Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )
No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho
agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso
wwwwlanbrasilcombrdonwloadssegurancacd2iso
83
Proceso de associacioacuten State 1
Unauthenticated Unassociated
State 2 Authenticated Unassociated
Deauthentication Successful
authentication
Disassociation
State 3 Authenticated Associated
Successful authentication or reassociation
Deauthentication
2 2 4 1 1 1 1 1 1 1 1
00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type
0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication
00 shy Protocol Version
1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK
0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)
80211 Types and Subtypes
84
Ataque de Deauth
1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir
agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF
2 ndash Lanza paquetes de deauth en el aire
agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos
Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado
85
Hombre del medio ldquoin airerdquo (Monkey Jack attack)
AP
Wireless Medium
Attacker
Viacutectim
Deauth
86
Contramedidas para Deshyauth Attack con Mikrotik
Modificacioacuten del Protocol
agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado
agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik
pueda pueda implementar
agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones
httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf
87
Contramedidas para Deshyauth Attack con Mikrotik
La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer
El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino
88
Contramedidas para Deshyauth Attack con Mikrotik
Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth
Nosotros testamos en la praacutectica con Void11 y airshyreplay
Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten
89
Contramedidas para Deshyauth Attack con Mikrotik
Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik
Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC
90
Contramedidas para Deshyauth Attack con Mikrotik
Seguridad por ldquoobscuridadrdquo
Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado
agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente
muchas maacutes APrsquos virtuales con muchos MACrsquos
OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap
91
Muchas Gracias Paldies Obrigado
Wardner Maia maiamikrotikbrasilcombr
34
DiffieshyHellmann (Without Certificates)
1 Cada lado escoge un nuacutemero secreto x y y ndash llaves privadas
2 Lado A empieza seleccionando un nuacutemero primo muy alto (p) y un pequentildeo entero ndash el generador (g)
3 Lado A calcula usando aritmeacutetica modular la clave publica K(a) agrave K(a) = g x (mod p)
4 Lado A manda para o lado B la clave publica el nuacutemero primo (p) y el generador (g)
K(a) = g x (mod p)
Secret number
x Generator
g
Prime number
p
K(a) g p
Side A Side B
35
DiffieshyHellmann (Without Certificates)
5 Lado B hace un calculo similar con su clave secreta el primo y el generator para obtenir su clave publica
6 Lado B manda para lado A la clave publica
7 Ahora los dos lados pueden calcular una misma clave compartida agrave Shared key = K(b) x (mod p) agrave Shared key = K(a) y (mod p)
K(a) = g x (mod p)
K(b) = g y (mod p)
Secret number
x Generator
g
Prime number
p
Secret number
y Generator
g
Prime number
p
K(a) g p
K(b)
Side A Side B
36
DiffieshyHellmann (Without Certificates)
8 Los dos caacutelculos producen valores exatamente iguales ndash propiedad de aritmeacutetica modular
9 La clave calculada es usada como PMK e inicia el proceso de encriptacioacuten
K(a) = g x (mod p)
K(b) = g y (mod p)
Secret number
x Generator
g
Prime number
p
Secret number
y Generator
g
Prime number
p
K(a) g p
K(b)
Key = K(b) x (mod p) Key = K(a) y (mod p)
Side A Side B
Same value
37
Setup with EAPshyTLS ndash No Certificates
Security Profile
Station Configuration
38
Setup with EAPshyTLS ndash No Certificates
Security Profile
AP Configuration
39
iquest Cuanto seguro es EAPshyTLS sin Certificados
agrave Como resultado de la negociacion anoacutenima resulta una PMK y despueacutes toda la comunicaccioacuten es encriptada por AES (WPA2) o RC4 (WPA)
agrave Seriacutea todo muy seguro si no hubiera la posibilidad de un hacker meter un Mikrotik con la misma configuraccioacuten y negociar la clave normalmenteL
agrave Una idea para hacer esa configuracioacuten de forma segura es despueacutes de cerrar el enlace hacer un tunel PPtP o L2TP entre los equipos
40
Implantando EAPshyTLS con Certificados
41
Implantando EAPshyTLS con Certificados
Un certificado digital es un fichero que identifica su propietario de manera uacutenica Certificados son creados por instituiciones emisoras llamadas de CA (Certificate Authorities)
Certificados pueden ser
agrave Firmados por una instituicioacuten ldquoacreditadardquo (Verisign Thawte etc)
o
agrave Certificados autoshyfirmados
42
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority
agraveEn una maacutequina Linux con OpenSSL modifique el fichero opensslconf con los datos que se usaraacuten en los Certificados que seraacuten generados
etcsslopensslconf
dir = MikrotikBrasil_CA
countryName_default = BR stateOrProvinceName_default = Sao Paulo organizationName_default = MikrotikBrasil_Private_Network
43
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority ndash cont
agrave Modifique el script creador de la CA (CAsh) para el mismo directorio
CATOP=MikrotikBrasil_CA
agraveCorra el con la opcion ndashnewca
rootwlanbrasiletcssl miscCAsh ndashnewca CA certificate filename (or enter to create)
agravePressione ltentergt e contesta a las preguntas
44
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority ndash cont
agrave El Certificado fue creado y se encuentra en
etcopensslMikrotikBrasil_CAcacertpem
agrave Una Clave protegida con DES tambieacuten estaacute ent
etcopensslMikrotikBrasil_CAcakeypem
45
Implantando EAPshyTLS con Certificados
Creando las requisiciones de Certificados
Puedem ser creadas en propio Mikrotik con certificates createshycertificateshyrequest
46
Implantando EAPshyTLS con Certificados
Creando las requisiciones de Certificados ndash cont
Las requisiciones tambieacuten pueden ser generadas en la maacutequina Linux
rootwlanbrasiletcssl openssl req ndashnew clave_privadapem ndashout Requisicion_de_certificadopem ndashdays dias_de_validad
Seraacuten creados 2 ficheros la clave privada e la Requisicioacuten de Certificado
A continuacioacuten debemos firmar el Certificado
47
Implantando EAPshyTLS con Certificados
Asignando las requisiciones de Certificados
Las requisiciones creadas en RouterOS o en la maacutequina Linux se firma con
rootwlanbrasiletcssl openssl ca ndashconfig opensslconf ndashpolicy policy_anything ndashout certificado_asignadopem ndashinfiles requisicion_de_certificadopem
Aumlhora el fichero de requisicioacuten puede ser deletado porque seraacute utilizado solo el certificado_assinadopem
48
Implantando EAPshyTLS con Certificados
Despueacutes de la Importacioacuten
via Winbox
Para importar la clave es necesaria la misma contrasentildea que se utilizoacute en la creacioacuten
Importando el Certificado para Mikrotik
49
Utilizacioacuten de EAPshyTLS con Certificados en AP y Clientes
50
Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del AP
Certificate
Security Profile AP Configuration
51
Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del Cliente
Certificate
Security Profile Station Configuration
52
Implantando EAPshyTLS + Radius
53
Implantando EAPshyTLS + Radius Creando Certificado para instalar en el Servidor RADIUS (11)
El Certificado para Radius puede ser creado de la misma manera que otros certificados pero es mejor que se utilize la opccioacuten ndashnodes
Se no se utiliza la opccioacuten ndashnodes toda vez que se inicia Radius tiene que digitar la clave privada
openssl req ndashnodes ndashnew ndashkeyout key_filepem ndashout req_filepem ndashdays 365
Se firma como los otros y estaacute listo
54
Implantando EAPshyTLS + Radius Instalando el Certificado en el Servidor RADIUS (11)
agravePonga las cosas en sus lugares correctos rootradiususrlocaletcraddb mv certs certsold rootradiususrlocaletcraddb mkdir certs rootradiususrlocaletcraddb mv rootradius_cert_keypem certs rootradiususrlocaletcraddb mv rootcacertpem certs
agraveCrea el paraacutemetro de DiffieshyHellman
rootradiususrlocaletcraddb dd if=devrandom of=certsrandom count=2 rootradiususrlocaletcraddb openssl dhparam ndashcheck ndashtext shy5 shy512 ndashout certsdh
agraveChequea si tudo se encontra en su lugar rootradiususrlocaletcraddb ls certs
cacertpem dh radius_cer_keypem random
55
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (14)
agraveEdite el fichero clientsconf con la lista de APrsquos (NASrsquos) que utilizaraacuten el Radius rootradiususrlocaletcraddb aee clientsconf client 192168100132
secret = 123456 shortname = AP1
agraveEdit radiusdconf rootradiususrlocaletcraddb aee radiusdconf
user = nobody group = nogroup
56
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (24)
Editing radiusdconf shy cont authorize
preprocess chap mschap suffix eap files
57
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (34)
Configure el fichero users rootradiususrlocaletcraddb aee radiusdconf
DEFAULT AuthshyType = EAP TunnelshyType = 13 TunnelshyMediumshyType = 6 TunnelshyPrivateshyGroupshyId = 1
58
Implantando EAPshyTLS + Radius Configurando el Servidor RADIUS (44)
agrave Edite eapconf
rootradiususrlocaletcraddb aee eapconf default_eap_type = tls tls
private_key_file = $raddbdircertsradius_cert_keypem certificate_file = $raddbdircertsradius_cert_keypem CA_file = $raddbdircertscacertpem dh_file = $raddbdircertsdh random_file = $raddbdircertscacertpem
agraveFinalmente inicia el Radius Server rootradiususrlocaletcraddb radiusd shyX
59
Setup with EAPshyTLS + Radius Client Configuration
Certificate
Security Profile
Station Configuration
60
Setup with EAPshyTLS + Radius AP Configuration
Security Profile
AP Configuration
61
Backbone con EAPshyTLS +Radius
Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc
Radius Server Mesh Node
Certificates szligagrave
Database
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Mesh Network
62
iquest Cuanto seguro es EAPshyTLS + Radius
APNAS APNAS Authenticator Authenticator Client station Client station
Supplicant Supplicant
Radius Server Radius Server
Authentication Server
Authentication Server
Atacando la entrega da PMK
agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK
agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP
No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius
63
80211i
x
WISPrsquos
64
Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo
Seguranca provedores 2002
24
56
2 12 1 5
Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius
Controle de MAC + IP PPPoE WEP
Se consideraban muy seguroshellip
65
Soluciones para ultima milla
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
66
Encuesta realizada en septiembre de 2007
Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps
Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes
67
Encuesta realizada en septiembre de 2007 Encriptaccioacuten
68
Encuesta realizada en septiembre de 2007 Autenticaccioacuten
OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)
69
Spoof de MAC y o IP
70
Soluciones (no 80211i) para la uacuteltima milha
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
71
Tuneles PPPoE aspectos generales
agravePPPoE originalmente desarollado para redes alambradas
agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery
agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten
agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text
72
Tuneles PPPoE aspectos generales
agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade
agraveComo otros tuneles los valores de MTU and MRU deben ser modificados
agravePPPoE es sensible a variaciones de sentildeal
agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo
73
PPPoE y Seguridad
agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero
agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un
MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo
agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea
74
Hotspots aspectos generales
agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios
agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea
agraveMikrotik puede autenticar en la base local o en un Radius externo
agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https
75
Hotspots y Seguridad
agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto
agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot
agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente
76
PPPoE x Hotspot amp seguridad shy conclusiones
agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE
agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto
agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas
agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius
agrave PPPoE y Hotspot ayudan pero no significan seguridad
77
Seguridad ndash conclusiones (casi) finales
Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de
shy Autenticacioacuten shy Confidencialidad shy Integridad de datos
Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius
Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas
78
iquest Porque los WISPrsquos no utilizan 80211i
WISPrsquos dicen que no utilizan 80211i por los motivos abajo
agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)
agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)
agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)
agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)
agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas
de performance)
79
Servicio afectado por ataques de capa 2
80
Servicio afectado por ataques de capa 2
IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad
Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque
agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211
81
Ataque al medio fisico
82
Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )
No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho
agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso
wwwwlanbrasilcombrdonwloadssegurancacd2iso
83
Proceso de associacioacuten State 1
Unauthenticated Unassociated
State 2 Authenticated Unassociated
Deauthentication Successful
authentication
Disassociation
State 3 Authenticated Associated
Successful authentication or reassociation
Deauthentication
2 2 4 1 1 1 1 1 1 1 1
00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type
0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication
00 shy Protocol Version
1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK
0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)
80211 Types and Subtypes
84
Ataque de Deauth
1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir
agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF
2 ndash Lanza paquetes de deauth en el aire
agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos
Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado
85
Hombre del medio ldquoin airerdquo (Monkey Jack attack)
AP
Wireless Medium
Attacker
Viacutectim
Deauth
86
Contramedidas para Deshyauth Attack con Mikrotik
Modificacioacuten del Protocol
agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado
agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik
pueda pueda implementar
agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones
httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf
87
Contramedidas para Deshyauth Attack con Mikrotik
La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer
El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino
88
Contramedidas para Deshyauth Attack con Mikrotik
Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth
Nosotros testamos en la praacutectica con Void11 y airshyreplay
Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten
89
Contramedidas para Deshyauth Attack con Mikrotik
Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik
Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC
90
Contramedidas para Deshyauth Attack con Mikrotik
Seguridad por ldquoobscuridadrdquo
Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado
agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente
muchas maacutes APrsquos virtuales con muchos MACrsquos
OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap
91
Muchas Gracias Paldies Obrigado
Wardner Maia maiamikrotikbrasilcombr
35
DiffieshyHellmann (Without Certificates)
5 Lado B hace un calculo similar con su clave secreta el primo y el generator para obtenir su clave publica
6 Lado B manda para lado A la clave publica
7 Ahora los dos lados pueden calcular una misma clave compartida agrave Shared key = K(b) x (mod p) agrave Shared key = K(a) y (mod p)
K(a) = g x (mod p)
K(b) = g y (mod p)
Secret number
x Generator
g
Prime number
p
Secret number
y Generator
g
Prime number
p
K(a) g p
K(b)
Side A Side B
36
DiffieshyHellmann (Without Certificates)
8 Los dos caacutelculos producen valores exatamente iguales ndash propiedad de aritmeacutetica modular
9 La clave calculada es usada como PMK e inicia el proceso de encriptacioacuten
K(a) = g x (mod p)
K(b) = g y (mod p)
Secret number
x Generator
g
Prime number
p
Secret number
y Generator
g
Prime number
p
K(a) g p
K(b)
Key = K(b) x (mod p) Key = K(a) y (mod p)
Side A Side B
Same value
37
Setup with EAPshyTLS ndash No Certificates
Security Profile
Station Configuration
38
Setup with EAPshyTLS ndash No Certificates
Security Profile
AP Configuration
39
iquest Cuanto seguro es EAPshyTLS sin Certificados
agrave Como resultado de la negociacion anoacutenima resulta una PMK y despueacutes toda la comunicaccioacuten es encriptada por AES (WPA2) o RC4 (WPA)
agrave Seriacutea todo muy seguro si no hubiera la posibilidad de un hacker meter un Mikrotik con la misma configuraccioacuten y negociar la clave normalmenteL
agrave Una idea para hacer esa configuracioacuten de forma segura es despueacutes de cerrar el enlace hacer un tunel PPtP o L2TP entre los equipos
40
Implantando EAPshyTLS con Certificados
41
Implantando EAPshyTLS con Certificados
Un certificado digital es un fichero que identifica su propietario de manera uacutenica Certificados son creados por instituiciones emisoras llamadas de CA (Certificate Authorities)
Certificados pueden ser
agrave Firmados por una instituicioacuten ldquoacreditadardquo (Verisign Thawte etc)
o
agrave Certificados autoshyfirmados
42
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority
agraveEn una maacutequina Linux con OpenSSL modifique el fichero opensslconf con los datos que se usaraacuten en los Certificados que seraacuten generados
etcsslopensslconf
dir = MikrotikBrasil_CA
countryName_default = BR stateOrProvinceName_default = Sao Paulo organizationName_default = MikrotikBrasil_Private_Network
43
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority ndash cont
agrave Modifique el script creador de la CA (CAsh) para el mismo directorio
CATOP=MikrotikBrasil_CA
agraveCorra el con la opcion ndashnewca
rootwlanbrasiletcssl miscCAsh ndashnewca CA certificate filename (or enter to create)
agravePressione ltentergt e contesta a las preguntas
44
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority ndash cont
agrave El Certificado fue creado y se encuentra en
etcopensslMikrotikBrasil_CAcacertpem
agrave Una Clave protegida con DES tambieacuten estaacute ent
etcopensslMikrotikBrasil_CAcakeypem
45
Implantando EAPshyTLS con Certificados
Creando las requisiciones de Certificados
Puedem ser creadas en propio Mikrotik con certificates createshycertificateshyrequest
46
Implantando EAPshyTLS con Certificados
Creando las requisiciones de Certificados ndash cont
Las requisiciones tambieacuten pueden ser generadas en la maacutequina Linux
rootwlanbrasiletcssl openssl req ndashnew clave_privadapem ndashout Requisicion_de_certificadopem ndashdays dias_de_validad
Seraacuten creados 2 ficheros la clave privada e la Requisicioacuten de Certificado
A continuacioacuten debemos firmar el Certificado
47
Implantando EAPshyTLS con Certificados
Asignando las requisiciones de Certificados
Las requisiciones creadas en RouterOS o en la maacutequina Linux se firma con
rootwlanbrasiletcssl openssl ca ndashconfig opensslconf ndashpolicy policy_anything ndashout certificado_asignadopem ndashinfiles requisicion_de_certificadopem
Aumlhora el fichero de requisicioacuten puede ser deletado porque seraacute utilizado solo el certificado_assinadopem
48
Implantando EAPshyTLS con Certificados
Despueacutes de la Importacioacuten
via Winbox
Para importar la clave es necesaria la misma contrasentildea que se utilizoacute en la creacioacuten
Importando el Certificado para Mikrotik
49
Utilizacioacuten de EAPshyTLS con Certificados en AP y Clientes
50
Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del AP
Certificate
Security Profile AP Configuration
51
Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del Cliente
Certificate
Security Profile Station Configuration
52
Implantando EAPshyTLS + Radius
53
Implantando EAPshyTLS + Radius Creando Certificado para instalar en el Servidor RADIUS (11)
El Certificado para Radius puede ser creado de la misma manera que otros certificados pero es mejor que se utilize la opccioacuten ndashnodes
Se no se utiliza la opccioacuten ndashnodes toda vez que se inicia Radius tiene que digitar la clave privada
openssl req ndashnodes ndashnew ndashkeyout key_filepem ndashout req_filepem ndashdays 365
Se firma como los otros y estaacute listo
54
Implantando EAPshyTLS + Radius Instalando el Certificado en el Servidor RADIUS (11)
agravePonga las cosas en sus lugares correctos rootradiususrlocaletcraddb mv certs certsold rootradiususrlocaletcraddb mkdir certs rootradiususrlocaletcraddb mv rootradius_cert_keypem certs rootradiususrlocaletcraddb mv rootcacertpem certs
agraveCrea el paraacutemetro de DiffieshyHellman
rootradiususrlocaletcraddb dd if=devrandom of=certsrandom count=2 rootradiususrlocaletcraddb openssl dhparam ndashcheck ndashtext shy5 shy512 ndashout certsdh
agraveChequea si tudo se encontra en su lugar rootradiususrlocaletcraddb ls certs
cacertpem dh radius_cer_keypem random
55
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (14)
agraveEdite el fichero clientsconf con la lista de APrsquos (NASrsquos) que utilizaraacuten el Radius rootradiususrlocaletcraddb aee clientsconf client 192168100132
secret = 123456 shortname = AP1
agraveEdit radiusdconf rootradiususrlocaletcraddb aee radiusdconf
user = nobody group = nogroup
56
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (24)
Editing radiusdconf shy cont authorize
preprocess chap mschap suffix eap files
57
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (34)
Configure el fichero users rootradiususrlocaletcraddb aee radiusdconf
DEFAULT AuthshyType = EAP TunnelshyType = 13 TunnelshyMediumshyType = 6 TunnelshyPrivateshyGroupshyId = 1
58
Implantando EAPshyTLS + Radius Configurando el Servidor RADIUS (44)
agrave Edite eapconf
rootradiususrlocaletcraddb aee eapconf default_eap_type = tls tls
private_key_file = $raddbdircertsradius_cert_keypem certificate_file = $raddbdircertsradius_cert_keypem CA_file = $raddbdircertscacertpem dh_file = $raddbdircertsdh random_file = $raddbdircertscacertpem
agraveFinalmente inicia el Radius Server rootradiususrlocaletcraddb radiusd shyX
59
Setup with EAPshyTLS + Radius Client Configuration
Certificate
Security Profile
Station Configuration
60
Setup with EAPshyTLS + Radius AP Configuration
Security Profile
AP Configuration
61
Backbone con EAPshyTLS +Radius
Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc
Radius Server Mesh Node
Certificates szligagrave
Database
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Mesh Network
62
iquest Cuanto seguro es EAPshyTLS + Radius
APNAS APNAS Authenticator Authenticator Client station Client station
Supplicant Supplicant
Radius Server Radius Server
Authentication Server
Authentication Server
Atacando la entrega da PMK
agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK
agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP
No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius
63
80211i
x
WISPrsquos
64
Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo
Seguranca provedores 2002
24
56
2 12 1 5
Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius
Controle de MAC + IP PPPoE WEP
Se consideraban muy seguroshellip
65
Soluciones para ultima milla
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
66
Encuesta realizada en septiembre de 2007
Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps
Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes
67
Encuesta realizada en septiembre de 2007 Encriptaccioacuten
68
Encuesta realizada en septiembre de 2007 Autenticaccioacuten
OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)
69
Spoof de MAC y o IP
70
Soluciones (no 80211i) para la uacuteltima milha
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
71
Tuneles PPPoE aspectos generales
agravePPPoE originalmente desarollado para redes alambradas
agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery
agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten
agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text
72
Tuneles PPPoE aspectos generales
agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade
agraveComo otros tuneles los valores de MTU and MRU deben ser modificados
agravePPPoE es sensible a variaciones de sentildeal
agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo
73
PPPoE y Seguridad
agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero
agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un
MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo
agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea
74
Hotspots aspectos generales
agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios
agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea
agraveMikrotik puede autenticar en la base local o en un Radius externo
agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https
75
Hotspots y Seguridad
agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto
agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot
agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente
76
PPPoE x Hotspot amp seguridad shy conclusiones
agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE
agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto
agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas
agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius
agrave PPPoE y Hotspot ayudan pero no significan seguridad
77
Seguridad ndash conclusiones (casi) finales
Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de
shy Autenticacioacuten shy Confidencialidad shy Integridad de datos
Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius
Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas
78
iquest Porque los WISPrsquos no utilizan 80211i
WISPrsquos dicen que no utilizan 80211i por los motivos abajo
agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)
agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)
agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)
agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)
agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas
de performance)
79
Servicio afectado por ataques de capa 2
80
Servicio afectado por ataques de capa 2
IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad
Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque
agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211
81
Ataque al medio fisico
82
Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )
No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho
agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso
wwwwlanbrasilcombrdonwloadssegurancacd2iso
83
Proceso de associacioacuten State 1
Unauthenticated Unassociated
State 2 Authenticated Unassociated
Deauthentication Successful
authentication
Disassociation
State 3 Authenticated Associated
Successful authentication or reassociation
Deauthentication
2 2 4 1 1 1 1 1 1 1 1
00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type
0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication
00 shy Protocol Version
1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK
0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)
80211 Types and Subtypes
84
Ataque de Deauth
1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir
agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF
2 ndash Lanza paquetes de deauth en el aire
agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos
Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado
85
Hombre del medio ldquoin airerdquo (Monkey Jack attack)
AP
Wireless Medium
Attacker
Viacutectim
Deauth
86
Contramedidas para Deshyauth Attack con Mikrotik
Modificacioacuten del Protocol
agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado
agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik
pueda pueda implementar
agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones
httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf
87
Contramedidas para Deshyauth Attack con Mikrotik
La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer
El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino
88
Contramedidas para Deshyauth Attack con Mikrotik
Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth
Nosotros testamos en la praacutectica con Void11 y airshyreplay
Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten
89
Contramedidas para Deshyauth Attack con Mikrotik
Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik
Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC
90
Contramedidas para Deshyauth Attack con Mikrotik
Seguridad por ldquoobscuridadrdquo
Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado
agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente
muchas maacutes APrsquos virtuales con muchos MACrsquos
OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap
91
Muchas Gracias Paldies Obrigado
Wardner Maia maiamikrotikbrasilcombr
36
DiffieshyHellmann (Without Certificates)
8 Los dos caacutelculos producen valores exatamente iguales ndash propiedad de aritmeacutetica modular
9 La clave calculada es usada como PMK e inicia el proceso de encriptacioacuten
K(a) = g x (mod p)
K(b) = g y (mod p)
Secret number
x Generator
g
Prime number
p
Secret number
y Generator
g
Prime number
p
K(a) g p
K(b)
Key = K(b) x (mod p) Key = K(a) y (mod p)
Side A Side B
Same value
37
Setup with EAPshyTLS ndash No Certificates
Security Profile
Station Configuration
38
Setup with EAPshyTLS ndash No Certificates
Security Profile
AP Configuration
39
iquest Cuanto seguro es EAPshyTLS sin Certificados
agrave Como resultado de la negociacion anoacutenima resulta una PMK y despueacutes toda la comunicaccioacuten es encriptada por AES (WPA2) o RC4 (WPA)
agrave Seriacutea todo muy seguro si no hubiera la posibilidad de un hacker meter un Mikrotik con la misma configuraccioacuten y negociar la clave normalmenteL
agrave Una idea para hacer esa configuracioacuten de forma segura es despueacutes de cerrar el enlace hacer un tunel PPtP o L2TP entre los equipos
40
Implantando EAPshyTLS con Certificados
41
Implantando EAPshyTLS con Certificados
Un certificado digital es un fichero que identifica su propietario de manera uacutenica Certificados son creados por instituiciones emisoras llamadas de CA (Certificate Authorities)
Certificados pueden ser
agrave Firmados por una instituicioacuten ldquoacreditadardquo (Verisign Thawte etc)
o
agrave Certificados autoshyfirmados
42
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority
agraveEn una maacutequina Linux con OpenSSL modifique el fichero opensslconf con los datos que se usaraacuten en los Certificados que seraacuten generados
etcsslopensslconf
dir = MikrotikBrasil_CA
countryName_default = BR stateOrProvinceName_default = Sao Paulo organizationName_default = MikrotikBrasil_Private_Network
43
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority ndash cont
agrave Modifique el script creador de la CA (CAsh) para el mismo directorio
CATOP=MikrotikBrasil_CA
agraveCorra el con la opcion ndashnewca
rootwlanbrasiletcssl miscCAsh ndashnewca CA certificate filename (or enter to create)
agravePressione ltentergt e contesta a las preguntas
44
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority ndash cont
agrave El Certificado fue creado y se encuentra en
etcopensslMikrotikBrasil_CAcacertpem
agrave Una Clave protegida con DES tambieacuten estaacute ent
etcopensslMikrotikBrasil_CAcakeypem
45
Implantando EAPshyTLS con Certificados
Creando las requisiciones de Certificados
Puedem ser creadas en propio Mikrotik con certificates createshycertificateshyrequest
46
Implantando EAPshyTLS con Certificados
Creando las requisiciones de Certificados ndash cont
Las requisiciones tambieacuten pueden ser generadas en la maacutequina Linux
rootwlanbrasiletcssl openssl req ndashnew clave_privadapem ndashout Requisicion_de_certificadopem ndashdays dias_de_validad
Seraacuten creados 2 ficheros la clave privada e la Requisicioacuten de Certificado
A continuacioacuten debemos firmar el Certificado
47
Implantando EAPshyTLS con Certificados
Asignando las requisiciones de Certificados
Las requisiciones creadas en RouterOS o en la maacutequina Linux se firma con
rootwlanbrasiletcssl openssl ca ndashconfig opensslconf ndashpolicy policy_anything ndashout certificado_asignadopem ndashinfiles requisicion_de_certificadopem
Aumlhora el fichero de requisicioacuten puede ser deletado porque seraacute utilizado solo el certificado_assinadopem
48
Implantando EAPshyTLS con Certificados
Despueacutes de la Importacioacuten
via Winbox
Para importar la clave es necesaria la misma contrasentildea que se utilizoacute en la creacioacuten
Importando el Certificado para Mikrotik
49
Utilizacioacuten de EAPshyTLS con Certificados en AP y Clientes
50
Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del AP
Certificate
Security Profile AP Configuration
51
Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del Cliente
Certificate
Security Profile Station Configuration
52
Implantando EAPshyTLS + Radius
53
Implantando EAPshyTLS + Radius Creando Certificado para instalar en el Servidor RADIUS (11)
El Certificado para Radius puede ser creado de la misma manera que otros certificados pero es mejor que se utilize la opccioacuten ndashnodes
Se no se utiliza la opccioacuten ndashnodes toda vez que se inicia Radius tiene que digitar la clave privada
openssl req ndashnodes ndashnew ndashkeyout key_filepem ndashout req_filepem ndashdays 365
Se firma como los otros y estaacute listo
54
Implantando EAPshyTLS + Radius Instalando el Certificado en el Servidor RADIUS (11)
agravePonga las cosas en sus lugares correctos rootradiususrlocaletcraddb mv certs certsold rootradiususrlocaletcraddb mkdir certs rootradiususrlocaletcraddb mv rootradius_cert_keypem certs rootradiususrlocaletcraddb mv rootcacertpem certs
agraveCrea el paraacutemetro de DiffieshyHellman
rootradiususrlocaletcraddb dd if=devrandom of=certsrandom count=2 rootradiususrlocaletcraddb openssl dhparam ndashcheck ndashtext shy5 shy512 ndashout certsdh
agraveChequea si tudo se encontra en su lugar rootradiususrlocaletcraddb ls certs
cacertpem dh radius_cer_keypem random
55
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (14)
agraveEdite el fichero clientsconf con la lista de APrsquos (NASrsquos) que utilizaraacuten el Radius rootradiususrlocaletcraddb aee clientsconf client 192168100132
secret = 123456 shortname = AP1
agraveEdit radiusdconf rootradiususrlocaletcraddb aee radiusdconf
user = nobody group = nogroup
56
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (24)
Editing radiusdconf shy cont authorize
preprocess chap mschap suffix eap files
57
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (34)
Configure el fichero users rootradiususrlocaletcraddb aee radiusdconf
DEFAULT AuthshyType = EAP TunnelshyType = 13 TunnelshyMediumshyType = 6 TunnelshyPrivateshyGroupshyId = 1
58
Implantando EAPshyTLS + Radius Configurando el Servidor RADIUS (44)
agrave Edite eapconf
rootradiususrlocaletcraddb aee eapconf default_eap_type = tls tls
private_key_file = $raddbdircertsradius_cert_keypem certificate_file = $raddbdircertsradius_cert_keypem CA_file = $raddbdircertscacertpem dh_file = $raddbdircertsdh random_file = $raddbdircertscacertpem
agraveFinalmente inicia el Radius Server rootradiususrlocaletcraddb radiusd shyX
59
Setup with EAPshyTLS + Radius Client Configuration
Certificate
Security Profile
Station Configuration
60
Setup with EAPshyTLS + Radius AP Configuration
Security Profile
AP Configuration
61
Backbone con EAPshyTLS +Radius
Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc
Radius Server Mesh Node
Certificates szligagrave
Database
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Mesh Network
62
iquest Cuanto seguro es EAPshyTLS + Radius
APNAS APNAS Authenticator Authenticator Client station Client station
Supplicant Supplicant
Radius Server Radius Server
Authentication Server
Authentication Server
Atacando la entrega da PMK
agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK
agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP
No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius
63
80211i
x
WISPrsquos
64
Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo
Seguranca provedores 2002
24
56
2 12 1 5
Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius
Controle de MAC + IP PPPoE WEP
Se consideraban muy seguroshellip
65
Soluciones para ultima milla
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
66
Encuesta realizada en septiembre de 2007
Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps
Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes
67
Encuesta realizada en septiembre de 2007 Encriptaccioacuten
68
Encuesta realizada en septiembre de 2007 Autenticaccioacuten
OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)
69
Spoof de MAC y o IP
70
Soluciones (no 80211i) para la uacuteltima milha
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
71
Tuneles PPPoE aspectos generales
agravePPPoE originalmente desarollado para redes alambradas
agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery
agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten
agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text
72
Tuneles PPPoE aspectos generales
agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade
agraveComo otros tuneles los valores de MTU and MRU deben ser modificados
agravePPPoE es sensible a variaciones de sentildeal
agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo
73
PPPoE y Seguridad
agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero
agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un
MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo
agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea
74
Hotspots aspectos generales
agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios
agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea
agraveMikrotik puede autenticar en la base local o en un Radius externo
agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https
75
Hotspots y Seguridad
agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto
agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot
agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente
76
PPPoE x Hotspot amp seguridad shy conclusiones
agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE
agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto
agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas
agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius
agrave PPPoE y Hotspot ayudan pero no significan seguridad
77
Seguridad ndash conclusiones (casi) finales
Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de
shy Autenticacioacuten shy Confidencialidad shy Integridad de datos
Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius
Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas
78
iquest Porque los WISPrsquos no utilizan 80211i
WISPrsquos dicen que no utilizan 80211i por los motivos abajo
agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)
agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)
agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)
agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)
agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas
de performance)
79
Servicio afectado por ataques de capa 2
80
Servicio afectado por ataques de capa 2
IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad
Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque
agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211
81
Ataque al medio fisico
82
Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )
No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho
agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso
wwwwlanbrasilcombrdonwloadssegurancacd2iso
83
Proceso de associacioacuten State 1
Unauthenticated Unassociated
State 2 Authenticated Unassociated
Deauthentication Successful
authentication
Disassociation
State 3 Authenticated Associated
Successful authentication or reassociation
Deauthentication
2 2 4 1 1 1 1 1 1 1 1
00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type
0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication
00 shy Protocol Version
1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK
0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)
80211 Types and Subtypes
84
Ataque de Deauth
1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir
agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF
2 ndash Lanza paquetes de deauth en el aire
agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos
Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado
85
Hombre del medio ldquoin airerdquo (Monkey Jack attack)
AP
Wireless Medium
Attacker
Viacutectim
Deauth
86
Contramedidas para Deshyauth Attack con Mikrotik
Modificacioacuten del Protocol
agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado
agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik
pueda pueda implementar
agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones
httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf
87
Contramedidas para Deshyauth Attack con Mikrotik
La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer
El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino
88
Contramedidas para Deshyauth Attack con Mikrotik
Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth
Nosotros testamos en la praacutectica con Void11 y airshyreplay
Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten
89
Contramedidas para Deshyauth Attack con Mikrotik
Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik
Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC
90
Contramedidas para Deshyauth Attack con Mikrotik
Seguridad por ldquoobscuridadrdquo
Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado
agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente
muchas maacutes APrsquos virtuales con muchos MACrsquos
OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap
91
Muchas Gracias Paldies Obrigado
Wardner Maia maiamikrotikbrasilcombr
37
Setup with EAPshyTLS ndash No Certificates
Security Profile
Station Configuration
38
Setup with EAPshyTLS ndash No Certificates
Security Profile
AP Configuration
39
iquest Cuanto seguro es EAPshyTLS sin Certificados
agrave Como resultado de la negociacion anoacutenima resulta una PMK y despueacutes toda la comunicaccioacuten es encriptada por AES (WPA2) o RC4 (WPA)
agrave Seriacutea todo muy seguro si no hubiera la posibilidad de un hacker meter un Mikrotik con la misma configuraccioacuten y negociar la clave normalmenteL
agrave Una idea para hacer esa configuracioacuten de forma segura es despueacutes de cerrar el enlace hacer un tunel PPtP o L2TP entre los equipos
40
Implantando EAPshyTLS con Certificados
41
Implantando EAPshyTLS con Certificados
Un certificado digital es un fichero que identifica su propietario de manera uacutenica Certificados son creados por instituiciones emisoras llamadas de CA (Certificate Authorities)
Certificados pueden ser
agrave Firmados por una instituicioacuten ldquoacreditadardquo (Verisign Thawte etc)
o
agrave Certificados autoshyfirmados
42
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority
agraveEn una maacutequina Linux con OpenSSL modifique el fichero opensslconf con los datos que se usaraacuten en los Certificados que seraacuten generados
etcsslopensslconf
dir = MikrotikBrasil_CA
countryName_default = BR stateOrProvinceName_default = Sao Paulo organizationName_default = MikrotikBrasil_Private_Network
43
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority ndash cont
agrave Modifique el script creador de la CA (CAsh) para el mismo directorio
CATOP=MikrotikBrasil_CA
agraveCorra el con la opcion ndashnewca
rootwlanbrasiletcssl miscCAsh ndashnewca CA certificate filename (or enter to create)
agravePressione ltentergt e contesta a las preguntas
44
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority ndash cont
agrave El Certificado fue creado y se encuentra en
etcopensslMikrotikBrasil_CAcacertpem
agrave Una Clave protegida con DES tambieacuten estaacute ent
etcopensslMikrotikBrasil_CAcakeypem
45
Implantando EAPshyTLS con Certificados
Creando las requisiciones de Certificados
Puedem ser creadas en propio Mikrotik con certificates createshycertificateshyrequest
46
Implantando EAPshyTLS con Certificados
Creando las requisiciones de Certificados ndash cont
Las requisiciones tambieacuten pueden ser generadas en la maacutequina Linux
rootwlanbrasiletcssl openssl req ndashnew clave_privadapem ndashout Requisicion_de_certificadopem ndashdays dias_de_validad
Seraacuten creados 2 ficheros la clave privada e la Requisicioacuten de Certificado
A continuacioacuten debemos firmar el Certificado
47
Implantando EAPshyTLS con Certificados
Asignando las requisiciones de Certificados
Las requisiciones creadas en RouterOS o en la maacutequina Linux se firma con
rootwlanbrasiletcssl openssl ca ndashconfig opensslconf ndashpolicy policy_anything ndashout certificado_asignadopem ndashinfiles requisicion_de_certificadopem
Aumlhora el fichero de requisicioacuten puede ser deletado porque seraacute utilizado solo el certificado_assinadopem
48
Implantando EAPshyTLS con Certificados
Despueacutes de la Importacioacuten
via Winbox
Para importar la clave es necesaria la misma contrasentildea que se utilizoacute en la creacioacuten
Importando el Certificado para Mikrotik
49
Utilizacioacuten de EAPshyTLS con Certificados en AP y Clientes
50
Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del AP
Certificate
Security Profile AP Configuration
51
Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del Cliente
Certificate
Security Profile Station Configuration
52
Implantando EAPshyTLS + Radius
53
Implantando EAPshyTLS + Radius Creando Certificado para instalar en el Servidor RADIUS (11)
El Certificado para Radius puede ser creado de la misma manera que otros certificados pero es mejor que se utilize la opccioacuten ndashnodes
Se no se utiliza la opccioacuten ndashnodes toda vez que se inicia Radius tiene que digitar la clave privada
openssl req ndashnodes ndashnew ndashkeyout key_filepem ndashout req_filepem ndashdays 365
Se firma como los otros y estaacute listo
54
Implantando EAPshyTLS + Radius Instalando el Certificado en el Servidor RADIUS (11)
agravePonga las cosas en sus lugares correctos rootradiususrlocaletcraddb mv certs certsold rootradiususrlocaletcraddb mkdir certs rootradiususrlocaletcraddb mv rootradius_cert_keypem certs rootradiususrlocaletcraddb mv rootcacertpem certs
agraveCrea el paraacutemetro de DiffieshyHellman
rootradiususrlocaletcraddb dd if=devrandom of=certsrandom count=2 rootradiususrlocaletcraddb openssl dhparam ndashcheck ndashtext shy5 shy512 ndashout certsdh
agraveChequea si tudo se encontra en su lugar rootradiususrlocaletcraddb ls certs
cacertpem dh radius_cer_keypem random
55
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (14)
agraveEdite el fichero clientsconf con la lista de APrsquos (NASrsquos) que utilizaraacuten el Radius rootradiususrlocaletcraddb aee clientsconf client 192168100132
secret = 123456 shortname = AP1
agraveEdit radiusdconf rootradiususrlocaletcraddb aee radiusdconf
user = nobody group = nogroup
56
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (24)
Editing radiusdconf shy cont authorize
preprocess chap mschap suffix eap files
57
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (34)
Configure el fichero users rootradiususrlocaletcraddb aee radiusdconf
DEFAULT AuthshyType = EAP TunnelshyType = 13 TunnelshyMediumshyType = 6 TunnelshyPrivateshyGroupshyId = 1
58
Implantando EAPshyTLS + Radius Configurando el Servidor RADIUS (44)
agrave Edite eapconf
rootradiususrlocaletcraddb aee eapconf default_eap_type = tls tls
private_key_file = $raddbdircertsradius_cert_keypem certificate_file = $raddbdircertsradius_cert_keypem CA_file = $raddbdircertscacertpem dh_file = $raddbdircertsdh random_file = $raddbdircertscacertpem
agraveFinalmente inicia el Radius Server rootradiususrlocaletcraddb radiusd shyX
59
Setup with EAPshyTLS + Radius Client Configuration
Certificate
Security Profile
Station Configuration
60
Setup with EAPshyTLS + Radius AP Configuration
Security Profile
AP Configuration
61
Backbone con EAPshyTLS +Radius
Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc
Radius Server Mesh Node
Certificates szligagrave
Database
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Mesh Network
62
iquest Cuanto seguro es EAPshyTLS + Radius
APNAS APNAS Authenticator Authenticator Client station Client station
Supplicant Supplicant
Radius Server Radius Server
Authentication Server
Authentication Server
Atacando la entrega da PMK
agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK
agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP
No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius
63
80211i
x
WISPrsquos
64
Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo
Seguranca provedores 2002
24
56
2 12 1 5
Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius
Controle de MAC + IP PPPoE WEP
Se consideraban muy seguroshellip
65
Soluciones para ultima milla
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
66
Encuesta realizada en septiembre de 2007
Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps
Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes
67
Encuesta realizada en septiembre de 2007 Encriptaccioacuten
68
Encuesta realizada en septiembre de 2007 Autenticaccioacuten
OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)
69
Spoof de MAC y o IP
70
Soluciones (no 80211i) para la uacuteltima milha
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
71
Tuneles PPPoE aspectos generales
agravePPPoE originalmente desarollado para redes alambradas
agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery
agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten
agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text
72
Tuneles PPPoE aspectos generales
agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade
agraveComo otros tuneles los valores de MTU and MRU deben ser modificados
agravePPPoE es sensible a variaciones de sentildeal
agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo
73
PPPoE y Seguridad
agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero
agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un
MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo
agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea
74
Hotspots aspectos generales
agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios
agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea
agraveMikrotik puede autenticar en la base local o en un Radius externo
agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https
75
Hotspots y Seguridad
agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto
agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot
agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente
76
PPPoE x Hotspot amp seguridad shy conclusiones
agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE
agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto
agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas
agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius
agrave PPPoE y Hotspot ayudan pero no significan seguridad
77
Seguridad ndash conclusiones (casi) finales
Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de
shy Autenticacioacuten shy Confidencialidad shy Integridad de datos
Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius
Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas
78
iquest Porque los WISPrsquos no utilizan 80211i
WISPrsquos dicen que no utilizan 80211i por los motivos abajo
agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)
agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)
agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)
agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)
agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas
de performance)
79
Servicio afectado por ataques de capa 2
80
Servicio afectado por ataques de capa 2
IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad
Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque
agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211
81
Ataque al medio fisico
82
Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )
No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho
agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso
wwwwlanbrasilcombrdonwloadssegurancacd2iso
83
Proceso de associacioacuten State 1
Unauthenticated Unassociated
State 2 Authenticated Unassociated
Deauthentication Successful
authentication
Disassociation
State 3 Authenticated Associated
Successful authentication or reassociation
Deauthentication
2 2 4 1 1 1 1 1 1 1 1
00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type
0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication
00 shy Protocol Version
1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK
0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)
80211 Types and Subtypes
84
Ataque de Deauth
1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir
agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF
2 ndash Lanza paquetes de deauth en el aire
agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos
Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado
85
Hombre del medio ldquoin airerdquo (Monkey Jack attack)
AP
Wireless Medium
Attacker
Viacutectim
Deauth
86
Contramedidas para Deshyauth Attack con Mikrotik
Modificacioacuten del Protocol
agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado
agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik
pueda pueda implementar
agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones
httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf
87
Contramedidas para Deshyauth Attack con Mikrotik
La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer
El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino
88
Contramedidas para Deshyauth Attack con Mikrotik
Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth
Nosotros testamos en la praacutectica con Void11 y airshyreplay
Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten
89
Contramedidas para Deshyauth Attack con Mikrotik
Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik
Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC
90
Contramedidas para Deshyauth Attack con Mikrotik
Seguridad por ldquoobscuridadrdquo
Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado
agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente
muchas maacutes APrsquos virtuales con muchos MACrsquos
OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap
91
Muchas Gracias Paldies Obrigado
Wardner Maia maiamikrotikbrasilcombr
38
Setup with EAPshyTLS ndash No Certificates
Security Profile
AP Configuration
39
iquest Cuanto seguro es EAPshyTLS sin Certificados
agrave Como resultado de la negociacion anoacutenima resulta una PMK y despueacutes toda la comunicaccioacuten es encriptada por AES (WPA2) o RC4 (WPA)
agrave Seriacutea todo muy seguro si no hubiera la posibilidad de un hacker meter un Mikrotik con la misma configuraccioacuten y negociar la clave normalmenteL
agrave Una idea para hacer esa configuracioacuten de forma segura es despueacutes de cerrar el enlace hacer un tunel PPtP o L2TP entre los equipos
40
Implantando EAPshyTLS con Certificados
41
Implantando EAPshyTLS con Certificados
Un certificado digital es un fichero que identifica su propietario de manera uacutenica Certificados son creados por instituiciones emisoras llamadas de CA (Certificate Authorities)
Certificados pueden ser
agrave Firmados por una instituicioacuten ldquoacreditadardquo (Verisign Thawte etc)
o
agrave Certificados autoshyfirmados
42
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority
agraveEn una maacutequina Linux con OpenSSL modifique el fichero opensslconf con los datos que se usaraacuten en los Certificados que seraacuten generados
etcsslopensslconf
dir = MikrotikBrasil_CA
countryName_default = BR stateOrProvinceName_default = Sao Paulo organizationName_default = MikrotikBrasil_Private_Network
43
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority ndash cont
agrave Modifique el script creador de la CA (CAsh) para el mismo directorio
CATOP=MikrotikBrasil_CA
agraveCorra el con la opcion ndashnewca
rootwlanbrasiletcssl miscCAsh ndashnewca CA certificate filename (or enter to create)
agravePressione ltentergt e contesta a las preguntas
44
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority ndash cont
agrave El Certificado fue creado y se encuentra en
etcopensslMikrotikBrasil_CAcacertpem
agrave Una Clave protegida con DES tambieacuten estaacute ent
etcopensslMikrotikBrasil_CAcakeypem
45
Implantando EAPshyTLS con Certificados
Creando las requisiciones de Certificados
Puedem ser creadas en propio Mikrotik con certificates createshycertificateshyrequest
46
Implantando EAPshyTLS con Certificados
Creando las requisiciones de Certificados ndash cont
Las requisiciones tambieacuten pueden ser generadas en la maacutequina Linux
rootwlanbrasiletcssl openssl req ndashnew clave_privadapem ndashout Requisicion_de_certificadopem ndashdays dias_de_validad
Seraacuten creados 2 ficheros la clave privada e la Requisicioacuten de Certificado
A continuacioacuten debemos firmar el Certificado
47
Implantando EAPshyTLS con Certificados
Asignando las requisiciones de Certificados
Las requisiciones creadas en RouterOS o en la maacutequina Linux se firma con
rootwlanbrasiletcssl openssl ca ndashconfig opensslconf ndashpolicy policy_anything ndashout certificado_asignadopem ndashinfiles requisicion_de_certificadopem
Aumlhora el fichero de requisicioacuten puede ser deletado porque seraacute utilizado solo el certificado_assinadopem
48
Implantando EAPshyTLS con Certificados
Despueacutes de la Importacioacuten
via Winbox
Para importar la clave es necesaria la misma contrasentildea que se utilizoacute en la creacioacuten
Importando el Certificado para Mikrotik
49
Utilizacioacuten de EAPshyTLS con Certificados en AP y Clientes
50
Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del AP
Certificate
Security Profile AP Configuration
51
Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del Cliente
Certificate
Security Profile Station Configuration
52
Implantando EAPshyTLS + Radius
53
Implantando EAPshyTLS + Radius Creando Certificado para instalar en el Servidor RADIUS (11)
El Certificado para Radius puede ser creado de la misma manera que otros certificados pero es mejor que se utilize la opccioacuten ndashnodes
Se no se utiliza la opccioacuten ndashnodes toda vez que se inicia Radius tiene que digitar la clave privada
openssl req ndashnodes ndashnew ndashkeyout key_filepem ndashout req_filepem ndashdays 365
Se firma como los otros y estaacute listo
54
Implantando EAPshyTLS + Radius Instalando el Certificado en el Servidor RADIUS (11)
agravePonga las cosas en sus lugares correctos rootradiususrlocaletcraddb mv certs certsold rootradiususrlocaletcraddb mkdir certs rootradiususrlocaletcraddb mv rootradius_cert_keypem certs rootradiususrlocaletcraddb mv rootcacertpem certs
agraveCrea el paraacutemetro de DiffieshyHellman
rootradiususrlocaletcraddb dd if=devrandom of=certsrandom count=2 rootradiususrlocaletcraddb openssl dhparam ndashcheck ndashtext shy5 shy512 ndashout certsdh
agraveChequea si tudo se encontra en su lugar rootradiususrlocaletcraddb ls certs
cacertpem dh radius_cer_keypem random
55
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (14)
agraveEdite el fichero clientsconf con la lista de APrsquos (NASrsquos) que utilizaraacuten el Radius rootradiususrlocaletcraddb aee clientsconf client 192168100132
secret = 123456 shortname = AP1
agraveEdit radiusdconf rootradiususrlocaletcraddb aee radiusdconf
user = nobody group = nogroup
56
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (24)
Editing radiusdconf shy cont authorize
preprocess chap mschap suffix eap files
57
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (34)
Configure el fichero users rootradiususrlocaletcraddb aee radiusdconf
DEFAULT AuthshyType = EAP TunnelshyType = 13 TunnelshyMediumshyType = 6 TunnelshyPrivateshyGroupshyId = 1
58
Implantando EAPshyTLS + Radius Configurando el Servidor RADIUS (44)
agrave Edite eapconf
rootradiususrlocaletcraddb aee eapconf default_eap_type = tls tls
private_key_file = $raddbdircertsradius_cert_keypem certificate_file = $raddbdircertsradius_cert_keypem CA_file = $raddbdircertscacertpem dh_file = $raddbdircertsdh random_file = $raddbdircertscacertpem
agraveFinalmente inicia el Radius Server rootradiususrlocaletcraddb radiusd shyX
59
Setup with EAPshyTLS + Radius Client Configuration
Certificate
Security Profile
Station Configuration
60
Setup with EAPshyTLS + Radius AP Configuration
Security Profile
AP Configuration
61
Backbone con EAPshyTLS +Radius
Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc
Radius Server Mesh Node
Certificates szligagrave
Database
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Mesh Network
62
iquest Cuanto seguro es EAPshyTLS + Radius
APNAS APNAS Authenticator Authenticator Client station Client station
Supplicant Supplicant
Radius Server Radius Server
Authentication Server
Authentication Server
Atacando la entrega da PMK
agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK
agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP
No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius
63
80211i
x
WISPrsquos
64
Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo
Seguranca provedores 2002
24
56
2 12 1 5
Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius
Controle de MAC + IP PPPoE WEP
Se consideraban muy seguroshellip
65
Soluciones para ultima milla
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
66
Encuesta realizada en septiembre de 2007
Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps
Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes
67
Encuesta realizada en septiembre de 2007 Encriptaccioacuten
68
Encuesta realizada en septiembre de 2007 Autenticaccioacuten
OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)
69
Spoof de MAC y o IP
70
Soluciones (no 80211i) para la uacuteltima milha
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
71
Tuneles PPPoE aspectos generales
agravePPPoE originalmente desarollado para redes alambradas
agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery
agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten
agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text
72
Tuneles PPPoE aspectos generales
agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade
agraveComo otros tuneles los valores de MTU and MRU deben ser modificados
agravePPPoE es sensible a variaciones de sentildeal
agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo
73
PPPoE y Seguridad
agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero
agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un
MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo
agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea
74
Hotspots aspectos generales
agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios
agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea
agraveMikrotik puede autenticar en la base local o en un Radius externo
agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https
75
Hotspots y Seguridad
agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto
agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot
agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente
76
PPPoE x Hotspot amp seguridad shy conclusiones
agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE
agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto
agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas
agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius
agrave PPPoE y Hotspot ayudan pero no significan seguridad
77
Seguridad ndash conclusiones (casi) finales
Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de
shy Autenticacioacuten shy Confidencialidad shy Integridad de datos
Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius
Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas
78
iquest Porque los WISPrsquos no utilizan 80211i
WISPrsquos dicen que no utilizan 80211i por los motivos abajo
agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)
agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)
agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)
agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)
agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas
de performance)
79
Servicio afectado por ataques de capa 2
80
Servicio afectado por ataques de capa 2
IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad
Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque
agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211
81
Ataque al medio fisico
82
Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )
No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho
agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso
wwwwlanbrasilcombrdonwloadssegurancacd2iso
83
Proceso de associacioacuten State 1
Unauthenticated Unassociated
State 2 Authenticated Unassociated
Deauthentication Successful
authentication
Disassociation
State 3 Authenticated Associated
Successful authentication or reassociation
Deauthentication
2 2 4 1 1 1 1 1 1 1 1
00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type
0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication
00 shy Protocol Version
1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK
0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)
80211 Types and Subtypes
84
Ataque de Deauth
1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir
agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF
2 ndash Lanza paquetes de deauth en el aire
agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos
Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado
85
Hombre del medio ldquoin airerdquo (Monkey Jack attack)
AP
Wireless Medium
Attacker
Viacutectim
Deauth
86
Contramedidas para Deshyauth Attack con Mikrotik
Modificacioacuten del Protocol
agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado
agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik
pueda pueda implementar
agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones
httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf
87
Contramedidas para Deshyauth Attack con Mikrotik
La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer
El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino
88
Contramedidas para Deshyauth Attack con Mikrotik
Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth
Nosotros testamos en la praacutectica con Void11 y airshyreplay
Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten
89
Contramedidas para Deshyauth Attack con Mikrotik
Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik
Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC
90
Contramedidas para Deshyauth Attack con Mikrotik
Seguridad por ldquoobscuridadrdquo
Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado
agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente
muchas maacutes APrsquos virtuales con muchos MACrsquos
OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap
91
Muchas Gracias Paldies Obrigado
Wardner Maia maiamikrotikbrasilcombr
39
iquest Cuanto seguro es EAPshyTLS sin Certificados
agrave Como resultado de la negociacion anoacutenima resulta una PMK y despueacutes toda la comunicaccioacuten es encriptada por AES (WPA2) o RC4 (WPA)
agrave Seriacutea todo muy seguro si no hubiera la posibilidad de un hacker meter un Mikrotik con la misma configuraccioacuten y negociar la clave normalmenteL
agrave Una idea para hacer esa configuracioacuten de forma segura es despueacutes de cerrar el enlace hacer un tunel PPtP o L2TP entre los equipos
40
Implantando EAPshyTLS con Certificados
41
Implantando EAPshyTLS con Certificados
Un certificado digital es un fichero que identifica su propietario de manera uacutenica Certificados son creados por instituiciones emisoras llamadas de CA (Certificate Authorities)
Certificados pueden ser
agrave Firmados por una instituicioacuten ldquoacreditadardquo (Verisign Thawte etc)
o
agrave Certificados autoshyfirmados
42
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority
agraveEn una maacutequina Linux con OpenSSL modifique el fichero opensslconf con los datos que se usaraacuten en los Certificados que seraacuten generados
etcsslopensslconf
dir = MikrotikBrasil_CA
countryName_default = BR stateOrProvinceName_default = Sao Paulo organizationName_default = MikrotikBrasil_Private_Network
43
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority ndash cont
agrave Modifique el script creador de la CA (CAsh) para el mismo directorio
CATOP=MikrotikBrasil_CA
agraveCorra el con la opcion ndashnewca
rootwlanbrasiletcssl miscCAsh ndashnewca CA certificate filename (or enter to create)
agravePressione ltentergt e contesta a las preguntas
44
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority ndash cont
agrave El Certificado fue creado y se encuentra en
etcopensslMikrotikBrasil_CAcacertpem
agrave Una Clave protegida con DES tambieacuten estaacute ent
etcopensslMikrotikBrasil_CAcakeypem
45
Implantando EAPshyTLS con Certificados
Creando las requisiciones de Certificados
Puedem ser creadas en propio Mikrotik con certificates createshycertificateshyrequest
46
Implantando EAPshyTLS con Certificados
Creando las requisiciones de Certificados ndash cont
Las requisiciones tambieacuten pueden ser generadas en la maacutequina Linux
rootwlanbrasiletcssl openssl req ndashnew clave_privadapem ndashout Requisicion_de_certificadopem ndashdays dias_de_validad
Seraacuten creados 2 ficheros la clave privada e la Requisicioacuten de Certificado
A continuacioacuten debemos firmar el Certificado
47
Implantando EAPshyTLS con Certificados
Asignando las requisiciones de Certificados
Las requisiciones creadas en RouterOS o en la maacutequina Linux se firma con
rootwlanbrasiletcssl openssl ca ndashconfig opensslconf ndashpolicy policy_anything ndashout certificado_asignadopem ndashinfiles requisicion_de_certificadopem
Aumlhora el fichero de requisicioacuten puede ser deletado porque seraacute utilizado solo el certificado_assinadopem
48
Implantando EAPshyTLS con Certificados
Despueacutes de la Importacioacuten
via Winbox
Para importar la clave es necesaria la misma contrasentildea que se utilizoacute en la creacioacuten
Importando el Certificado para Mikrotik
49
Utilizacioacuten de EAPshyTLS con Certificados en AP y Clientes
50
Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del AP
Certificate
Security Profile AP Configuration
51
Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del Cliente
Certificate
Security Profile Station Configuration
52
Implantando EAPshyTLS + Radius
53
Implantando EAPshyTLS + Radius Creando Certificado para instalar en el Servidor RADIUS (11)
El Certificado para Radius puede ser creado de la misma manera que otros certificados pero es mejor que se utilize la opccioacuten ndashnodes
Se no se utiliza la opccioacuten ndashnodes toda vez que se inicia Radius tiene que digitar la clave privada
openssl req ndashnodes ndashnew ndashkeyout key_filepem ndashout req_filepem ndashdays 365
Se firma como los otros y estaacute listo
54
Implantando EAPshyTLS + Radius Instalando el Certificado en el Servidor RADIUS (11)
agravePonga las cosas en sus lugares correctos rootradiususrlocaletcraddb mv certs certsold rootradiususrlocaletcraddb mkdir certs rootradiususrlocaletcraddb mv rootradius_cert_keypem certs rootradiususrlocaletcraddb mv rootcacertpem certs
agraveCrea el paraacutemetro de DiffieshyHellman
rootradiususrlocaletcraddb dd if=devrandom of=certsrandom count=2 rootradiususrlocaletcraddb openssl dhparam ndashcheck ndashtext shy5 shy512 ndashout certsdh
agraveChequea si tudo se encontra en su lugar rootradiususrlocaletcraddb ls certs
cacertpem dh radius_cer_keypem random
55
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (14)
agraveEdite el fichero clientsconf con la lista de APrsquos (NASrsquos) que utilizaraacuten el Radius rootradiususrlocaletcraddb aee clientsconf client 192168100132
secret = 123456 shortname = AP1
agraveEdit radiusdconf rootradiususrlocaletcraddb aee radiusdconf
user = nobody group = nogroup
56
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (24)
Editing radiusdconf shy cont authorize
preprocess chap mschap suffix eap files
57
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (34)
Configure el fichero users rootradiususrlocaletcraddb aee radiusdconf
DEFAULT AuthshyType = EAP TunnelshyType = 13 TunnelshyMediumshyType = 6 TunnelshyPrivateshyGroupshyId = 1
58
Implantando EAPshyTLS + Radius Configurando el Servidor RADIUS (44)
agrave Edite eapconf
rootradiususrlocaletcraddb aee eapconf default_eap_type = tls tls
private_key_file = $raddbdircertsradius_cert_keypem certificate_file = $raddbdircertsradius_cert_keypem CA_file = $raddbdircertscacertpem dh_file = $raddbdircertsdh random_file = $raddbdircertscacertpem
agraveFinalmente inicia el Radius Server rootradiususrlocaletcraddb radiusd shyX
59
Setup with EAPshyTLS + Radius Client Configuration
Certificate
Security Profile
Station Configuration
60
Setup with EAPshyTLS + Radius AP Configuration
Security Profile
AP Configuration
61
Backbone con EAPshyTLS +Radius
Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc
Radius Server Mesh Node
Certificates szligagrave
Database
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Mesh Network
62
iquest Cuanto seguro es EAPshyTLS + Radius
APNAS APNAS Authenticator Authenticator Client station Client station
Supplicant Supplicant
Radius Server Radius Server
Authentication Server
Authentication Server
Atacando la entrega da PMK
agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK
agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP
No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius
63
80211i
x
WISPrsquos
64
Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo
Seguranca provedores 2002
24
56
2 12 1 5
Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius
Controle de MAC + IP PPPoE WEP
Se consideraban muy seguroshellip
65
Soluciones para ultima milla
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
66
Encuesta realizada en septiembre de 2007
Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps
Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes
67
Encuesta realizada en septiembre de 2007 Encriptaccioacuten
68
Encuesta realizada en septiembre de 2007 Autenticaccioacuten
OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)
69
Spoof de MAC y o IP
70
Soluciones (no 80211i) para la uacuteltima milha
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
71
Tuneles PPPoE aspectos generales
agravePPPoE originalmente desarollado para redes alambradas
agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery
agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten
agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text
72
Tuneles PPPoE aspectos generales
agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade
agraveComo otros tuneles los valores de MTU and MRU deben ser modificados
agravePPPoE es sensible a variaciones de sentildeal
agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo
73
PPPoE y Seguridad
agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero
agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un
MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo
agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea
74
Hotspots aspectos generales
agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios
agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea
agraveMikrotik puede autenticar en la base local o en un Radius externo
agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https
75
Hotspots y Seguridad
agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto
agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot
agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente
76
PPPoE x Hotspot amp seguridad shy conclusiones
agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE
agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto
agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas
agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius
agrave PPPoE y Hotspot ayudan pero no significan seguridad
77
Seguridad ndash conclusiones (casi) finales
Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de
shy Autenticacioacuten shy Confidencialidad shy Integridad de datos
Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius
Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas
78
iquest Porque los WISPrsquos no utilizan 80211i
WISPrsquos dicen que no utilizan 80211i por los motivos abajo
agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)
agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)
agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)
agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)
agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas
de performance)
79
Servicio afectado por ataques de capa 2
80
Servicio afectado por ataques de capa 2
IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad
Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque
agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211
81
Ataque al medio fisico
82
Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )
No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho
agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso
wwwwlanbrasilcombrdonwloadssegurancacd2iso
83
Proceso de associacioacuten State 1
Unauthenticated Unassociated
State 2 Authenticated Unassociated
Deauthentication Successful
authentication
Disassociation
State 3 Authenticated Associated
Successful authentication or reassociation
Deauthentication
2 2 4 1 1 1 1 1 1 1 1
00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type
0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication
00 shy Protocol Version
1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK
0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)
80211 Types and Subtypes
84
Ataque de Deauth
1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir
agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF
2 ndash Lanza paquetes de deauth en el aire
agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos
Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado
85
Hombre del medio ldquoin airerdquo (Monkey Jack attack)
AP
Wireless Medium
Attacker
Viacutectim
Deauth
86
Contramedidas para Deshyauth Attack con Mikrotik
Modificacioacuten del Protocol
agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado
agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik
pueda pueda implementar
agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones
httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf
87
Contramedidas para Deshyauth Attack con Mikrotik
La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer
El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino
88
Contramedidas para Deshyauth Attack con Mikrotik
Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth
Nosotros testamos en la praacutectica con Void11 y airshyreplay
Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten
89
Contramedidas para Deshyauth Attack con Mikrotik
Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik
Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC
90
Contramedidas para Deshyauth Attack con Mikrotik
Seguridad por ldquoobscuridadrdquo
Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado
agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente
muchas maacutes APrsquos virtuales con muchos MACrsquos
OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap
91
Muchas Gracias Paldies Obrigado
Wardner Maia maiamikrotikbrasilcombr
40
Implantando EAPshyTLS con Certificados
41
Implantando EAPshyTLS con Certificados
Un certificado digital es un fichero que identifica su propietario de manera uacutenica Certificados son creados por instituiciones emisoras llamadas de CA (Certificate Authorities)
Certificados pueden ser
agrave Firmados por una instituicioacuten ldquoacreditadardquo (Verisign Thawte etc)
o
agrave Certificados autoshyfirmados
42
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority
agraveEn una maacutequina Linux con OpenSSL modifique el fichero opensslconf con los datos que se usaraacuten en los Certificados que seraacuten generados
etcsslopensslconf
dir = MikrotikBrasil_CA
countryName_default = BR stateOrProvinceName_default = Sao Paulo organizationName_default = MikrotikBrasil_Private_Network
43
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority ndash cont
agrave Modifique el script creador de la CA (CAsh) para el mismo directorio
CATOP=MikrotikBrasil_CA
agraveCorra el con la opcion ndashnewca
rootwlanbrasiletcssl miscCAsh ndashnewca CA certificate filename (or enter to create)
agravePressione ltentergt e contesta a las preguntas
44
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority ndash cont
agrave El Certificado fue creado y se encuentra en
etcopensslMikrotikBrasil_CAcacertpem
agrave Una Clave protegida con DES tambieacuten estaacute ent
etcopensslMikrotikBrasil_CAcakeypem
45
Implantando EAPshyTLS con Certificados
Creando las requisiciones de Certificados
Puedem ser creadas en propio Mikrotik con certificates createshycertificateshyrequest
46
Implantando EAPshyTLS con Certificados
Creando las requisiciones de Certificados ndash cont
Las requisiciones tambieacuten pueden ser generadas en la maacutequina Linux
rootwlanbrasiletcssl openssl req ndashnew clave_privadapem ndashout Requisicion_de_certificadopem ndashdays dias_de_validad
Seraacuten creados 2 ficheros la clave privada e la Requisicioacuten de Certificado
A continuacioacuten debemos firmar el Certificado
47
Implantando EAPshyTLS con Certificados
Asignando las requisiciones de Certificados
Las requisiciones creadas en RouterOS o en la maacutequina Linux se firma con
rootwlanbrasiletcssl openssl ca ndashconfig opensslconf ndashpolicy policy_anything ndashout certificado_asignadopem ndashinfiles requisicion_de_certificadopem
Aumlhora el fichero de requisicioacuten puede ser deletado porque seraacute utilizado solo el certificado_assinadopem
48
Implantando EAPshyTLS con Certificados
Despueacutes de la Importacioacuten
via Winbox
Para importar la clave es necesaria la misma contrasentildea que se utilizoacute en la creacioacuten
Importando el Certificado para Mikrotik
49
Utilizacioacuten de EAPshyTLS con Certificados en AP y Clientes
50
Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del AP
Certificate
Security Profile AP Configuration
51
Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del Cliente
Certificate
Security Profile Station Configuration
52
Implantando EAPshyTLS + Radius
53
Implantando EAPshyTLS + Radius Creando Certificado para instalar en el Servidor RADIUS (11)
El Certificado para Radius puede ser creado de la misma manera que otros certificados pero es mejor que se utilize la opccioacuten ndashnodes
Se no se utiliza la opccioacuten ndashnodes toda vez que se inicia Radius tiene que digitar la clave privada
openssl req ndashnodes ndashnew ndashkeyout key_filepem ndashout req_filepem ndashdays 365
Se firma como los otros y estaacute listo
54
Implantando EAPshyTLS + Radius Instalando el Certificado en el Servidor RADIUS (11)
agravePonga las cosas en sus lugares correctos rootradiususrlocaletcraddb mv certs certsold rootradiususrlocaletcraddb mkdir certs rootradiususrlocaletcraddb mv rootradius_cert_keypem certs rootradiususrlocaletcraddb mv rootcacertpem certs
agraveCrea el paraacutemetro de DiffieshyHellman
rootradiususrlocaletcraddb dd if=devrandom of=certsrandom count=2 rootradiususrlocaletcraddb openssl dhparam ndashcheck ndashtext shy5 shy512 ndashout certsdh
agraveChequea si tudo se encontra en su lugar rootradiususrlocaletcraddb ls certs
cacertpem dh radius_cer_keypem random
55
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (14)
agraveEdite el fichero clientsconf con la lista de APrsquos (NASrsquos) que utilizaraacuten el Radius rootradiususrlocaletcraddb aee clientsconf client 192168100132
secret = 123456 shortname = AP1
agraveEdit radiusdconf rootradiususrlocaletcraddb aee radiusdconf
user = nobody group = nogroup
56
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (24)
Editing radiusdconf shy cont authorize
preprocess chap mschap suffix eap files
57
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (34)
Configure el fichero users rootradiususrlocaletcraddb aee radiusdconf
DEFAULT AuthshyType = EAP TunnelshyType = 13 TunnelshyMediumshyType = 6 TunnelshyPrivateshyGroupshyId = 1
58
Implantando EAPshyTLS + Radius Configurando el Servidor RADIUS (44)
agrave Edite eapconf
rootradiususrlocaletcraddb aee eapconf default_eap_type = tls tls
private_key_file = $raddbdircertsradius_cert_keypem certificate_file = $raddbdircertsradius_cert_keypem CA_file = $raddbdircertscacertpem dh_file = $raddbdircertsdh random_file = $raddbdircertscacertpem
agraveFinalmente inicia el Radius Server rootradiususrlocaletcraddb radiusd shyX
59
Setup with EAPshyTLS + Radius Client Configuration
Certificate
Security Profile
Station Configuration
60
Setup with EAPshyTLS + Radius AP Configuration
Security Profile
AP Configuration
61
Backbone con EAPshyTLS +Radius
Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc
Radius Server Mesh Node
Certificates szligagrave
Database
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Mesh Network
62
iquest Cuanto seguro es EAPshyTLS + Radius
APNAS APNAS Authenticator Authenticator Client station Client station
Supplicant Supplicant
Radius Server Radius Server
Authentication Server
Authentication Server
Atacando la entrega da PMK
agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK
agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP
No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius
63
80211i
x
WISPrsquos
64
Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo
Seguranca provedores 2002
24
56
2 12 1 5
Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius
Controle de MAC + IP PPPoE WEP
Se consideraban muy seguroshellip
65
Soluciones para ultima milla
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
66
Encuesta realizada en septiembre de 2007
Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps
Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes
67
Encuesta realizada en septiembre de 2007 Encriptaccioacuten
68
Encuesta realizada en septiembre de 2007 Autenticaccioacuten
OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)
69
Spoof de MAC y o IP
70
Soluciones (no 80211i) para la uacuteltima milha
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
71
Tuneles PPPoE aspectos generales
agravePPPoE originalmente desarollado para redes alambradas
agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery
agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten
agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text
72
Tuneles PPPoE aspectos generales
agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade
agraveComo otros tuneles los valores de MTU and MRU deben ser modificados
agravePPPoE es sensible a variaciones de sentildeal
agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo
73
PPPoE y Seguridad
agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero
agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un
MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo
agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea
74
Hotspots aspectos generales
agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios
agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea
agraveMikrotik puede autenticar en la base local o en un Radius externo
agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https
75
Hotspots y Seguridad
agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto
agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot
agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente
76
PPPoE x Hotspot amp seguridad shy conclusiones
agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE
agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto
agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas
agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius
agrave PPPoE y Hotspot ayudan pero no significan seguridad
77
Seguridad ndash conclusiones (casi) finales
Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de
shy Autenticacioacuten shy Confidencialidad shy Integridad de datos
Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius
Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas
78
iquest Porque los WISPrsquos no utilizan 80211i
WISPrsquos dicen que no utilizan 80211i por los motivos abajo
agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)
agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)
agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)
agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)
agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas
de performance)
79
Servicio afectado por ataques de capa 2
80
Servicio afectado por ataques de capa 2
IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad
Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque
agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211
81
Ataque al medio fisico
82
Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )
No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho
agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso
wwwwlanbrasilcombrdonwloadssegurancacd2iso
83
Proceso de associacioacuten State 1
Unauthenticated Unassociated
State 2 Authenticated Unassociated
Deauthentication Successful
authentication
Disassociation
State 3 Authenticated Associated
Successful authentication or reassociation
Deauthentication
2 2 4 1 1 1 1 1 1 1 1
00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type
0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication
00 shy Protocol Version
1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK
0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)
80211 Types and Subtypes
84
Ataque de Deauth
1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir
agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF
2 ndash Lanza paquetes de deauth en el aire
agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos
Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado
85
Hombre del medio ldquoin airerdquo (Monkey Jack attack)
AP
Wireless Medium
Attacker
Viacutectim
Deauth
86
Contramedidas para Deshyauth Attack con Mikrotik
Modificacioacuten del Protocol
agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado
agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik
pueda pueda implementar
agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones
httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf
87
Contramedidas para Deshyauth Attack con Mikrotik
La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer
El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino
88
Contramedidas para Deshyauth Attack con Mikrotik
Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth
Nosotros testamos en la praacutectica con Void11 y airshyreplay
Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten
89
Contramedidas para Deshyauth Attack con Mikrotik
Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik
Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC
90
Contramedidas para Deshyauth Attack con Mikrotik
Seguridad por ldquoobscuridadrdquo
Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado
agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente
muchas maacutes APrsquos virtuales con muchos MACrsquos
OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap
91
Muchas Gracias Paldies Obrigado
Wardner Maia maiamikrotikbrasilcombr
41
Implantando EAPshyTLS con Certificados
Un certificado digital es un fichero que identifica su propietario de manera uacutenica Certificados son creados por instituiciones emisoras llamadas de CA (Certificate Authorities)
Certificados pueden ser
agrave Firmados por una instituicioacuten ldquoacreditadardquo (Verisign Thawte etc)
o
agrave Certificados autoshyfirmados
42
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority
agraveEn una maacutequina Linux con OpenSSL modifique el fichero opensslconf con los datos que se usaraacuten en los Certificados que seraacuten generados
etcsslopensslconf
dir = MikrotikBrasil_CA
countryName_default = BR stateOrProvinceName_default = Sao Paulo organizationName_default = MikrotikBrasil_Private_Network
43
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority ndash cont
agrave Modifique el script creador de la CA (CAsh) para el mismo directorio
CATOP=MikrotikBrasil_CA
agraveCorra el con la opcion ndashnewca
rootwlanbrasiletcssl miscCAsh ndashnewca CA certificate filename (or enter to create)
agravePressione ltentergt e contesta a las preguntas
44
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority ndash cont
agrave El Certificado fue creado y se encuentra en
etcopensslMikrotikBrasil_CAcacertpem
agrave Una Clave protegida con DES tambieacuten estaacute ent
etcopensslMikrotikBrasil_CAcakeypem
45
Implantando EAPshyTLS con Certificados
Creando las requisiciones de Certificados
Puedem ser creadas en propio Mikrotik con certificates createshycertificateshyrequest
46
Implantando EAPshyTLS con Certificados
Creando las requisiciones de Certificados ndash cont
Las requisiciones tambieacuten pueden ser generadas en la maacutequina Linux
rootwlanbrasiletcssl openssl req ndashnew clave_privadapem ndashout Requisicion_de_certificadopem ndashdays dias_de_validad
Seraacuten creados 2 ficheros la clave privada e la Requisicioacuten de Certificado
A continuacioacuten debemos firmar el Certificado
47
Implantando EAPshyTLS con Certificados
Asignando las requisiciones de Certificados
Las requisiciones creadas en RouterOS o en la maacutequina Linux se firma con
rootwlanbrasiletcssl openssl ca ndashconfig opensslconf ndashpolicy policy_anything ndashout certificado_asignadopem ndashinfiles requisicion_de_certificadopem
Aumlhora el fichero de requisicioacuten puede ser deletado porque seraacute utilizado solo el certificado_assinadopem
48
Implantando EAPshyTLS con Certificados
Despueacutes de la Importacioacuten
via Winbox
Para importar la clave es necesaria la misma contrasentildea que se utilizoacute en la creacioacuten
Importando el Certificado para Mikrotik
49
Utilizacioacuten de EAPshyTLS con Certificados en AP y Clientes
50
Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del AP
Certificate
Security Profile AP Configuration
51
Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del Cliente
Certificate
Security Profile Station Configuration
52
Implantando EAPshyTLS + Radius
53
Implantando EAPshyTLS + Radius Creando Certificado para instalar en el Servidor RADIUS (11)
El Certificado para Radius puede ser creado de la misma manera que otros certificados pero es mejor que se utilize la opccioacuten ndashnodes
Se no se utiliza la opccioacuten ndashnodes toda vez que se inicia Radius tiene que digitar la clave privada
openssl req ndashnodes ndashnew ndashkeyout key_filepem ndashout req_filepem ndashdays 365
Se firma como los otros y estaacute listo
54
Implantando EAPshyTLS + Radius Instalando el Certificado en el Servidor RADIUS (11)
agravePonga las cosas en sus lugares correctos rootradiususrlocaletcraddb mv certs certsold rootradiususrlocaletcraddb mkdir certs rootradiususrlocaletcraddb mv rootradius_cert_keypem certs rootradiususrlocaletcraddb mv rootcacertpem certs
agraveCrea el paraacutemetro de DiffieshyHellman
rootradiususrlocaletcraddb dd if=devrandom of=certsrandom count=2 rootradiususrlocaletcraddb openssl dhparam ndashcheck ndashtext shy5 shy512 ndashout certsdh
agraveChequea si tudo se encontra en su lugar rootradiususrlocaletcraddb ls certs
cacertpem dh radius_cer_keypem random
55
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (14)
agraveEdite el fichero clientsconf con la lista de APrsquos (NASrsquos) que utilizaraacuten el Radius rootradiususrlocaletcraddb aee clientsconf client 192168100132
secret = 123456 shortname = AP1
agraveEdit radiusdconf rootradiususrlocaletcraddb aee radiusdconf
user = nobody group = nogroup
56
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (24)
Editing radiusdconf shy cont authorize
preprocess chap mschap suffix eap files
57
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (34)
Configure el fichero users rootradiususrlocaletcraddb aee radiusdconf
DEFAULT AuthshyType = EAP TunnelshyType = 13 TunnelshyMediumshyType = 6 TunnelshyPrivateshyGroupshyId = 1
58
Implantando EAPshyTLS + Radius Configurando el Servidor RADIUS (44)
agrave Edite eapconf
rootradiususrlocaletcraddb aee eapconf default_eap_type = tls tls
private_key_file = $raddbdircertsradius_cert_keypem certificate_file = $raddbdircertsradius_cert_keypem CA_file = $raddbdircertscacertpem dh_file = $raddbdircertsdh random_file = $raddbdircertscacertpem
agraveFinalmente inicia el Radius Server rootradiususrlocaletcraddb radiusd shyX
59
Setup with EAPshyTLS + Radius Client Configuration
Certificate
Security Profile
Station Configuration
60
Setup with EAPshyTLS + Radius AP Configuration
Security Profile
AP Configuration
61
Backbone con EAPshyTLS +Radius
Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc
Radius Server Mesh Node
Certificates szligagrave
Database
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Mesh Network
62
iquest Cuanto seguro es EAPshyTLS + Radius
APNAS APNAS Authenticator Authenticator Client station Client station
Supplicant Supplicant
Radius Server Radius Server
Authentication Server
Authentication Server
Atacando la entrega da PMK
agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK
agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP
No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius
63
80211i
x
WISPrsquos
64
Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo
Seguranca provedores 2002
24
56
2 12 1 5
Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius
Controle de MAC + IP PPPoE WEP
Se consideraban muy seguroshellip
65
Soluciones para ultima milla
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
66
Encuesta realizada en septiembre de 2007
Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps
Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes
67
Encuesta realizada en septiembre de 2007 Encriptaccioacuten
68
Encuesta realizada en septiembre de 2007 Autenticaccioacuten
OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)
69
Spoof de MAC y o IP
70
Soluciones (no 80211i) para la uacuteltima milha
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
71
Tuneles PPPoE aspectos generales
agravePPPoE originalmente desarollado para redes alambradas
agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery
agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten
agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text
72
Tuneles PPPoE aspectos generales
agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade
agraveComo otros tuneles los valores de MTU and MRU deben ser modificados
agravePPPoE es sensible a variaciones de sentildeal
agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo
73
PPPoE y Seguridad
agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero
agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un
MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo
agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea
74
Hotspots aspectos generales
agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios
agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea
agraveMikrotik puede autenticar en la base local o en un Radius externo
agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https
75
Hotspots y Seguridad
agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto
agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot
agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente
76
PPPoE x Hotspot amp seguridad shy conclusiones
agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE
agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto
agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas
agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius
agrave PPPoE y Hotspot ayudan pero no significan seguridad
77
Seguridad ndash conclusiones (casi) finales
Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de
shy Autenticacioacuten shy Confidencialidad shy Integridad de datos
Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius
Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas
78
iquest Porque los WISPrsquos no utilizan 80211i
WISPrsquos dicen que no utilizan 80211i por los motivos abajo
agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)
agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)
agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)
agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)
agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas
de performance)
79
Servicio afectado por ataques de capa 2
80
Servicio afectado por ataques de capa 2
IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad
Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque
agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211
81
Ataque al medio fisico
82
Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )
No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho
agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso
wwwwlanbrasilcombrdonwloadssegurancacd2iso
83
Proceso de associacioacuten State 1
Unauthenticated Unassociated
State 2 Authenticated Unassociated
Deauthentication Successful
authentication
Disassociation
State 3 Authenticated Associated
Successful authentication or reassociation
Deauthentication
2 2 4 1 1 1 1 1 1 1 1
00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type
0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication
00 shy Protocol Version
1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK
0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)
80211 Types and Subtypes
84
Ataque de Deauth
1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir
agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF
2 ndash Lanza paquetes de deauth en el aire
agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos
Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado
85
Hombre del medio ldquoin airerdquo (Monkey Jack attack)
AP
Wireless Medium
Attacker
Viacutectim
Deauth
86
Contramedidas para Deshyauth Attack con Mikrotik
Modificacioacuten del Protocol
agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado
agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik
pueda pueda implementar
agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones
httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf
87
Contramedidas para Deshyauth Attack con Mikrotik
La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer
El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino
88
Contramedidas para Deshyauth Attack con Mikrotik
Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth
Nosotros testamos en la praacutectica con Void11 y airshyreplay
Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten
89
Contramedidas para Deshyauth Attack con Mikrotik
Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik
Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC
90
Contramedidas para Deshyauth Attack con Mikrotik
Seguridad por ldquoobscuridadrdquo
Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado
agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente
muchas maacutes APrsquos virtuales con muchos MACrsquos
OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap
91
Muchas Gracias Paldies Obrigado
Wardner Maia maiamikrotikbrasilcombr
42
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority
agraveEn una maacutequina Linux con OpenSSL modifique el fichero opensslconf con los datos que se usaraacuten en los Certificados que seraacuten generados
etcsslopensslconf
dir = MikrotikBrasil_CA
countryName_default = BR stateOrProvinceName_default = Sao Paulo organizationName_default = MikrotikBrasil_Private_Network
43
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority ndash cont
agrave Modifique el script creador de la CA (CAsh) para el mismo directorio
CATOP=MikrotikBrasil_CA
agraveCorra el con la opcion ndashnewca
rootwlanbrasiletcssl miscCAsh ndashnewca CA certificate filename (or enter to create)
agravePressione ltentergt e contesta a las preguntas
44
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority ndash cont
agrave El Certificado fue creado y se encuentra en
etcopensslMikrotikBrasil_CAcacertpem
agrave Una Clave protegida con DES tambieacuten estaacute ent
etcopensslMikrotikBrasil_CAcakeypem
45
Implantando EAPshyTLS con Certificados
Creando las requisiciones de Certificados
Puedem ser creadas en propio Mikrotik con certificates createshycertificateshyrequest
46
Implantando EAPshyTLS con Certificados
Creando las requisiciones de Certificados ndash cont
Las requisiciones tambieacuten pueden ser generadas en la maacutequina Linux
rootwlanbrasiletcssl openssl req ndashnew clave_privadapem ndashout Requisicion_de_certificadopem ndashdays dias_de_validad
Seraacuten creados 2 ficheros la clave privada e la Requisicioacuten de Certificado
A continuacioacuten debemos firmar el Certificado
47
Implantando EAPshyTLS con Certificados
Asignando las requisiciones de Certificados
Las requisiciones creadas en RouterOS o en la maacutequina Linux se firma con
rootwlanbrasiletcssl openssl ca ndashconfig opensslconf ndashpolicy policy_anything ndashout certificado_asignadopem ndashinfiles requisicion_de_certificadopem
Aumlhora el fichero de requisicioacuten puede ser deletado porque seraacute utilizado solo el certificado_assinadopem
48
Implantando EAPshyTLS con Certificados
Despueacutes de la Importacioacuten
via Winbox
Para importar la clave es necesaria la misma contrasentildea que se utilizoacute en la creacioacuten
Importando el Certificado para Mikrotik
49
Utilizacioacuten de EAPshyTLS con Certificados en AP y Clientes
50
Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del AP
Certificate
Security Profile AP Configuration
51
Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del Cliente
Certificate
Security Profile Station Configuration
52
Implantando EAPshyTLS + Radius
53
Implantando EAPshyTLS + Radius Creando Certificado para instalar en el Servidor RADIUS (11)
El Certificado para Radius puede ser creado de la misma manera que otros certificados pero es mejor que se utilize la opccioacuten ndashnodes
Se no se utiliza la opccioacuten ndashnodes toda vez que se inicia Radius tiene que digitar la clave privada
openssl req ndashnodes ndashnew ndashkeyout key_filepem ndashout req_filepem ndashdays 365
Se firma como los otros y estaacute listo
54
Implantando EAPshyTLS + Radius Instalando el Certificado en el Servidor RADIUS (11)
agravePonga las cosas en sus lugares correctos rootradiususrlocaletcraddb mv certs certsold rootradiususrlocaletcraddb mkdir certs rootradiususrlocaletcraddb mv rootradius_cert_keypem certs rootradiususrlocaletcraddb mv rootcacertpem certs
agraveCrea el paraacutemetro de DiffieshyHellman
rootradiususrlocaletcraddb dd if=devrandom of=certsrandom count=2 rootradiususrlocaletcraddb openssl dhparam ndashcheck ndashtext shy5 shy512 ndashout certsdh
agraveChequea si tudo se encontra en su lugar rootradiususrlocaletcraddb ls certs
cacertpem dh radius_cer_keypem random
55
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (14)
agraveEdite el fichero clientsconf con la lista de APrsquos (NASrsquos) que utilizaraacuten el Radius rootradiususrlocaletcraddb aee clientsconf client 192168100132
secret = 123456 shortname = AP1
agraveEdit radiusdconf rootradiususrlocaletcraddb aee radiusdconf
user = nobody group = nogroup
56
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (24)
Editing radiusdconf shy cont authorize
preprocess chap mschap suffix eap files
57
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (34)
Configure el fichero users rootradiususrlocaletcraddb aee radiusdconf
DEFAULT AuthshyType = EAP TunnelshyType = 13 TunnelshyMediumshyType = 6 TunnelshyPrivateshyGroupshyId = 1
58
Implantando EAPshyTLS + Radius Configurando el Servidor RADIUS (44)
agrave Edite eapconf
rootradiususrlocaletcraddb aee eapconf default_eap_type = tls tls
private_key_file = $raddbdircertsradius_cert_keypem certificate_file = $raddbdircertsradius_cert_keypem CA_file = $raddbdircertscacertpem dh_file = $raddbdircertsdh random_file = $raddbdircertscacertpem
agraveFinalmente inicia el Radius Server rootradiususrlocaletcraddb radiusd shyX
59
Setup with EAPshyTLS + Radius Client Configuration
Certificate
Security Profile
Station Configuration
60
Setup with EAPshyTLS + Radius AP Configuration
Security Profile
AP Configuration
61
Backbone con EAPshyTLS +Radius
Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc
Radius Server Mesh Node
Certificates szligagrave
Database
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Mesh Network
62
iquest Cuanto seguro es EAPshyTLS + Radius
APNAS APNAS Authenticator Authenticator Client station Client station
Supplicant Supplicant
Radius Server Radius Server
Authentication Server
Authentication Server
Atacando la entrega da PMK
agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK
agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP
No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius
63
80211i
x
WISPrsquos
64
Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo
Seguranca provedores 2002
24
56
2 12 1 5
Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius
Controle de MAC + IP PPPoE WEP
Se consideraban muy seguroshellip
65
Soluciones para ultima milla
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
66
Encuesta realizada en septiembre de 2007
Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps
Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes
67
Encuesta realizada en septiembre de 2007 Encriptaccioacuten
68
Encuesta realizada en septiembre de 2007 Autenticaccioacuten
OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)
69
Spoof de MAC y o IP
70
Soluciones (no 80211i) para la uacuteltima milha
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
71
Tuneles PPPoE aspectos generales
agravePPPoE originalmente desarollado para redes alambradas
agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery
agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten
agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text
72
Tuneles PPPoE aspectos generales
agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade
agraveComo otros tuneles los valores de MTU and MRU deben ser modificados
agravePPPoE es sensible a variaciones de sentildeal
agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo
73
PPPoE y Seguridad
agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero
agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un
MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo
agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea
74
Hotspots aspectos generales
agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios
agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea
agraveMikrotik puede autenticar en la base local o en un Radius externo
agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https
75
Hotspots y Seguridad
agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto
agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot
agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente
76
PPPoE x Hotspot amp seguridad shy conclusiones
agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE
agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto
agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas
agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius
agrave PPPoE y Hotspot ayudan pero no significan seguridad
77
Seguridad ndash conclusiones (casi) finales
Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de
shy Autenticacioacuten shy Confidencialidad shy Integridad de datos
Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius
Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas
78
iquest Porque los WISPrsquos no utilizan 80211i
WISPrsquos dicen que no utilizan 80211i por los motivos abajo
agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)
agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)
agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)
agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)
agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas
de performance)
79
Servicio afectado por ataques de capa 2
80
Servicio afectado por ataques de capa 2
IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad
Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque
agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211
81
Ataque al medio fisico
82
Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )
No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho
agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso
wwwwlanbrasilcombrdonwloadssegurancacd2iso
83
Proceso de associacioacuten State 1
Unauthenticated Unassociated
State 2 Authenticated Unassociated
Deauthentication Successful
authentication
Disassociation
State 3 Authenticated Associated
Successful authentication or reassociation
Deauthentication
2 2 4 1 1 1 1 1 1 1 1
00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type
0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication
00 shy Protocol Version
1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK
0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)
80211 Types and Subtypes
84
Ataque de Deauth
1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir
agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF
2 ndash Lanza paquetes de deauth en el aire
agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos
Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado
85
Hombre del medio ldquoin airerdquo (Monkey Jack attack)
AP
Wireless Medium
Attacker
Viacutectim
Deauth
86
Contramedidas para Deshyauth Attack con Mikrotik
Modificacioacuten del Protocol
agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado
agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik
pueda pueda implementar
agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones
httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf
87
Contramedidas para Deshyauth Attack con Mikrotik
La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer
El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino
88
Contramedidas para Deshyauth Attack con Mikrotik
Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth
Nosotros testamos en la praacutectica con Void11 y airshyreplay
Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten
89
Contramedidas para Deshyauth Attack con Mikrotik
Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik
Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC
90
Contramedidas para Deshyauth Attack con Mikrotik
Seguridad por ldquoobscuridadrdquo
Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado
agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente
muchas maacutes APrsquos virtuales con muchos MACrsquos
OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap
91
Muchas Gracias Paldies Obrigado
Wardner Maia maiamikrotikbrasilcombr
43
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority ndash cont
agrave Modifique el script creador de la CA (CAsh) para el mismo directorio
CATOP=MikrotikBrasil_CA
agraveCorra el con la opcion ndashnewca
rootwlanbrasiletcssl miscCAsh ndashnewca CA certificate filename (or enter to create)
agravePressione ltentergt e contesta a las preguntas
44
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority ndash cont
agrave El Certificado fue creado y se encuentra en
etcopensslMikrotikBrasil_CAcacertpem
agrave Una Clave protegida con DES tambieacuten estaacute ent
etcopensslMikrotikBrasil_CAcakeypem
45
Implantando EAPshyTLS con Certificados
Creando las requisiciones de Certificados
Puedem ser creadas en propio Mikrotik con certificates createshycertificateshyrequest
46
Implantando EAPshyTLS con Certificados
Creando las requisiciones de Certificados ndash cont
Las requisiciones tambieacuten pueden ser generadas en la maacutequina Linux
rootwlanbrasiletcssl openssl req ndashnew clave_privadapem ndashout Requisicion_de_certificadopem ndashdays dias_de_validad
Seraacuten creados 2 ficheros la clave privada e la Requisicioacuten de Certificado
A continuacioacuten debemos firmar el Certificado
47
Implantando EAPshyTLS con Certificados
Asignando las requisiciones de Certificados
Las requisiciones creadas en RouterOS o en la maacutequina Linux se firma con
rootwlanbrasiletcssl openssl ca ndashconfig opensslconf ndashpolicy policy_anything ndashout certificado_asignadopem ndashinfiles requisicion_de_certificadopem
Aumlhora el fichero de requisicioacuten puede ser deletado porque seraacute utilizado solo el certificado_assinadopem
48
Implantando EAPshyTLS con Certificados
Despueacutes de la Importacioacuten
via Winbox
Para importar la clave es necesaria la misma contrasentildea que se utilizoacute en la creacioacuten
Importando el Certificado para Mikrotik
49
Utilizacioacuten de EAPshyTLS con Certificados en AP y Clientes
50
Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del AP
Certificate
Security Profile AP Configuration
51
Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del Cliente
Certificate
Security Profile Station Configuration
52
Implantando EAPshyTLS + Radius
53
Implantando EAPshyTLS + Radius Creando Certificado para instalar en el Servidor RADIUS (11)
El Certificado para Radius puede ser creado de la misma manera que otros certificados pero es mejor que se utilize la opccioacuten ndashnodes
Se no se utiliza la opccioacuten ndashnodes toda vez que se inicia Radius tiene que digitar la clave privada
openssl req ndashnodes ndashnew ndashkeyout key_filepem ndashout req_filepem ndashdays 365
Se firma como los otros y estaacute listo
54
Implantando EAPshyTLS + Radius Instalando el Certificado en el Servidor RADIUS (11)
agravePonga las cosas en sus lugares correctos rootradiususrlocaletcraddb mv certs certsold rootradiususrlocaletcraddb mkdir certs rootradiususrlocaletcraddb mv rootradius_cert_keypem certs rootradiususrlocaletcraddb mv rootcacertpem certs
agraveCrea el paraacutemetro de DiffieshyHellman
rootradiususrlocaletcraddb dd if=devrandom of=certsrandom count=2 rootradiususrlocaletcraddb openssl dhparam ndashcheck ndashtext shy5 shy512 ndashout certsdh
agraveChequea si tudo se encontra en su lugar rootradiususrlocaletcraddb ls certs
cacertpem dh radius_cer_keypem random
55
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (14)
agraveEdite el fichero clientsconf con la lista de APrsquos (NASrsquos) que utilizaraacuten el Radius rootradiususrlocaletcraddb aee clientsconf client 192168100132
secret = 123456 shortname = AP1
agraveEdit radiusdconf rootradiususrlocaletcraddb aee radiusdconf
user = nobody group = nogroup
56
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (24)
Editing radiusdconf shy cont authorize
preprocess chap mschap suffix eap files
57
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (34)
Configure el fichero users rootradiususrlocaletcraddb aee radiusdconf
DEFAULT AuthshyType = EAP TunnelshyType = 13 TunnelshyMediumshyType = 6 TunnelshyPrivateshyGroupshyId = 1
58
Implantando EAPshyTLS + Radius Configurando el Servidor RADIUS (44)
agrave Edite eapconf
rootradiususrlocaletcraddb aee eapconf default_eap_type = tls tls
private_key_file = $raddbdircertsradius_cert_keypem certificate_file = $raddbdircertsradius_cert_keypem CA_file = $raddbdircertscacertpem dh_file = $raddbdircertsdh random_file = $raddbdircertscacertpem
agraveFinalmente inicia el Radius Server rootradiususrlocaletcraddb radiusd shyX
59
Setup with EAPshyTLS + Radius Client Configuration
Certificate
Security Profile
Station Configuration
60
Setup with EAPshyTLS + Radius AP Configuration
Security Profile
AP Configuration
61
Backbone con EAPshyTLS +Radius
Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc
Radius Server Mesh Node
Certificates szligagrave
Database
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Mesh Network
62
iquest Cuanto seguro es EAPshyTLS + Radius
APNAS APNAS Authenticator Authenticator Client station Client station
Supplicant Supplicant
Radius Server Radius Server
Authentication Server
Authentication Server
Atacando la entrega da PMK
agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK
agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP
No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius
63
80211i
x
WISPrsquos
64
Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo
Seguranca provedores 2002
24
56
2 12 1 5
Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius
Controle de MAC + IP PPPoE WEP
Se consideraban muy seguroshellip
65
Soluciones para ultima milla
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
66
Encuesta realizada en septiembre de 2007
Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps
Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes
67
Encuesta realizada en septiembre de 2007 Encriptaccioacuten
68
Encuesta realizada en septiembre de 2007 Autenticaccioacuten
OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)
69
Spoof de MAC y o IP
70
Soluciones (no 80211i) para la uacuteltima milha
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
71
Tuneles PPPoE aspectos generales
agravePPPoE originalmente desarollado para redes alambradas
agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery
agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten
agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text
72
Tuneles PPPoE aspectos generales
agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade
agraveComo otros tuneles los valores de MTU and MRU deben ser modificados
agravePPPoE es sensible a variaciones de sentildeal
agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo
73
PPPoE y Seguridad
agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero
agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un
MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo
agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea
74
Hotspots aspectos generales
agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios
agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea
agraveMikrotik puede autenticar en la base local o en un Radius externo
agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https
75
Hotspots y Seguridad
agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto
agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot
agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente
76
PPPoE x Hotspot amp seguridad shy conclusiones
agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE
agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto
agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas
agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius
agrave PPPoE y Hotspot ayudan pero no significan seguridad
77
Seguridad ndash conclusiones (casi) finales
Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de
shy Autenticacioacuten shy Confidencialidad shy Integridad de datos
Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius
Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas
78
iquest Porque los WISPrsquos no utilizan 80211i
WISPrsquos dicen que no utilizan 80211i por los motivos abajo
agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)
agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)
agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)
agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)
agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas
de performance)
79
Servicio afectado por ataques de capa 2
80
Servicio afectado por ataques de capa 2
IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad
Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque
agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211
81
Ataque al medio fisico
82
Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )
No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho
agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso
wwwwlanbrasilcombrdonwloadssegurancacd2iso
83
Proceso de associacioacuten State 1
Unauthenticated Unassociated
State 2 Authenticated Unassociated
Deauthentication Successful
authentication
Disassociation
State 3 Authenticated Associated
Successful authentication or reassociation
Deauthentication
2 2 4 1 1 1 1 1 1 1 1
00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type
0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication
00 shy Protocol Version
1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK
0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)
80211 Types and Subtypes
84
Ataque de Deauth
1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir
agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF
2 ndash Lanza paquetes de deauth en el aire
agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos
Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado
85
Hombre del medio ldquoin airerdquo (Monkey Jack attack)
AP
Wireless Medium
Attacker
Viacutectim
Deauth
86
Contramedidas para Deshyauth Attack con Mikrotik
Modificacioacuten del Protocol
agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado
agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik
pueda pueda implementar
agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones
httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf
87
Contramedidas para Deshyauth Attack con Mikrotik
La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer
El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino
88
Contramedidas para Deshyauth Attack con Mikrotik
Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth
Nosotros testamos en la praacutectica con Void11 y airshyreplay
Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten
89
Contramedidas para Deshyauth Attack con Mikrotik
Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik
Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC
90
Contramedidas para Deshyauth Attack con Mikrotik
Seguridad por ldquoobscuridadrdquo
Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado
agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente
muchas maacutes APrsquos virtuales con muchos MACrsquos
OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap
91
Muchas Gracias Paldies Obrigado
Wardner Maia maiamikrotikbrasilcombr
44
Implantando EAPshyTLS con Certificados
Creando la CA shy Certificate Authority ndash cont
agrave El Certificado fue creado y se encuentra en
etcopensslMikrotikBrasil_CAcacertpem
agrave Una Clave protegida con DES tambieacuten estaacute ent
etcopensslMikrotikBrasil_CAcakeypem
45
Implantando EAPshyTLS con Certificados
Creando las requisiciones de Certificados
Puedem ser creadas en propio Mikrotik con certificates createshycertificateshyrequest
46
Implantando EAPshyTLS con Certificados
Creando las requisiciones de Certificados ndash cont
Las requisiciones tambieacuten pueden ser generadas en la maacutequina Linux
rootwlanbrasiletcssl openssl req ndashnew clave_privadapem ndashout Requisicion_de_certificadopem ndashdays dias_de_validad
Seraacuten creados 2 ficheros la clave privada e la Requisicioacuten de Certificado
A continuacioacuten debemos firmar el Certificado
47
Implantando EAPshyTLS con Certificados
Asignando las requisiciones de Certificados
Las requisiciones creadas en RouterOS o en la maacutequina Linux se firma con
rootwlanbrasiletcssl openssl ca ndashconfig opensslconf ndashpolicy policy_anything ndashout certificado_asignadopem ndashinfiles requisicion_de_certificadopem
Aumlhora el fichero de requisicioacuten puede ser deletado porque seraacute utilizado solo el certificado_assinadopem
48
Implantando EAPshyTLS con Certificados
Despueacutes de la Importacioacuten
via Winbox
Para importar la clave es necesaria la misma contrasentildea que se utilizoacute en la creacioacuten
Importando el Certificado para Mikrotik
49
Utilizacioacuten de EAPshyTLS con Certificados en AP y Clientes
50
Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del AP
Certificate
Security Profile AP Configuration
51
Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del Cliente
Certificate
Security Profile Station Configuration
52
Implantando EAPshyTLS + Radius
53
Implantando EAPshyTLS + Radius Creando Certificado para instalar en el Servidor RADIUS (11)
El Certificado para Radius puede ser creado de la misma manera que otros certificados pero es mejor que se utilize la opccioacuten ndashnodes
Se no se utiliza la opccioacuten ndashnodes toda vez que se inicia Radius tiene que digitar la clave privada
openssl req ndashnodes ndashnew ndashkeyout key_filepem ndashout req_filepem ndashdays 365
Se firma como los otros y estaacute listo
54
Implantando EAPshyTLS + Radius Instalando el Certificado en el Servidor RADIUS (11)
agravePonga las cosas en sus lugares correctos rootradiususrlocaletcraddb mv certs certsold rootradiususrlocaletcraddb mkdir certs rootradiususrlocaletcraddb mv rootradius_cert_keypem certs rootradiususrlocaletcraddb mv rootcacertpem certs
agraveCrea el paraacutemetro de DiffieshyHellman
rootradiususrlocaletcraddb dd if=devrandom of=certsrandom count=2 rootradiususrlocaletcraddb openssl dhparam ndashcheck ndashtext shy5 shy512 ndashout certsdh
agraveChequea si tudo se encontra en su lugar rootradiususrlocaletcraddb ls certs
cacertpem dh radius_cer_keypem random
55
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (14)
agraveEdite el fichero clientsconf con la lista de APrsquos (NASrsquos) que utilizaraacuten el Radius rootradiususrlocaletcraddb aee clientsconf client 192168100132
secret = 123456 shortname = AP1
agraveEdit radiusdconf rootradiususrlocaletcraddb aee radiusdconf
user = nobody group = nogroup
56
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (24)
Editing radiusdconf shy cont authorize
preprocess chap mschap suffix eap files
57
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (34)
Configure el fichero users rootradiususrlocaletcraddb aee radiusdconf
DEFAULT AuthshyType = EAP TunnelshyType = 13 TunnelshyMediumshyType = 6 TunnelshyPrivateshyGroupshyId = 1
58
Implantando EAPshyTLS + Radius Configurando el Servidor RADIUS (44)
agrave Edite eapconf
rootradiususrlocaletcraddb aee eapconf default_eap_type = tls tls
private_key_file = $raddbdircertsradius_cert_keypem certificate_file = $raddbdircertsradius_cert_keypem CA_file = $raddbdircertscacertpem dh_file = $raddbdircertsdh random_file = $raddbdircertscacertpem
agraveFinalmente inicia el Radius Server rootradiususrlocaletcraddb radiusd shyX
59
Setup with EAPshyTLS + Radius Client Configuration
Certificate
Security Profile
Station Configuration
60
Setup with EAPshyTLS + Radius AP Configuration
Security Profile
AP Configuration
61
Backbone con EAPshyTLS +Radius
Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc
Radius Server Mesh Node
Certificates szligagrave
Database
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Mesh Network
62
iquest Cuanto seguro es EAPshyTLS + Radius
APNAS APNAS Authenticator Authenticator Client station Client station
Supplicant Supplicant
Radius Server Radius Server
Authentication Server
Authentication Server
Atacando la entrega da PMK
agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK
agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP
No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius
63
80211i
x
WISPrsquos
64
Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo
Seguranca provedores 2002
24
56
2 12 1 5
Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius
Controle de MAC + IP PPPoE WEP
Se consideraban muy seguroshellip
65
Soluciones para ultima milla
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
66
Encuesta realizada en septiembre de 2007
Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps
Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes
67
Encuesta realizada en septiembre de 2007 Encriptaccioacuten
68
Encuesta realizada en septiembre de 2007 Autenticaccioacuten
OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)
69
Spoof de MAC y o IP
70
Soluciones (no 80211i) para la uacuteltima milha
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
71
Tuneles PPPoE aspectos generales
agravePPPoE originalmente desarollado para redes alambradas
agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery
agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten
agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text
72
Tuneles PPPoE aspectos generales
agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade
agraveComo otros tuneles los valores de MTU and MRU deben ser modificados
agravePPPoE es sensible a variaciones de sentildeal
agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo
73
PPPoE y Seguridad
agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero
agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un
MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo
agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea
74
Hotspots aspectos generales
agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios
agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea
agraveMikrotik puede autenticar en la base local o en un Radius externo
agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https
75
Hotspots y Seguridad
agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto
agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot
agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente
76
PPPoE x Hotspot amp seguridad shy conclusiones
agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE
agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto
agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas
agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius
agrave PPPoE y Hotspot ayudan pero no significan seguridad
77
Seguridad ndash conclusiones (casi) finales
Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de
shy Autenticacioacuten shy Confidencialidad shy Integridad de datos
Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius
Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas
78
iquest Porque los WISPrsquos no utilizan 80211i
WISPrsquos dicen que no utilizan 80211i por los motivos abajo
agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)
agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)
agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)
agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)
agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas
de performance)
79
Servicio afectado por ataques de capa 2
80
Servicio afectado por ataques de capa 2
IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad
Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque
agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211
81
Ataque al medio fisico
82
Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )
No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho
agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso
wwwwlanbrasilcombrdonwloadssegurancacd2iso
83
Proceso de associacioacuten State 1
Unauthenticated Unassociated
State 2 Authenticated Unassociated
Deauthentication Successful
authentication
Disassociation
State 3 Authenticated Associated
Successful authentication or reassociation
Deauthentication
2 2 4 1 1 1 1 1 1 1 1
00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type
0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication
00 shy Protocol Version
1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK
0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)
80211 Types and Subtypes
84
Ataque de Deauth
1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir
agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF
2 ndash Lanza paquetes de deauth en el aire
agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos
Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado
85
Hombre del medio ldquoin airerdquo (Monkey Jack attack)
AP
Wireless Medium
Attacker
Viacutectim
Deauth
86
Contramedidas para Deshyauth Attack con Mikrotik
Modificacioacuten del Protocol
agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado
agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik
pueda pueda implementar
agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones
httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf
87
Contramedidas para Deshyauth Attack con Mikrotik
La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer
El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino
88
Contramedidas para Deshyauth Attack con Mikrotik
Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth
Nosotros testamos en la praacutectica con Void11 y airshyreplay
Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten
89
Contramedidas para Deshyauth Attack con Mikrotik
Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik
Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC
90
Contramedidas para Deshyauth Attack con Mikrotik
Seguridad por ldquoobscuridadrdquo
Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado
agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente
muchas maacutes APrsquos virtuales con muchos MACrsquos
OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap
91
Muchas Gracias Paldies Obrigado
Wardner Maia maiamikrotikbrasilcombr
45
Implantando EAPshyTLS con Certificados
Creando las requisiciones de Certificados
Puedem ser creadas en propio Mikrotik con certificates createshycertificateshyrequest
46
Implantando EAPshyTLS con Certificados
Creando las requisiciones de Certificados ndash cont
Las requisiciones tambieacuten pueden ser generadas en la maacutequina Linux
rootwlanbrasiletcssl openssl req ndashnew clave_privadapem ndashout Requisicion_de_certificadopem ndashdays dias_de_validad
Seraacuten creados 2 ficheros la clave privada e la Requisicioacuten de Certificado
A continuacioacuten debemos firmar el Certificado
47
Implantando EAPshyTLS con Certificados
Asignando las requisiciones de Certificados
Las requisiciones creadas en RouterOS o en la maacutequina Linux se firma con
rootwlanbrasiletcssl openssl ca ndashconfig opensslconf ndashpolicy policy_anything ndashout certificado_asignadopem ndashinfiles requisicion_de_certificadopem
Aumlhora el fichero de requisicioacuten puede ser deletado porque seraacute utilizado solo el certificado_assinadopem
48
Implantando EAPshyTLS con Certificados
Despueacutes de la Importacioacuten
via Winbox
Para importar la clave es necesaria la misma contrasentildea que se utilizoacute en la creacioacuten
Importando el Certificado para Mikrotik
49
Utilizacioacuten de EAPshyTLS con Certificados en AP y Clientes
50
Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del AP
Certificate
Security Profile AP Configuration
51
Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del Cliente
Certificate
Security Profile Station Configuration
52
Implantando EAPshyTLS + Radius
53
Implantando EAPshyTLS + Radius Creando Certificado para instalar en el Servidor RADIUS (11)
El Certificado para Radius puede ser creado de la misma manera que otros certificados pero es mejor que se utilize la opccioacuten ndashnodes
Se no se utiliza la opccioacuten ndashnodes toda vez que se inicia Radius tiene que digitar la clave privada
openssl req ndashnodes ndashnew ndashkeyout key_filepem ndashout req_filepem ndashdays 365
Se firma como los otros y estaacute listo
54
Implantando EAPshyTLS + Radius Instalando el Certificado en el Servidor RADIUS (11)
agravePonga las cosas en sus lugares correctos rootradiususrlocaletcraddb mv certs certsold rootradiususrlocaletcraddb mkdir certs rootradiususrlocaletcraddb mv rootradius_cert_keypem certs rootradiususrlocaletcraddb mv rootcacertpem certs
agraveCrea el paraacutemetro de DiffieshyHellman
rootradiususrlocaletcraddb dd if=devrandom of=certsrandom count=2 rootradiususrlocaletcraddb openssl dhparam ndashcheck ndashtext shy5 shy512 ndashout certsdh
agraveChequea si tudo se encontra en su lugar rootradiususrlocaletcraddb ls certs
cacertpem dh radius_cer_keypem random
55
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (14)
agraveEdite el fichero clientsconf con la lista de APrsquos (NASrsquos) que utilizaraacuten el Radius rootradiususrlocaletcraddb aee clientsconf client 192168100132
secret = 123456 shortname = AP1
agraveEdit radiusdconf rootradiususrlocaletcraddb aee radiusdconf
user = nobody group = nogroup
56
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (24)
Editing radiusdconf shy cont authorize
preprocess chap mschap suffix eap files
57
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (34)
Configure el fichero users rootradiususrlocaletcraddb aee radiusdconf
DEFAULT AuthshyType = EAP TunnelshyType = 13 TunnelshyMediumshyType = 6 TunnelshyPrivateshyGroupshyId = 1
58
Implantando EAPshyTLS + Radius Configurando el Servidor RADIUS (44)
agrave Edite eapconf
rootradiususrlocaletcraddb aee eapconf default_eap_type = tls tls
private_key_file = $raddbdircertsradius_cert_keypem certificate_file = $raddbdircertsradius_cert_keypem CA_file = $raddbdircertscacertpem dh_file = $raddbdircertsdh random_file = $raddbdircertscacertpem
agraveFinalmente inicia el Radius Server rootradiususrlocaletcraddb radiusd shyX
59
Setup with EAPshyTLS + Radius Client Configuration
Certificate
Security Profile
Station Configuration
60
Setup with EAPshyTLS + Radius AP Configuration
Security Profile
AP Configuration
61
Backbone con EAPshyTLS +Radius
Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc
Radius Server Mesh Node
Certificates szligagrave
Database
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Mesh Network
62
iquest Cuanto seguro es EAPshyTLS + Radius
APNAS APNAS Authenticator Authenticator Client station Client station
Supplicant Supplicant
Radius Server Radius Server
Authentication Server
Authentication Server
Atacando la entrega da PMK
agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK
agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP
No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius
63
80211i
x
WISPrsquos
64
Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo
Seguranca provedores 2002
24
56
2 12 1 5
Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius
Controle de MAC + IP PPPoE WEP
Se consideraban muy seguroshellip
65
Soluciones para ultima milla
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
66
Encuesta realizada en septiembre de 2007
Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps
Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes
67
Encuesta realizada en septiembre de 2007 Encriptaccioacuten
68
Encuesta realizada en septiembre de 2007 Autenticaccioacuten
OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)
69
Spoof de MAC y o IP
70
Soluciones (no 80211i) para la uacuteltima milha
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
71
Tuneles PPPoE aspectos generales
agravePPPoE originalmente desarollado para redes alambradas
agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery
agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten
agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text
72
Tuneles PPPoE aspectos generales
agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade
agraveComo otros tuneles los valores de MTU and MRU deben ser modificados
agravePPPoE es sensible a variaciones de sentildeal
agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo
73
PPPoE y Seguridad
agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero
agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un
MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo
agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea
74
Hotspots aspectos generales
agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios
agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea
agraveMikrotik puede autenticar en la base local o en un Radius externo
agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https
75
Hotspots y Seguridad
agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto
agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot
agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente
76
PPPoE x Hotspot amp seguridad shy conclusiones
agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE
agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto
agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas
agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius
agrave PPPoE y Hotspot ayudan pero no significan seguridad
77
Seguridad ndash conclusiones (casi) finales
Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de
shy Autenticacioacuten shy Confidencialidad shy Integridad de datos
Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius
Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas
78
iquest Porque los WISPrsquos no utilizan 80211i
WISPrsquos dicen que no utilizan 80211i por los motivos abajo
agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)
agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)
agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)
agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)
agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas
de performance)
79
Servicio afectado por ataques de capa 2
80
Servicio afectado por ataques de capa 2
IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad
Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque
agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211
81
Ataque al medio fisico
82
Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )
No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho
agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso
wwwwlanbrasilcombrdonwloadssegurancacd2iso
83
Proceso de associacioacuten State 1
Unauthenticated Unassociated
State 2 Authenticated Unassociated
Deauthentication Successful
authentication
Disassociation
State 3 Authenticated Associated
Successful authentication or reassociation
Deauthentication
2 2 4 1 1 1 1 1 1 1 1
00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type
0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication
00 shy Protocol Version
1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK
0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)
80211 Types and Subtypes
84
Ataque de Deauth
1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir
agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF
2 ndash Lanza paquetes de deauth en el aire
agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos
Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado
85
Hombre del medio ldquoin airerdquo (Monkey Jack attack)
AP
Wireless Medium
Attacker
Viacutectim
Deauth
86
Contramedidas para Deshyauth Attack con Mikrotik
Modificacioacuten del Protocol
agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado
agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik
pueda pueda implementar
agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones
httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf
87
Contramedidas para Deshyauth Attack con Mikrotik
La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer
El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino
88
Contramedidas para Deshyauth Attack con Mikrotik
Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth
Nosotros testamos en la praacutectica con Void11 y airshyreplay
Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten
89
Contramedidas para Deshyauth Attack con Mikrotik
Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik
Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC
90
Contramedidas para Deshyauth Attack con Mikrotik
Seguridad por ldquoobscuridadrdquo
Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado
agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente
muchas maacutes APrsquos virtuales con muchos MACrsquos
OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap
91
Muchas Gracias Paldies Obrigado
Wardner Maia maiamikrotikbrasilcombr
46
Implantando EAPshyTLS con Certificados
Creando las requisiciones de Certificados ndash cont
Las requisiciones tambieacuten pueden ser generadas en la maacutequina Linux
rootwlanbrasiletcssl openssl req ndashnew clave_privadapem ndashout Requisicion_de_certificadopem ndashdays dias_de_validad
Seraacuten creados 2 ficheros la clave privada e la Requisicioacuten de Certificado
A continuacioacuten debemos firmar el Certificado
47
Implantando EAPshyTLS con Certificados
Asignando las requisiciones de Certificados
Las requisiciones creadas en RouterOS o en la maacutequina Linux se firma con
rootwlanbrasiletcssl openssl ca ndashconfig opensslconf ndashpolicy policy_anything ndashout certificado_asignadopem ndashinfiles requisicion_de_certificadopem
Aumlhora el fichero de requisicioacuten puede ser deletado porque seraacute utilizado solo el certificado_assinadopem
48
Implantando EAPshyTLS con Certificados
Despueacutes de la Importacioacuten
via Winbox
Para importar la clave es necesaria la misma contrasentildea que se utilizoacute en la creacioacuten
Importando el Certificado para Mikrotik
49
Utilizacioacuten de EAPshyTLS con Certificados en AP y Clientes
50
Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del AP
Certificate
Security Profile AP Configuration
51
Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del Cliente
Certificate
Security Profile Station Configuration
52
Implantando EAPshyTLS + Radius
53
Implantando EAPshyTLS + Radius Creando Certificado para instalar en el Servidor RADIUS (11)
El Certificado para Radius puede ser creado de la misma manera que otros certificados pero es mejor que se utilize la opccioacuten ndashnodes
Se no se utiliza la opccioacuten ndashnodes toda vez que se inicia Radius tiene que digitar la clave privada
openssl req ndashnodes ndashnew ndashkeyout key_filepem ndashout req_filepem ndashdays 365
Se firma como los otros y estaacute listo
54
Implantando EAPshyTLS + Radius Instalando el Certificado en el Servidor RADIUS (11)
agravePonga las cosas en sus lugares correctos rootradiususrlocaletcraddb mv certs certsold rootradiususrlocaletcraddb mkdir certs rootradiususrlocaletcraddb mv rootradius_cert_keypem certs rootradiususrlocaletcraddb mv rootcacertpem certs
agraveCrea el paraacutemetro de DiffieshyHellman
rootradiususrlocaletcraddb dd if=devrandom of=certsrandom count=2 rootradiususrlocaletcraddb openssl dhparam ndashcheck ndashtext shy5 shy512 ndashout certsdh
agraveChequea si tudo se encontra en su lugar rootradiususrlocaletcraddb ls certs
cacertpem dh radius_cer_keypem random
55
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (14)
agraveEdite el fichero clientsconf con la lista de APrsquos (NASrsquos) que utilizaraacuten el Radius rootradiususrlocaletcraddb aee clientsconf client 192168100132
secret = 123456 shortname = AP1
agraveEdit radiusdconf rootradiususrlocaletcraddb aee radiusdconf
user = nobody group = nogroup
56
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (24)
Editing radiusdconf shy cont authorize
preprocess chap mschap suffix eap files
57
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (34)
Configure el fichero users rootradiususrlocaletcraddb aee radiusdconf
DEFAULT AuthshyType = EAP TunnelshyType = 13 TunnelshyMediumshyType = 6 TunnelshyPrivateshyGroupshyId = 1
58
Implantando EAPshyTLS + Radius Configurando el Servidor RADIUS (44)
agrave Edite eapconf
rootradiususrlocaletcraddb aee eapconf default_eap_type = tls tls
private_key_file = $raddbdircertsradius_cert_keypem certificate_file = $raddbdircertsradius_cert_keypem CA_file = $raddbdircertscacertpem dh_file = $raddbdircertsdh random_file = $raddbdircertscacertpem
agraveFinalmente inicia el Radius Server rootradiususrlocaletcraddb radiusd shyX
59
Setup with EAPshyTLS + Radius Client Configuration
Certificate
Security Profile
Station Configuration
60
Setup with EAPshyTLS + Radius AP Configuration
Security Profile
AP Configuration
61
Backbone con EAPshyTLS +Radius
Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc
Radius Server Mesh Node
Certificates szligagrave
Database
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Mesh Network
62
iquest Cuanto seguro es EAPshyTLS + Radius
APNAS APNAS Authenticator Authenticator Client station Client station
Supplicant Supplicant
Radius Server Radius Server
Authentication Server
Authentication Server
Atacando la entrega da PMK
agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK
agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP
No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius
63
80211i
x
WISPrsquos
64
Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo
Seguranca provedores 2002
24
56
2 12 1 5
Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius
Controle de MAC + IP PPPoE WEP
Se consideraban muy seguroshellip
65
Soluciones para ultima milla
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
66
Encuesta realizada en septiembre de 2007
Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps
Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes
67
Encuesta realizada en septiembre de 2007 Encriptaccioacuten
68
Encuesta realizada en septiembre de 2007 Autenticaccioacuten
OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)
69
Spoof de MAC y o IP
70
Soluciones (no 80211i) para la uacuteltima milha
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
71
Tuneles PPPoE aspectos generales
agravePPPoE originalmente desarollado para redes alambradas
agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery
agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten
agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text
72
Tuneles PPPoE aspectos generales
agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade
agraveComo otros tuneles los valores de MTU and MRU deben ser modificados
agravePPPoE es sensible a variaciones de sentildeal
agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo
73
PPPoE y Seguridad
agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero
agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un
MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo
agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea
74
Hotspots aspectos generales
agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios
agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea
agraveMikrotik puede autenticar en la base local o en un Radius externo
agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https
75
Hotspots y Seguridad
agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto
agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot
agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente
76
PPPoE x Hotspot amp seguridad shy conclusiones
agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE
agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto
agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas
agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius
agrave PPPoE y Hotspot ayudan pero no significan seguridad
77
Seguridad ndash conclusiones (casi) finales
Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de
shy Autenticacioacuten shy Confidencialidad shy Integridad de datos
Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius
Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas
78
iquest Porque los WISPrsquos no utilizan 80211i
WISPrsquos dicen que no utilizan 80211i por los motivos abajo
agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)
agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)
agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)
agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)
agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas
de performance)
79
Servicio afectado por ataques de capa 2
80
Servicio afectado por ataques de capa 2
IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad
Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque
agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211
81
Ataque al medio fisico
82
Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )
No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho
agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso
wwwwlanbrasilcombrdonwloadssegurancacd2iso
83
Proceso de associacioacuten State 1
Unauthenticated Unassociated
State 2 Authenticated Unassociated
Deauthentication Successful
authentication
Disassociation
State 3 Authenticated Associated
Successful authentication or reassociation
Deauthentication
2 2 4 1 1 1 1 1 1 1 1
00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type
0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication
00 shy Protocol Version
1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK
0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)
80211 Types and Subtypes
84
Ataque de Deauth
1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir
agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF
2 ndash Lanza paquetes de deauth en el aire
agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos
Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado
85
Hombre del medio ldquoin airerdquo (Monkey Jack attack)
AP
Wireless Medium
Attacker
Viacutectim
Deauth
86
Contramedidas para Deshyauth Attack con Mikrotik
Modificacioacuten del Protocol
agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado
agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik
pueda pueda implementar
agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones
httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf
87
Contramedidas para Deshyauth Attack con Mikrotik
La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer
El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino
88
Contramedidas para Deshyauth Attack con Mikrotik
Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth
Nosotros testamos en la praacutectica con Void11 y airshyreplay
Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten
89
Contramedidas para Deshyauth Attack con Mikrotik
Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik
Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC
90
Contramedidas para Deshyauth Attack con Mikrotik
Seguridad por ldquoobscuridadrdquo
Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado
agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente
muchas maacutes APrsquos virtuales con muchos MACrsquos
OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap
91
Muchas Gracias Paldies Obrigado
Wardner Maia maiamikrotikbrasilcombr
47
Implantando EAPshyTLS con Certificados
Asignando las requisiciones de Certificados
Las requisiciones creadas en RouterOS o en la maacutequina Linux se firma con
rootwlanbrasiletcssl openssl ca ndashconfig opensslconf ndashpolicy policy_anything ndashout certificado_asignadopem ndashinfiles requisicion_de_certificadopem
Aumlhora el fichero de requisicioacuten puede ser deletado porque seraacute utilizado solo el certificado_assinadopem
48
Implantando EAPshyTLS con Certificados
Despueacutes de la Importacioacuten
via Winbox
Para importar la clave es necesaria la misma contrasentildea que se utilizoacute en la creacioacuten
Importando el Certificado para Mikrotik
49
Utilizacioacuten de EAPshyTLS con Certificados en AP y Clientes
50
Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del AP
Certificate
Security Profile AP Configuration
51
Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del Cliente
Certificate
Security Profile Station Configuration
52
Implantando EAPshyTLS + Radius
53
Implantando EAPshyTLS + Radius Creando Certificado para instalar en el Servidor RADIUS (11)
El Certificado para Radius puede ser creado de la misma manera que otros certificados pero es mejor que se utilize la opccioacuten ndashnodes
Se no se utiliza la opccioacuten ndashnodes toda vez que se inicia Radius tiene que digitar la clave privada
openssl req ndashnodes ndashnew ndashkeyout key_filepem ndashout req_filepem ndashdays 365
Se firma como los otros y estaacute listo
54
Implantando EAPshyTLS + Radius Instalando el Certificado en el Servidor RADIUS (11)
agravePonga las cosas en sus lugares correctos rootradiususrlocaletcraddb mv certs certsold rootradiususrlocaletcraddb mkdir certs rootradiususrlocaletcraddb mv rootradius_cert_keypem certs rootradiususrlocaletcraddb mv rootcacertpem certs
agraveCrea el paraacutemetro de DiffieshyHellman
rootradiususrlocaletcraddb dd if=devrandom of=certsrandom count=2 rootradiususrlocaletcraddb openssl dhparam ndashcheck ndashtext shy5 shy512 ndashout certsdh
agraveChequea si tudo se encontra en su lugar rootradiususrlocaletcraddb ls certs
cacertpem dh radius_cer_keypem random
55
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (14)
agraveEdite el fichero clientsconf con la lista de APrsquos (NASrsquos) que utilizaraacuten el Radius rootradiususrlocaletcraddb aee clientsconf client 192168100132
secret = 123456 shortname = AP1
agraveEdit radiusdconf rootradiususrlocaletcraddb aee radiusdconf
user = nobody group = nogroup
56
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (24)
Editing radiusdconf shy cont authorize
preprocess chap mschap suffix eap files
57
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (34)
Configure el fichero users rootradiususrlocaletcraddb aee radiusdconf
DEFAULT AuthshyType = EAP TunnelshyType = 13 TunnelshyMediumshyType = 6 TunnelshyPrivateshyGroupshyId = 1
58
Implantando EAPshyTLS + Radius Configurando el Servidor RADIUS (44)
agrave Edite eapconf
rootradiususrlocaletcraddb aee eapconf default_eap_type = tls tls
private_key_file = $raddbdircertsradius_cert_keypem certificate_file = $raddbdircertsradius_cert_keypem CA_file = $raddbdircertscacertpem dh_file = $raddbdircertsdh random_file = $raddbdircertscacertpem
agraveFinalmente inicia el Radius Server rootradiususrlocaletcraddb radiusd shyX
59
Setup with EAPshyTLS + Radius Client Configuration
Certificate
Security Profile
Station Configuration
60
Setup with EAPshyTLS + Radius AP Configuration
Security Profile
AP Configuration
61
Backbone con EAPshyTLS +Radius
Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc
Radius Server Mesh Node
Certificates szligagrave
Database
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Mesh Network
62
iquest Cuanto seguro es EAPshyTLS + Radius
APNAS APNAS Authenticator Authenticator Client station Client station
Supplicant Supplicant
Radius Server Radius Server
Authentication Server
Authentication Server
Atacando la entrega da PMK
agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK
agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP
No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius
63
80211i
x
WISPrsquos
64
Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo
Seguranca provedores 2002
24
56
2 12 1 5
Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius
Controle de MAC + IP PPPoE WEP
Se consideraban muy seguroshellip
65
Soluciones para ultima milla
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
66
Encuesta realizada en septiembre de 2007
Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps
Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes
67
Encuesta realizada en septiembre de 2007 Encriptaccioacuten
68
Encuesta realizada en septiembre de 2007 Autenticaccioacuten
OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)
69
Spoof de MAC y o IP
70
Soluciones (no 80211i) para la uacuteltima milha
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
71
Tuneles PPPoE aspectos generales
agravePPPoE originalmente desarollado para redes alambradas
agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery
agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten
agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text
72
Tuneles PPPoE aspectos generales
agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade
agraveComo otros tuneles los valores de MTU and MRU deben ser modificados
agravePPPoE es sensible a variaciones de sentildeal
agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo
73
PPPoE y Seguridad
agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero
agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un
MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo
agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea
74
Hotspots aspectos generales
agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios
agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea
agraveMikrotik puede autenticar en la base local o en un Radius externo
agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https
75
Hotspots y Seguridad
agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto
agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot
agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente
76
PPPoE x Hotspot amp seguridad shy conclusiones
agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE
agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto
agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas
agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius
agrave PPPoE y Hotspot ayudan pero no significan seguridad
77
Seguridad ndash conclusiones (casi) finales
Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de
shy Autenticacioacuten shy Confidencialidad shy Integridad de datos
Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius
Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas
78
iquest Porque los WISPrsquos no utilizan 80211i
WISPrsquos dicen que no utilizan 80211i por los motivos abajo
agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)
agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)
agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)
agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)
agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas
de performance)
79
Servicio afectado por ataques de capa 2
80
Servicio afectado por ataques de capa 2
IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad
Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque
agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211
81
Ataque al medio fisico
82
Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )
No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho
agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso
wwwwlanbrasilcombrdonwloadssegurancacd2iso
83
Proceso de associacioacuten State 1
Unauthenticated Unassociated
State 2 Authenticated Unassociated
Deauthentication Successful
authentication
Disassociation
State 3 Authenticated Associated
Successful authentication or reassociation
Deauthentication
2 2 4 1 1 1 1 1 1 1 1
00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type
0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication
00 shy Protocol Version
1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK
0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)
80211 Types and Subtypes
84
Ataque de Deauth
1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir
agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF
2 ndash Lanza paquetes de deauth en el aire
agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos
Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado
85
Hombre del medio ldquoin airerdquo (Monkey Jack attack)
AP
Wireless Medium
Attacker
Viacutectim
Deauth
86
Contramedidas para Deshyauth Attack con Mikrotik
Modificacioacuten del Protocol
agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado
agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik
pueda pueda implementar
agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones
httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf
87
Contramedidas para Deshyauth Attack con Mikrotik
La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer
El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino
88
Contramedidas para Deshyauth Attack con Mikrotik
Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth
Nosotros testamos en la praacutectica con Void11 y airshyreplay
Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten
89
Contramedidas para Deshyauth Attack con Mikrotik
Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik
Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC
90
Contramedidas para Deshyauth Attack con Mikrotik
Seguridad por ldquoobscuridadrdquo
Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado
agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente
muchas maacutes APrsquos virtuales con muchos MACrsquos
OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap
91
Muchas Gracias Paldies Obrigado
Wardner Maia maiamikrotikbrasilcombr
48
Implantando EAPshyTLS con Certificados
Despueacutes de la Importacioacuten
via Winbox
Para importar la clave es necesaria la misma contrasentildea que se utilizoacute en la creacioacuten
Importando el Certificado para Mikrotik
49
Utilizacioacuten de EAPshyTLS con Certificados en AP y Clientes
50
Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del AP
Certificate
Security Profile AP Configuration
51
Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del Cliente
Certificate
Security Profile Station Configuration
52
Implantando EAPshyTLS + Radius
53
Implantando EAPshyTLS + Radius Creando Certificado para instalar en el Servidor RADIUS (11)
El Certificado para Radius puede ser creado de la misma manera que otros certificados pero es mejor que se utilize la opccioacuten ndashnodes
Se no se utiliza la opccioacuten ndashnodes toda vez que se inicia Radius tiene que digitar la clave privada
openssl req ndashnodes ndashnew ndashkeyout key_filepem ndashout req_filepem ndashdays 365
Se firma como los otros y estaacute listo
54
Implantando EAPshyTLS + Radius Instalando el Certificado en el Servidor RADIUS (11)
agravePonga las cosas en sus lugares correctos rootradiususrlocaletcraddb mv certs certsold rootradiususrlocaletcraddb mkdir certs rootradiususrlocaletcraddb mv rootradius_cert_keypem certs rootradiususrlocaletcraddb mv rootcacertpem certs
agraveCrea el paraacutemetro de DiffieshyHellman
rootradiususrlocaletcraddb dd if=devrandom of=certsrandom count=2 rootradiususrlocaletcraddb openssl dhparam ndashcheck ndashtext shy5 shy512 ndashout certsdh
agraveChequea si tudo se encontra en su lugar rootradiususrlocaletcraddb ls certs
cacertpem dh radius_cer_keypem random
55
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (14)
agraveEdite el fichero clientsconf con la lista de APrsquos (NASrsquos) que utilizaraacuten el Radius rootradiususrlocaletcraddb aee clientsconf client 192168100132
secret = 123456 shortname = AP1
agraveEdit radiusdconf rootradiususrlocaletcraddb aee radiusdconf
user = nobody group = nogroup
56
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (24)
Editing radiusdconf shy cont authorize
preprocess chap mschap suffix eap files
57
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (34)
Configure el fichero users rootradiususrlocaletcraddb aee radiusdconf
DEFAULT AuthshyType = EAP TunnelshyType = 13 TunnelshyMediumshyType = 6 TunnelshyPrivateshyGroupshyId = 1
58
Implantando EAPshyTLS + Radius Configurando el Servidor RADIUS (44)
agrave Edite eapconf
rootradiususrlocaletcraddb aee eapconf default_eap_type = tls tls
private_key_file = $raddbdircertsradius_cert_keypem certificate_file = $raddbdircertsradius_cert_keypem CA_file = $raddbdircertscacertpem dh_file = $raddbdircertsdh random_file = $raddbdircertscacertpem
agraveFinalmente inicia el Radius Server rootradiususrlocaletcraddb radiusd shyX
59
Setup with EAPshyTLS + Radius Client Configuration
Certificate
Security Profile
Station Configuration
60
Setup with EAPshyTLS + Radius AP Configuration
Security Profile
AP Configuration
61
Backbone con EAPshyTLS +Radius
Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc
Radius Server Mesh Node
Certificates szligagrave
Database
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Mesh Network
62
iquest Cuanto seguro es EAPshyTLS + Radius
APNAS APNAS Authenticator Authenticator Client station Client station
Supplicant Supplicant
Radius Server Radius Server
Authentication Server
Authentication Server
Atacando la entrega da PMK
agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK
agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP
No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius
63
80211i
x
WISPrsquos
64
Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo
Seguranca provedores 2002
24
56
2 12 1 5
Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius
Controle de MAC + IP PPPoE WEP
Se consideraban muy seguroshellip
65
Soluciones para ultima milla
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
66
Encuesta realizada en septiembre de 2007
Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps
Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes
67
Encuesta realizada en septiembre de 2007 Encriptaccioacuten
68
Encuesta realizada en septiembre de 2007 Autenticaccioacuten
OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)
69
Spoof de MAC y o IP
70
Soluciones (no 80211i) para la uacuteltima milha
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
71
Tuneles PPPoE aspectos generales
agravePPPoE originalmente desarollado para redes alambradas
agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery
agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten
agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text
72
Tuneles PPPoE aspectos generales
agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade
agraveComo otros tuneles los valores de MTU and MRU deben ser modificados
agravePPPoE es sensible a variaciones de sentildeal
agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo
73
PPPoE y Seguridad
agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero
agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un
MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo
agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea
74
Hotspots aspectos generales
agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios
agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea
agraveMikrotik puede autenticar en la base local o en un Radius externo
agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https
75
Hotspots y Seguridad
agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto
agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot
agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente
76
PPPoE x Hotspot amp seguridad shy conclusiones
agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE
agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto
agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas
agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius
agrave PPPoE y Hotspot ayudan pero no significan seguridad
77
Seguridad ndash conclusiones (casi) finales
Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de
shy Autenticacioacuten shy Confidencialidad shy Integridad de datos
Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius
Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas
78
iquest Porque los WISPrsquos no utilizan 80211i
WISPrsquos dicen que no utilizan 80211i por los motivos abajo
agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)
agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)
agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)
agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)
agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas
de performance)
79
Servicio afectado por ataques de capa 2
80
Servicio afectado por ataques de capa 2
IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad
Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque
agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211
81
Ataque al medio fisico
82
Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )
No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho
agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso
wwwwlanbrasilcombrdonwloadssegurancacd2iso
83
Proceso de associacioacuten State 1
Unauthenticated Unassociated
State 2 Authenticated Unassociated
Deauthentication Successful
authentication
Disassociation
State 3 Authenticated Associated
Successful authentication or reassociation
Deauthentication
2 2 4 1 1 1 1 1 1 1 1
00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type
0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication
00 shy Protocol Version
1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK
0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)
80211 Types and Subtypes
84
Ataque de Deauth
1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir
agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF
2 ndash Lanza paquetes de deauth en el aire
agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos
Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado
85
Hombre del medio ldquoin airerdquo (Monkey Jack attack)
AP
Wireless Medium
Attacker
Viacutectim
Deauth
86
Contramedidas para Deshyauth Attack con Mikrotik
Modificacioacuten del Protocol
agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado
agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik
pueda pueda implementar
agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones
httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf
87
Contramedidas para Deshyauth Attack con Mikrotik
La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer
El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino
88
Contramedidas para Deshyauth Attack con Mikrotik
Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth
Nosotros testamos en la praacutectica con Void11 y airshyreplay
Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten
89
Contramedidas para Deshyauth Attack con Mikrotik
Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik
Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC
90
Contramedidas para Deshyauth Attack con Mikrotik
Seguridad por ldquoobscuridadrdquo
Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado
agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente
muchas maacutes APrsquos virtuales con muchos MACrsquos
OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap
91
Muchas Gracias Paldies Obrigado
Wardner Maia maiamikrotikbrasilcombr
49
Utilizacioacuten de EAPshyTLS con Certificados en AP y Clientes
50
Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del AP
Certificate
Security Profile AP Configuration
51
Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del Cliente
Certificate
Security Profile Station Configuration
52
Implantando EAPshyTLS + Radius
53
Implantando EAPshyTLS + Radius Creando Certificado para instalar en el Servidor RADIUS (11)
El Certificado para Radius puede ser creado de la misma manera que otros certificados pero es mejor que se utilize la opccioacuten ndashnodes
Se no se utiliza la opccioacuten ndashnodes toda vez que se inicia Radius tiene que digitar la clave privada
openssl req ndashnodes ndashnew ndashkeyout key_filepem ndashout req_filepem ndashdays 365
Se firma como los otros y estaacute listo
54
Implantando EAPshyTLS + Radius Instalando el Certificado en el Servidor RADIUS (11)
agravePonga las cosas en sus lugares correctos rootradiususrlocaletcraddb mv certs certsold rootradiususrlocaletcraddb mkdir certs rootradiususrlocaletcraddb mv rootradius_cert_keypem certs rootradiususrlocaletcraddb mv rootcacertpem certs
agraveCrea el paraacutemetro de DiffieshyHellman
rootradiususrlocaletcraddb dd if=devrandom of=certsrandom count=2 rootradiususrlocaletcraddb openssl dhparam ndashcheck ndashtext shy5 shy512 ndashout certsdh
agraveChequea si tudo se encontra en su lugar rootradiususrlocaletcraddb ls certs
cacertpem dh radius_cer_keypem random
55
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (14)
agraveEdite el fichero clientsconf con la lista de APrsquos (NASrsquos) que utilizaraacuten el Radius rootradiususrlocaletcraddb aee clientsconf client 192168100132
secret = 123456 shortname = AP1
agraveEdit radiusdconf rootradiususrlocaletcraddb aee radiusdconf
user = nobody group = nogroup
56
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (24)
Editing radiusdconf shy cont authorize
preprocess chap mschap suffix eap files
57
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (34)
Configure el fichero users rootradiususrlocaletcraddb aee radiusdconf
DEFAULT AuthshyType = EAP TunnelshyType = 13 TunnelshyMediumshyType = 6 TunnelshyPrivateshyGroupshyId = 1
58
Implantando EAPshyTLS + Radius Configurando el Servidor RADIUS (44)
agrave Edite eapconf
rootradiususrlocaletcraddb aee eapconf default_eap_type = tls tls
private_key_file = $raddbdircertsradius_cert_keypem certificate_file = $raddbdircertsradius_cert_keypem CA_file = $raddbdircertscacertpem dh_file = $raddbdircertsdh random_file = $raddbdircertscacertpem
agraveFinalmente inicia el Radius Server rootradiususrlocaletcraddb radiusd shyX
59
Setup with EAPshyTLS + Radius Client Configuration
Certificate
Security Profile
Station Configuration
60
Setup with EAPshyTLS + Radius AP Configuration
Security Profile
AP Configuration
61
Backbone con EAPshyTLS +Radius
Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc
Radius Server Mesh Node
Certificates szligagrave
Database
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Mesh Network
62
iquest Cuanto seguro es EAPshyTLS + Radius
APNAS APNAS Authenticator Authenticator Client station Client station
Supplicant Supplicant
Radius Server Radius Server
Authentication Server
Authentication Server
Atacando la entrega da PMK
agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK
agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP
No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius
63
80211i
x
WISPrsquos
64
Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo
Seguranca provedores 2002
24
56
2 12 1 5
Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius
Controle de MAC + IP PPPoE WEP
Se consideraban muy seguroshellip
65
Soluciones para ultima milla
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
66
Encuesta realizada en septiembre de 2007
Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps
Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes
67
Encuesta realizada en septiembre de 2007 Encriptaccioacuten
68
Encuesta realizada en septiembre de 2007 Autenticaccioacuten
OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)
69
Spoof de MAC y o IP
70
Soluciones (no 80211i) para la uacuteltima milha
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
71
Tuneles PPPoE aspectos generales
agravePPPoE originalmente desarollado para redes alambradas
agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery
agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten
agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text
72
Tuneles PPPoE aspectos generales
agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade
agraveComo otros tuneles los valores de MTU and MRU deben ser modificados
agravePPPoE es sensible a variaciones de sentildeal
agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo
73
PPPoE y Seguridad
agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero
agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un
MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo
agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea
74
Hotspots aspectos generales
agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios
agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea
agraveMikrotik puede autenticar en la base local o en un Radius externo
agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https
75
Hotspots y Seguridad
agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto
agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot
agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente
76
PPPoE x Hotspot amp seguridad shy conclusiones
agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE
agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto
agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas
agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius
agrave PPPoE y Hotspot ayudan pero no significan seguridad
77
Seguridad ndash conclusiones (casi) finales
Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de
shy Autenticacioacuten shy Confidencialidad shy Integridad de datos
Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius
Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas
78
iquest Porque los WISPrsquos no utilizan 80211i
WISPrsquos dicen que no utilizan 80211i por los motivos abajo
agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)
agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)
agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)
agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)
agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas
de performance)
79
Servicio afectado por ataques de capa 2
80
Servicio afectado por ataques de capa 2
IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad
Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque
agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211
81
Ataque al medio fisico
82
Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )
No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho
agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso
wwwwlanbrasilcombrdonwloadssegurancacd2iso
83
Proceso de associacioacuten State 1
Unauthenticated Unassociated
State 2 Authenticated Unassociated
Deauthentication Successful
authentication
Disassociation
State 3 Authenticated Associated
Successful authentication or reassociation
Deauthentication
2 2 4 1 1 1 1 1 1 1 1
00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type
0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication
00 shy Protocol Version
1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK
0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)
80211 Types and Subtypes
84
Ataque de Deauth
1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir
agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF
2 ndash Lanza paquetes de deauth en el aire
agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos
Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado
85
Hombre del medio ldquoin airerdquo (Monkey Jack attack)
AP
Wireless Medium
Attacker
Viacutectim
Deauth
86
Contramedidas para Deshyauth Attack con Mikrotik
Modificacioacuten del Protocol
agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado
agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik
pueda pueda implementar
agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones
httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf
87
Contramedidas para Deshyauth Attack con Mikrotik
La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer
El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino
88
Contramedidas para Deshyauth Attack con Mikrotik
Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth
Nosotros testamos en la praacutectica con Void11 y airshyreplay
Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten
89
Contramedidas para Deshyauth Attack con Mikrotik
Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik
Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC
90
Contramedidas para Deshyauth Attack con Mikrotik
Seguridad por ldquoobscuridadrdquo
Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado
agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente
muchas maacutes APrsquos virtuales con muchos MACrsquos
OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap
91
Muchas Gracias Paldies Obrigado
Wardner Maia maiamikrotikbrasilcombr
50
Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del AP
Certificate
Security Profile AP Configuration
51
Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del Cliente
Certificate
Security Profile Station Configuration
52
Implantando EAPshyTLS + Radius
53
Implantando EAPshyTLS + Radius Creando Certificado para instalar en el Servidor RADIUS (11)
El Certificado para Radius puede ser creado de la misma manera que otros certificados pero es mejor que se utilize la opccioacuten ndashnodes
Se no se utiliza la opccioacuten ndashnodes toda vez que se inicia Radius tiene que digitar la clave privada
openssl req ndashnodes ndashnew ndashkeyout key_filepem ndashout req_filepem ndashdays 365
Se firma como los otros y estaacute listo
54
Implantando EAPshyTLS + Radius Instalando el Certificado en el Servidor RADIUS (11)
agravePonga las cosas en sus lugares correctos rootradiususrlocaletcraddb mv certs certsold rootradiususrlocaletcraddb mkdir certs rootradiususrlocaletcraddb mv rootradius_cert_keypem certs rootradiususrlocaletcraddb mv rootcacertpem certs
agraveCrea el paraacutemetro de DiffieshyHellman
rootradiususrlocaletcraddb dd if=devrandom of=certsrandom count=2 rootradiususrlocaletcraddb openssl dhparam ndashcheck ndashtext shy5 shy512 ndashout certsdh
agraveChequea si tudo se encontra en su lugar rootradiususrlocaletcraddb ls certs
cacertpem dh radius_cer_keypem random
55
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (14)
agraveEdite el fichero clientsconf con la lista de APrsquos (NASrsquos) que utilizaraacuten el Radius rootradiususrlocaletcraddb aee clientsconf client 192168100132
secret = 123456 shortname = AP1
agraveEdit radiusdconf rootradiususrlocaletcraddb aee radiusdconf
user = nobody group = nogroup
56
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (24)
Editing radiusdconf shy cont authorize
preprocess chap mschap suffix eap files
57
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (34)
Configure el fichero users rootradiususrlocaletcraddb aee radiusdconf
DEFAULT AuthshyType = EAP TunnelshyType = 13 TunnelshyMediumshyType = 6 TunnelshyPrivateshyGroupshyId = 1
58
Implantando EAPshyTLS + Radius Configurando el Servidor RADIUS (44)
agrave Edite eapconf
rootradiususrlocaletcraddb aee eapconf default_eap_type = tls tls
private_key_file = $raddbdircertsradius_cert_keypem certificate_file = $raddbdircertsradius_cert_keypem CA_file = $raddbdircertscacertpem dh_file = $raddbdircertsdh random_file = $raddbdircertscacertpem
agraveFinalmente inicia el Radius Server rootradiususrlocaletcraddb radiusd shyX
59
Setup with EAPshyTLS + Radius Client Configuration
Certificate
Security Profile
Station Configuration
60
Setup with EAPshyTLS + Radius AP Configuration
Security Profile
AP Configuration
61
Backbone con EAPshyTLS +Radius
Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc
Radius Server Mesh Node
Certificates szligagrave
Database
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Mesh Network
62
iquest Cuanto seguro es EAPshyTLS + Radius
APNAS APNAS Authenticator Authenticator Client station Client station
Supplicant Supplicant
Radius Server Radius Server
Authentication Server
Authentication Server
Atacando la entrega da PMK
agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK
agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP
No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius
63
80211i
x
WISPrsquos
64
Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo
Seguranca provedores 2002
24
56
2 12 1 5
Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius
Controle de MAC + IP PPPoE WEP
Se consideraban muy seguroshellip
65
Soluciones para ultima milla
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
66
Encuesta realizada en septiembre de 2007
Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps
Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes
67
Encuesta realizada en septiembre de 2007 Encriptaccioacuten
68
Encuesta realizada en septiembre de 2007 Autenticaccioacuten
OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)
69
Spoof de MAC y o IP
70
Soluciones (no 80211i) para la uacuteltima milha
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
71
Tuneles PPPoE aspectos generales
agravePPPoE originalmente desarollado para redes alambradas
agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery
agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten
agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text
72
Tuneles PPPoE aspectos generales
agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade
agraveComo otros tuneles los valores de MTU and MRU deben ser modificados
agravePPPoE es sensible a variaciones de sentildeal
agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo
73
PPPoE y Seguridad
agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero
agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un
MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo
agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea
74
Hotspots aspectos generales
agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios
agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea
agraveMikrotik puede autenticar en la base local o en un Radius externo
agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https
75
Hotspots y Seguridad
agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto
agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot
agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente
76
PPPoE x Hotspot amp seguridad shy conclusiones
agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE
agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto
agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas
agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius
agrave PPPoE y Hotspot ayudan pero no significan seguridad
77
Seguridad ndash conclusiones (casi) finales
Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de
shy Autenticacioacuten shy Confidencialidad shy Integridad de datos
Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius
Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas
78
iquest Porque los WISPrsquos no utilizan 80211i
WISPrsquos dicen que no utilizan 80211i por los motivos abajo
agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)
agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)
agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)
agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)
agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas
de performance)
79
Servicio afectado por ataques de capa 2
80
Servicio afectado por ataques de capa 2
IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad
Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque
agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211
81
Ataque al medio fisico
82
Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )
No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho
agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso
wwwwlanbrasilcombrdonwloadssegurancacd2iso
83
Proceso de associacioacuten State 1
Unauthenticated Unassociated
State 2 Authenticated Unassociated
Deauthentication Successful
authentication
Disassociation
State 3 Authenticated Associated
Successful authentication or reassociation
Deauthentication
2 2 4 1 1 1 1 1 1 1 1
00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type
0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication
00 shy Protocol Version
1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK
0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)
80211 Types and Subtypes
84
Ataque de Deauth
1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir
agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF
2 ndash Lanza paquetes de deauth en el aire
agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos
Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado
85
Hombre del medio ldquoin airerdquo (Monkey Jack attack)
AP
Wireless Medium
Attacker
Viacutectim
Deauth
86
Contramedidas para Deshyauth Attack con Mikrotik
Modificacioacuten del Protocol
agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado
agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik
pueda pueda implementar
agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones
httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf
87
Contramedidas para Deshyauth Attack con Mikrotik
La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer
El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino
88
Contramedidas para Deshyauth Attack con Mikrotik
Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth
Nosotros testamos en la praacutectica con Void11 y airshyreplay
Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten
89
Contramedidas para Deshyauth Attack con Mikrotik
Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik
Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC
90
Contramedidas para Deshyauth Attack con Mikrotik
Seguridad por ldquoobscuridadrdquo
Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado
agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente
muchas maacutes APrsquos virtuales con muchos MACrsquos
OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap
91
Muchas Gracias Paldies Obrigado
Wardner Maia maiamikrotikbrasilcombr
51
Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del Cliente
Certificate
Security Profile Station Configuration
52
Implantando EAPshyTLS + Radius
53
Implantando EAPshyTLS + Radius Creando Certificado para instalar en el Servidor RADIUS (11)
El Certificado para Radius puede ser creado de la misma manera que otros certificados pero es mejor que se utilize la opccioacuten ndashnodes
Se no se utiliza la opccioacuten ndashnodes toda vez que se inicia Radius tiene que digitar la clave privada
openssl req ndashnodes ndashnew ndashkeyout key_filepem ndashout req_filepem ndashdays 365
Se firma como los otros y estaacute listo
54
Implantando EAPshyTLS + Radius Instalando el Certificado en el Servidor RADIUS (11)
agravePonga las cosas en sus lugares correctos rootradiususrlocaletcraddb mv certs certsold rootradiususrlocaletcraddb mkdir certs rootradiususrlocaletcraddb mv rootradius_cert_keypem certs rootradiususrlocaletcraddb mv rootcacertpem certs
agraveCrea el paraacutemetro de DiffieshyHellman
rootradiususrlocaletcraddb dd if=devrandom of=certsrandom count=2 rootradiususrlocaletcraddb openssl dhparam ndashcheck ndashtext shy5 shy512 ndashout certsdh
agraveChequea si tudo se encontra en su lugar rootradiususrlocaletcraddb ls certs
cacertpem dh radius_cer_keypem random
55
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (14)
agraveEdite el fichero clientsconf con la lista de APrsquos (NASrsquos) que utilizaraacuten el Radius rootradiususrlocaletcraddb aee clientsconf client 192168100132
secret = 123456 shortname = AP1
agraveEdit radiusdconf rootradiususrlocaletcraddb aee radiusdconf
user = nobody group = nogroup
56
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (24)
Editing radiusdconf shy cont authorize
preprocess chap mschap suffix eap files
57
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (34)
Configure el fichero users rootradiususrlocaletcraddb aee radiusdconf
DEFAULT AuthshyType = EAP TunnelshyType = 13 TunnelshyMediumshyType = 6 TunnelshyPrivateshyGroupshyId = 1
58
Implantando EAPshyTLS + Radius Configurando el Servidor RADIUS (44)
agrave Edite eapconf
rootradiususrlocaletcraddb aee eapconf default_eap_type = tls tls
private_key_file = $raddbdircertsradius_cert_keypem certificate_file = $raddbdircertsradius_cert_keypem CA_file = $raddbdircertscacertpem dh_file = $raddbdircertsdh random_file = $raddbdircertscacertpem
agraveFinalmente inicia el Radius Server rootradiususrlocaletcraddb radiusd shyX
59
Setup with EAPshyTLS + Radius Client Configuration
Certificate
Security Profile
Station Configuration
60
Setup with EAPshyTLS + Radius AP Configuration
Security Profile
AP Configuration
61
Backbone con EAPshyTLS +Radius
Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc
Radius Server Mesh Node
Certificates szligagrave
Database
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Mesh Network
62
iquest Cuanto seguro es EAPshyTLS + Radius
APNAS APNAS Authenticator Authenticator Client station Client station
Supplicant Supplicant
Radius Server Radius Server
Authentication Server
Authentication Server
Atacando la entrega da PMK
agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK
agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP
No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius
63
80211i
x
WISPrsquos
64
Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo
Seguranca provedores 2002
24
56
2 12 1 5
Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius
Controle de MAC + IP PPPoE WEP
Se consideraban muy seguroshellip
65
Soluciones para ultima milla
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
66
Encuesta realizada en septiembre de 2007
Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps
Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes
67
Encuesta realizada en septiembre de 2007 Encriptaccioacuten
68
Encuesta realizada en septiembre de 2007 Autenticaccioacuten
OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)
69
Spoof de MAC y o IP
70
Soluciones (no 80211i) para la uacuteltima milha
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
71
Tuneles PPPoE aspectos generales
agravePPPoE originalmente desarollado para redes alambradas
agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery
agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten
agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text
72
Tuneles PPPoE aspectos generales
agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade
agraveComo otros tuneles los valores de MTU and MRU deben ser modificados
agravePPPoE es sensible a variaciones de sentildeal
agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo
73
PPPoE y Seguridad
agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero
agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un
MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo
agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea
74
Hotspots aspectos generales
agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios
agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea
agraveMikrotik puede autenticar en la base local o en un Radius externo
agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https
75
Hotspots y Seguridad
agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto
agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot
agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente
76
PPPoE x Hotspot amp seguridad shy conclusiones
agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE
agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto
agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas
agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius
agrave PPPoE y Hotspot ayudan pero no significan seguridad
77
Seguridad ndash conclusiones (casi) finales
Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de
shy Autenticacioacuten shy Confidencialidad shy Integridad de datos
Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius
Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas
78
iquest Porque los WISPrsquos no utilizan 80211i
WISPrsquos dicen que no utilizan 80211i por los motivos abajo
agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)
agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)
agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)
agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)
agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas
de performance)
79
Servicio afectado por ataques de capa 2
80
Servicio afectado por ataques de capa 2
IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad
Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque
agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211
81
Ataque al medio fisico
82
Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )
No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho
agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso
wwwwlanbrasilcombrdonwloadssegurancacd2iso
83
Proceso de associacioacuten State 1
Unauthenticated Unassociated
State 2 Authenticated Unassociated
Deauthentication Successful
authentication
Disassociation
State 3 Authenticated Associated
Successful authentication or reassociation
Deauthentication
2 2 4 1 1 1 1 1 1 1 1
00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type
0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication
00 shy Protocol Version
1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK
0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)
80211 Types and Subtypes
84
Ataque de Deauth
1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir
agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF
2 ndash Lanza paquetes de deauth en el aire
agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos
Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado
85
Hombre del medio ldquoin airerdquo (Monkey Jack attack)
AP
Wireless Medium
Attacker
Viacutectim
Deauth
86
Contramedidas para Deshyauth Attack con Mikrotik
Modificacioacuten del Protocol
agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado
agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik
pueda pueda implementar
agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones
httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf
87
Contramedidas para Deshyauth Attack con Mikrotik
La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer
El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino
88
Contramedidas para Deshyauth Attack con Mikrotik
Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth
Nosotros testamos en la praacutectica con Void11 y airshyreplay
Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten
89
Contramedidas para Deshyauth Attack con Mikrotik
Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik
Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC
90
Contramedidas para Deshyauth Attack con Mikrotik
Seguridad por ldquoobscuridadrdquo
Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado
agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente
muchas maacutes APrsquos virtuales con muchos MACrsquos
OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap
91
Muchas Gracias Paldies Obrigado
Wardner Maia maiamikrotikbrasilcombr
52
Implantando EAPshyTLS + Radius
53
Implantando EAPshyTLS + Radius Creando Certificado para instalar en el Servidor RADIUS (11)
El Certificado para Radius puede ser creado de la misma manera que otros certificados pero es mejor que se utilize la opccioacuten ndashnodes
Se no se utiliza la opccioacuten ndashnodes toda vez que se inicia Radius tiene que digitar la clave privada
openssl req ndashnodes ndashnew ndashkeyout key_filepem ndashout req_filepem ndashdays 365
Se firma como los otros y estaacute listo
54
Implantando EAPshyTLS + Radius Instalando el Certificado en el Servidor RADIUS (11)
agravePonga las cosas en sus lugares correctos rootradiususrlocaletcraddb mv certs certsold rootradiususrlocaletcraddb mkdir certs rootradiususrlocaletcraddb mv rootradius_cert_keypem certs rootradiususrlocaletcraddb mv rootcacertpem certs
agraveCrea el paraacutemetro de DiffieshyHellman
rootradiususrlocaletcraddb dd if=devrandom of=certsrandom count=2 rootradiususrlocaletcraddb openssl dhparam ndashcheck ndashtext shy5 shy512 ndashout certsdh
agraveChequea si tudo se encontra en su lugar rootradiususrlocaletcraddb ls certs
cacertpem dh radius_cer_keypem random
55
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (14)
agraveEdite el fichero clientsconf con la lista de APrsquos (NASrsquos) que utilizaraacuten el Radius rootradiususrlocaletcraddb aee clientsconf client 192168100132
secret = 123456 shortname = AP1
agraveEdit radiusdconf rootradiususrlocaletcraddb aee radiusdconf
user = nobody group = nogroup
56
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (24)
Editing radiusdconf shy cont authorize
preprocess chap mschap suffix eap files
57
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (34)
Configure el fichero users rootradiususrlocaletcraddb aee radiusdconf
DEFAULT AuthshyType = EAP TunnelshyType = 13 TunnelshyMediumshyType = 6 TunnelshyPrivateshyGroupshyId = 1
58
Implantando EAPshyTLS + Radius Configurando el Servidor RADIUS (44)
agrave Edite eapconf
rootradiususrlocaletcraddb aee eapconf default_eap_type = tls tls
private_key_file = $raddbdircertsradius_cert_keypem certificate_file = $raddbdircertsradius_cert_keypem CA_file = $raddbdircertscacertpem dh_file = $raddbdircertsdh random_file = $raddbdircertscacertpem
agraveFinalmente inicia el Radius Server rootradiususrlocaletcraddb radiusd shyX
59
Setup with EAPshyTLS + Radius Client Configuration
Certificate
Security Profile
Station Configuration
60
Setup with EAPshyTLS + Radius AP Configuration
Security Profile
AP Configuration
61
Backbone con EAPshyTLS +Radius
Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc
Radius Server Mesh Node
Certificates szligagrave
Database
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Mesh Network
62
iquest Cuanto seguro es EAPshyTLS + Radius
APNAS APNAS Authenticator Authenticator Client station Client station
Supplicant Supplicant
Radius Server Radius Server
Authentication Server
Authentication Server
Atacando la entrega da PMK
agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK
agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP
No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius
63
80211i
x
WISPrsquos
64
Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo
Seguranca provedores 2002
24
56
2 12 1 5
Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius
Controle de MAC + IP PPPoE WEP
Se consideraban muy seguroshellip
65
Soluciones para ultima milla
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
66
Encuesta realizada en septiembre de 2007
Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps
Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes
67
Encuesta realizada en septiembre de 2007 Encriptaccioacuten
68
Encuesta realizada en septiembre de 2007 Autenticaccioacuten
OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)
69
Spoof de MAC y o IP
70
Soluciones (no 80211i) para la uacuteltima milha
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
71
Tuneles PPPoE aspectos generales
agravePPPoE originalmente desarollado para redes alambradas
agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery
agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten
agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text
72
Tuneles PPPoE aspectos generales
agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade
agraveComo otros tuneles los valores de MTU and MRU deben ser modificados
agravePPPoE es sensible a variaciones de sentildeal
agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo
73
PPPoE y Seguridad
agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero
agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un
MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo
agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea
74
Hotspots aspectos generales
agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios
agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea
agraveMikrotik puede autenticar en la base local o en un Radius externo
agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https
75
Hotspots y Seguridad
agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto
agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot
agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente
76
PPPoE x Hotspot amp seguridad shy conclusiones
agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE
agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto
agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas
agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius
agrave PPPoE y Hotspot ayudan pero no significan seguridad
77
Seguridad ndash conclusiones (casi) finales
Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de
shy Autenticacioacuten shy Confidencialidad shy Integridad de datos
Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius
Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas
78
iquest Porque los WISPrsquos no utilizan 80211i
WISPrsquos dicen que no utilizan 80211i por los motivos abajo
agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)
agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)
agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)
agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)
agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas
de performance)
79
Servicio afectado por ataques de capa 2
80
Servicio afectado por ataques de capa 2
IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad
Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque
agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211
81
Ataque al medio fisico
82
Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )
No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho
agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso
wwwwlanbrasilcombrdonwloadssegurancacd2iso
83
Proceso de associacioacuten State 1
Unauthenticated Unassociated
State 2 Authenticated Unassociated
Deauthentication Successful
authentication
Disassociation
State 3 Authenticated Associated
Successful authentication or reassociation
Deauthentication
2 2 4 1 1 1 1 1 1 1 1
00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type
0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication
00 shy Protocol Version
1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK
0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)
80211 Types and Subtypes
84
Ataque de Deauth
1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir
agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF
2 ndash Lanza paquetes de deauth en el aire
agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos
Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado
85
Hombre del medio ldquoin airerdquo (Monkey Jack attack)
AP
Wireless Medium
Attacker
Viacutectim
Deauth
86
Contramedidas para Deshyauth Attack con Mikrotik
Modificacioacuten del Protocol
agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado
agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik
pueda pueda implementar
agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones
httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf
87
Contramedidas para Deshyauth Attack con Mikrotik
La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer
El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino
88
Contramedidas para Deshyauth Attack con Mikrotik
Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth
Nosotros testamos en la praacutectica con Void11 y airshyreplay
Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten
89
Contramedidas para Deshyauth Attack con Mikrotik
Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik
Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC
90
Contramedidas para Deshyauth Attack con Mikrotik
Seguridad por ldquoobscuridadrdquo
Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado
agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente
muchas maacutes APrsquos virtuales con muchos MACrsquos
OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap
91
Muchas Gracias Paldies Obrigado
Wardner Maia maiamikrotikbrasilcombr
53
Implantando EAPshyTLS + Radius Creando Certificado para instalar en el Servidor RADIUS (11)
El Certificado para Radius puede ser creado de la misma manera que otros certificados pero es mejor que se utilize la opccioacuten ndashnodes
Se no se utiliza la opccioacuten ndashnodes toda vez que se inicia Radius tiene que digitar la clave privada
openssl req ndashnodes ndashnew ndashkeyout key_filepem ndashout req_filepem ndashdays 365
Se firma como los otros y estaacute listo
54
Implantando EAPshyTLS + Radius Instalando el Certificado en el Servidor RADIUS (11)
agravePonga las cosas en sus lugares correctos rootradiususrlocaletcraddb mv certs certsold rootradiususrlocaletcraddb mkdir certs rootradiususrlocaletcraddb mv rootradius_cert_keypem certs rootradiususrlocaletcraddb mv rootcacertpem certs
agraveCrea el paraacutemetro de DiffieshyHellman
rootradiususrlocaletcraddb dd if=devrandom of=certsrandom count=2 rootradiususrlocaletcraddb openssl dhparam ndashcheck ndashtext shy5 shy512 ndashout certsdh
agraveChequea si tudo se encontra en su lugar rootradiususrlocaletcraddb ls certs
cacertpem dh radius_cer_keypem random
55
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (14)
agraveEdite el fichero clientsconf con la lista de APrsquos (NASrsquos) que utilizaraacuten el Radius rootradiususrlocaletcraddb aee clientsconf client 192168100132
secret = 123456 shortname = AP1
agraveEdit radiusdconf rootradiususrlocaletcraddb aee radiusdconf
user = nobody group = nogroup
56
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (24)
Editing radiusdconf shy cont authorize
preprocess chap mschap suffix eap files
57
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (34)
Configure el fichero users rootradiususrlocaletcraddb aee radiusdconf
DEFAULT AuthshyType = EAP TunnelshyType = 13 TunnelshyMediumshyType = 6 TunnelshyPrivateshyGroupshyId = 1
58
Implantando EAPshyTLS + Radius Configurando el Servidor RADIUS (44)
agrave Edite eapconf
rootradiususrlocaletcraddb aee eapconf default_eap_type = tls tls
private_key_file = $raddbdircertsradius_cert_keypem certificate_file = $raddbdircertsradius_cert_keypem CA_file = $raddbdircertscacertpem dh_file = $raddbdircertsdh random_file = $raddbdircertscacertpem
agraveFinalmente inicia el Radius Server rootradiususrlocaletcraddb radiusd shyX
59
Setup with EAPshyTLS + Radius Client Configuration
Certificate
Security Profile
Station Configuration
60
Setup with EAPshyTLS + Radius AP Configuration
Security Profile
AP Configuration
61
Backbone con EAPshyTLS +Radius
Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc
Radius Server Mesh Node
Certificates szligagrave
Database
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Mesh Network
62
iquest Cuanto seguro es EAPshyTLS + Radius
APNAS APNAS Authenticator Authenticator Client station Client station
Supplicant Supplicant
Radius Server Radius Server
Authentication Server
Authentication Server
Atacando la entrega da PMK
agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK
agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP
No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius
63
80211i
x
WISPrsquos
64
Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo
Seguranca provedores 2002
24
56
2 12 1 5
Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius
Controle de MAC + IP PPPoE WEP
Se consideraban muy seguroshellip
65
Soluciones para ultima milla
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
66
Encuesta realizada en septiembre de 2007
Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps
Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes
67
Encuesta realizada en septiembre de 2007 Encriptaccioacuten
68
Encuesta realizada en septiembre de 2007 Autenticaccioacuten
OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)
69
Spoof de MAC y o IP
70
Soluciones (no 80211i) para la uacuteltima milha
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
71
Tuneles PPPoE aspectos generales
agravePPPoE originalmente desarollado para redes alambradas
agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery
agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten
agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text
72
Tuneles PPPoE aspectos generales
agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade
agraveComo otros tuneles los valores de MTU and MRU deben ser modificados
agravePPPoE es sensible a variaciones de sentildeal
agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo
73
PPPoE y Seguridad
agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero
agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un
MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo
agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea
74
Hotspots aspectos generales
agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios
agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea
agraveMikrotik puede autenticar en la base local o en un Radius externo
agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https
75
Hotspots y Seguridad
agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto
agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot
agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente
76
PPPoE x Hotspot amp seguridad shy conclusiones
agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE
agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto
agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas
agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius
agrave PPPoE y Hotspot ayudan pero no significan seguridad
77
Seguridad ndash conclusiones (casi) finales
Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de
shy Autenticacioacuten shy Confidencialidad shy Integridad de datos
Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius
Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas
78
iquest Porque los WISPrsquos no utilizan 80211i
WISPrsquos dicen que no utilizan 80211i por los motivos abajo
agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)
agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)
agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)
agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)
agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas
de performance)
79
Servicio afectado por ataques de capa 2
80
Servicio afectado por ataques de capa 2
IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad
Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque
agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211
81
Ataque al medio fisico
82
Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )
No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho
agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso
wwwwlanbrasilcombrdonwloadssegurancacd2iso
83
Proceso de associacioacuten State 1
Unauthenticated Unassociated
State 2 Authenticated Unassociated
Deauthentication Successful
authentication
Disassociation
State 3 Authenticated Associated
Successful authentication or reassociation
Deauthentication
2 2 4 1 1 1 1 1 1 1 1
00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type
0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication
00 shy Protocol Version
1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK
0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)
80211 Types and Subtypes
84
Ataque de Deauth
1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir
agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF
2 ndash Lanza paquetes de deauth en el aire
agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos
Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado
85
Hombre del medio ldquoin airerdquo (Monkey Jack attack)
AP
Wireless Medium
Attacker
Viacutectim
Deauth
86
Contramedidas para Deshyauth Attack con Mikrotik
Modificacioacuten del Protocol
agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado
agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik
pueda pueda implementar
agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones
httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf
87
Contramedidas para Deshyauth Attack con Mikrotik
La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer
El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino
88
Contramedidas para Deshyauth Attack con Mikrotik
Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth
Nosotros testamos en la praacutectica con Void11 y airshyreplay
Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten
89
Contramedidas para Deshyauth Attack con Mikrotik
Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik
Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC
90
Contramedidas para Deshyauth Attack con Mikrotik
Seguridad por ldquoobscuridadrdquo
Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado
agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente
muchas maacutes APrsquos virtuales con muchos MACrsquos
OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap
91
Muchas Gracias Paldies Obrigado
Wardner Maia maiamikrotikbrasilcombr
54
Implantando EAPshyTLS + Radius Instalando el Certificado en el Servidor RADIUS (11)
agravePonga las cosas en sus lugares correctos rootradiususrlocaletcraddb mv certs certsold rootradiususrlocaletcraddb mkdir certs rootradiususrlocaletcraddb mv rootradius_cert_keypem certs rootradiususrlocaletcraddb mv rootcacertpem certs
agraveCrea el paraacutemetro de DiffieshyHellman
rootradiususrlocaletcraddb dd if=devrandom of=certsrandom count=2 rootradiususrlocaletcraddb openssl dhparam ndashcheck ndashtext shy5 shy512 ndashout certsdh
agraveChequea si tudo se encontra en su lugar rootradiususrlocaletcraddb ls certs
cacertpem dh radius_cer_keypem random
55
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (14)
agraveEdite el fichero clientsconf con la lista de APrsquos (NASrsquos) que utilizaraacuten el Radius rootradiususrlocaletcraddb aee clientsconf client 192168100132
secret = 123456 shortname = AP1
agraveEdit radiusdconf rootradiususrlocaletcraddb aee radiusdconf
user = nobody group = nogroup
56
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (24)
Editing radiusdconf shy cont authorize
preprocess chap mschap suffix eap files
57
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (34)
Configure el fichero users rootradiususrlocaletcraddb aee radiusdconf
DEFAULT AuthshyType = EAP TunnelshyType = 13 TunnelshyMediumshyType = 6 TunnelshyPrivateshyGroupshyId = 1
58
Implantando EAPshyTLS + Radius Configurando el Servidor RADIUS (44)
agrave Edite eapconf
rootradiususrlocaletcraddb aee eapconf default_eap_type = tls tls
private_key_file = $raddbdircertsradius_cert_keypem certificate_file = $raddbdircertsradius_cert_keypem CA_file = $raddbdircertscacertpem dh_file = $raddbdircertsdh random_file = $raddbdircertscacertpem
agraveFinalmente inicia el Radius Server rootradiususrlocaletcraddb radiusd shyX
59
Setup with EAPshyTLS + Radius Client Configuration
Certificate
Security Profile
Station Configuration
60
Setup with EAPshyTLS + Radius AP Configuration
Security Profile
AP Configuration
61
Backbone con EAPshyTLS +Radius
Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc
Radius Server Mesh Node
Certificates szligagrave
Database
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Mesh Network
62
iquest Cuanto seguro es EAPshyTLS + Radius
APNAS APNAS Authenticator Authenticator Client station Client station
Supplicant Supplicant
Radius Server Radius Server
Authentication Server
Authentication Server
Atacando la entrega da PMK
agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK
agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP
No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius
63
80211i
x
WISPrsquos
64
Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo
Seguranca provedores 2002
24
56
2 12 1 5
Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius
Controle de MAC + IP PPPoE WEP
Se consideraban muy seguroshellip
65
Soluciones para ultima milla
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
66
Encuesta realizada en septiembre de 2007
Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps
Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes
67
Encuesta realizada en septiembre de 2007 Encriptaccioacuten
68
Encuesta realizada en septiembre de 2007 Autenticaccioacuten
OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)
69
Spoof de MAC y o IP
70
Soluciones (no 80211i) para la uacuteltima milha
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
71
Tuneles PPPoE aspectos generales
agravePPPoE originalmente desarollado para redes alambradas
agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery
agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten
agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text
72
Tuneles PPPoE aspectos generales
agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade
agraveComo otros tuneles los valores de MTU and MRU deben ser modificados
agravePPPoE es sensible a variaciones de sentildeal
agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo
73
PPPoE y Seguridad
agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero
agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un
MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo
agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea
74
Hotspots aspectos generales
agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios
agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea
agraveMikrotik puede autenticar en la base local o en un Radius externo
agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https
75
Hotspots y Seguridad
agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto
agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot
agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente
76
PPPoE x Hotspot amp seguridad shy conclusiones
agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE
agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto
agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas
agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius
agrave PPPoE y Hotspot ayudan pero no significan seguridad
77
Seguridad ndash conclusiones (casi) finales
Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de
shy Autenticacioacuten shy Confidencialidad shy Integridad de datos
Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius
Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas
78
iquest Porque los WISPrsquos no utilizan 80211i
WISPrsquos dicen que no utilizan 80211i por los motivos abajo
agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)
agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)
agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)
agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)
agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas
de performance)
79
Servicio afectado por ataques de capa 2
80
Servicio afectado por ataques de capa 2
IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad
Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque
agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211
81
Ataque al medio fisico
82
Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )
No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho
agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso
wwwwlanbrasilcombrdonwloadssegurancacd2iso
83
Proceso de associacioacuten State 1
Unauthenticated Unassociated
State 2 Authenticated Unassociated
Deauthentication Successful
authentication
Disassociation
State 3 Authenticated Associated
Successful authentication or reassociation
Deauthentication
2 2 4 1 1 1 1 1 1 1 1
00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type
0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication
00 shy Protocol Version
1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK
0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)
80211 Types and Subtypes
84
Ataque de Deauth
1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir
agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF
2 ndash Lanza paquetes de deauth en el aire
agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos
Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado
85
Hombre del medio ldquoin airerdquo (Monkey Jack attack)
AP
Wireless Medium
Attacker
Viacutectim
Deauth
86
Contramedidas para Deshyauth Attack con Mikrotik
Modificacioacuten del Protocol
agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado
agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik
pueda pueda implementar
agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones
httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf
87
Contramedidas para Deshyauth Attack con Mikrotik
La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer
El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino
88
Contramedidas para Deshyauth Attack con Mikrotik
Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth
Nosotros testamos en la praacutectica con Void11 y airshyreplay
Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten
89
Contramedidas para Deshyauth Attack con Mikrotik
Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik
Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC
90
Contramedidas para Deshyauth Attack con Mikrotik
Seguridad por ldquoobscuridadrdquo
Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado
agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente
muchas maacutes APrsquos virtuales con muchos MACrsquos
OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap
91
Muchas Gracias Paldies Obrigado
Wardner Maia maiamikrotikbrasilcombr
55
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (14)
agraveEdite el fichero clientsconf con la lista de APrsquos (NASrsquos) que utilizaraacuten el Radius rootradiususrlocaletcraddb aee clientsconf client 192168100132
secret = 123456 shortname = AP1
agraveEdit radiusdconf rootradiususrlocaletcraddb aee radiusdconf
user = nobody group = nogroup
56
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (24)
Editing radiusdconf shy cont authorize
preprocess chap mschap suffix eap files
57
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (34)
Configure el fichero users rootradiususrlocaletcraddb aee radiusdconf
DEFAULT AuthshyType = EAP TunnelshyType = 13 TunnelshyMediumshyType = 6 TunnelshyPrivateshyGroupshyId = 1
58
Implantando EAPshyTLS + Radius Configurando el Servidor RADIUS (44)
agrave Edite eapconf
rootradiususrlocaletcraddb aee eapconf default_eap_type = tls tls
private_key_file = $raddbdircertsradius_cert_keypem certificate_file = $raddbdircertsradius_cert_keypem CA_file = $raddbdircertscacertpem dh_file = $raddbdircertsdh random_file = $raddbdircertscacertpem
agraveFinalmente inicia el Radius Server rootradiususrlocaletcraddb radiusd shyX
59
Setup with EAPshyTLS + Radius Client Configuration
Certificate
Security Profile
Station Configuration
60
Setup with EAPshyTLS + Radius AP Configuration
Security Profile
AP Configuration
61
Backbone con EAPshyTLS +Radius
Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc
Radius Server Mesh Node
Certificates szligagrave
Database
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Mesh Network
62
iquest Cuanto seguro es EAPshyTLS + Radius
APNAS APNAS Authenticator Authenticator Client station Client station
Supplicant Supplicant
Radius Server Radius Server
Authentication Server
Authentication Server
Atacando la entrega da PMK
agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK
agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP
No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius
63
80211i
x
WISPrsquos
64
Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo
Seguranca provedores 2002
24
56
2 12 1 5
Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius
Controle de MAC + IP PPPoE WEP
Se consideraban muy seguroshellip
65
Soluciones para ultima milla
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
66
Encuesta realizada en septiembre de 2007
Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps
Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes
67
Encuesta realizada en septiembre de 2007 Encriptaccioacuten
68
Encuesta realizada en septiembre de 2007 Autenticaccioacuten
OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)
69
Spoof de MAC y o IP
70
Soluciones (no 80211i) para la uacuteltima milha
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
71
Tuneles PPPoE aspectos generales
agravePPPoE originalmente desarollado para redes alambradas
agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery
agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten
agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text
72
Tuneles PPPoE aspectos generales
agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade
agraveComo otros tuneles los valores de MTU and MRU deben ser modificados
agravePPPoE es sensible a variaciones de sentildeal
agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo
73
PPPoE y Seguridad
agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero
agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un
MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo
agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea
74
Hotspots aspectos generales
agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios
agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea
agraveMikrotik puede autenticar en la base local o en un Radius externo
agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https
75
Hotspots y Seguridad
agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto
agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot
agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente
76
PPPoE x Hotspot amp seguridad shy conclusiones
agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE
agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto
agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas
agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius
agrave PPPoE y Hotspot ayudan pero no significan seguridad
77
Seguridad ndash conclusiones (casi) finales
Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de
shy Autenticacioacuten shy Confidencialidad shy Integridad de datos
Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius
Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas
78
iquest Porque los WISPrsquos no utilizan 80211i
WISPrsquos dicen que no utilizan 80211i por los motivos abajo
agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)
agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)
agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)
agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)
agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas
de performance)
79
Servicio afectado por ataques de capa 2
80
Servicio afectado por ataques de capa 2
IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad
Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque
agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211
81
Ataque al medio fisico
82
Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )
No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho
agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso
wwwwlanbrasilcombrdonwloadssegurancacd2iso
83
Proceso de associacioacuten State 1
Unauthenticated Unassociated
State 2 Authenticated Unassociated
Deauthentication Successful
authentication
Disassociation
State 3 Authenticated Associated
Successful authentication or reassociation
Deauthentication
2 2 4 1 1 1 1 1 1 1 1
00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type
0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication
00 shy Protocol Version
1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK
0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)
80211 Types and Subtypes
84
Ataque de Deauth
1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir
agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF
2 ndash Lanza paquetes de deauth en el aire
agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos
Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado
85
Hombre del medio ldquoin airerdquo (Monkey Jack attack)
AP
Wireless Medium
Attacker
Viacutectim
Deauth
86
Contramedidas para Deshyauth Attack con Mikrotik
Modificacioacuten del Protocol
agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado
agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik
pueda pueda implementar
agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones
httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf
87
Contramedidas para Deshyauth Attack con Mikrotik
La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer
El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino
88
Contramedidas para Deshyauth Attack con Mikrotik
Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth
Nosotros testamos en la praacutectica con Void11 y airshyreplay
Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten
89
Contramedidas para Deshyauth Attack con Mikrotik
Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik
Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC
90
Contramedidas para Deshyauth Attack con Mikrotik
Seguridad por ldquoobscuridadrdquo
Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado
agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente
muchas maacutes APrsquos virtuales con muchos MACrsquos
OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap
91
Muchas Gracias Paldies Obrigado
Wardner Maia maiamikrotikbrasilcombr
56
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (24)
Editing radiusdconf shy cont authorize
preprocess chap mschap suffix eap files
57
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (34)
Configure el fichero users rootradiususrlocaletcraddb aee radiusdconf
DEFAULT AuthshyType = EAP TunnelshyType = 13 TunnelshyMediumshyType = 6 TunnelshyPrivateshyGroupshyId = 1
58
Implantando EAPshyTLS + Radius Configurando el Servidor RADIUS (44)
agrave Edite eapconf
rootradiususrlocaletcraddb aee eapconf default_eap_type = tls tls
private_key_file = $raddbdircertsradius_cert_keypem certificate_file = $raddbdircertsradius_cert_keypem CA_file = $raddbdircertscacertpem dh_file = $raddbdircertsdh random_file = $raddbdircertscacertpem
agraveFinalmente inicia el Radius Server rootradiususrlocaletcraddb radiusd shyX
59
Setup with EAPshyTLS + Radius Client Configuration
Certificate
Security Profile
Station Configuration
60
Setup with EAPshyTLS + Radius AP Configuration
Security Profile
AP Configuration
61
Backbone con EAPshyTLS +Radius
Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc
Radius Server Mesh Node
Certificates szligagrave
Database
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Mesh Network
62
iquest Cuanto seguro es EAPshyTLS + Radius
APNAS APNAS Authenticator Authenticator Client station Client station
Supplicant Supplicant
Radius Server Radius Server
Authentication Server
Authentication Server
Atacando la entrega da PMK
agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK
agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP
No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius
63
80211i
x
WISPrsquos
64
Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo
Seguranca provedores 2002
24
56
2 12 1 5
Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius
Controle de MAC + IP PPPoE WEP
Se consideraban muy seguroshellip
65
Soluciones para ultima milla
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
66
Encuesta realizada en septiembre de 2007
Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps
Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes
67
Encuesta realizada en septiembre de 2007 Encriptaccioacuten
68
Encuesta realizada en septiembre de 2007 Autenticaccioacuten
OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)
69
Spoof de MAC y o IP
70
Soluciones (no 80211i) para la uacuteltima milha
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
71
Tuneles PPPoE aspectos generales
agravePPPoE originalmente desarollado para redes alambradas
agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery
agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten
agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text
72
Tuneles PPPoE aspectos generales
agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade
agraveComo otros tuneles los valores de MTU and MRU deben ser modificados
agravePPPoE es sensible a variaciones de sentildeal
agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo
73
PPPoE y Seguridad
agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero
agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un
MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo
agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea
74
Hotspots aspectos generales
agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios
agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea
agraveMikrotik puede autenticar en la base local o en un Radius externo
agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https
75
Hotspots y Seguridad
agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto
agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot
agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente
76
PPPoE x Hotspot amp seguridad shy conclusiones
agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE
agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto
agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas
agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius
agrave PPPoE y Hotspot ayudan pero no significan seguridad
77
Seguridad ndash conclusiones (casi) finales
Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de
shy Autenticacioacuten shy Confidencialidad shy Integridad de datos
Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius
Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas
78
iquest Porque los WISPrsquos no utilizan 80211i
WISPrsquos dicen que no utilizan 80211i por los motivos abajo
agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)
agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)
agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)
agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)
agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas
de performance)
79
Servicio afectado por ataques de capa 2
80
Servicio afectado por ataques de capa 2
IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad
Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque
agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211
81
Ataque al medio fisico
82
Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )
No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho
agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso
wwwwlanbrasilcombrdonwloadssegurancacd2iso
83
Proceso de associacioacuten State 1
Unauthenticated Unassociated
State 2 Authenticated Unassociated
Deauthentication Successful
authentication
Disassociation
State 3 Authenticated Associated
Successful authentication or reassociation
Deauthentication
2 2 4 1 1 1 1 1 1 1 1
00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type
0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication
00 shy Protocol Version
1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK
0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)
80211 Types and Subtypes
84
Ataque de Deauth
1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir
agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF
2 ndash Lanza paquetes de deauth en el aire
agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos
Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado
85
Hombre del medio ldquoin airerdquo (Monkey Jack attack)
AP
Wireless Medium
Attacker
Viacutectim
Deauth
86
Contramedidas para Deshyauth Attack con Mikrotik
Modificacioacuten del Protocol
agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado
agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik
pueda pueda implementar
agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones
httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf
87
Contramedidas para Deshyauth Attack con Mikrotik
La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer
El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino
88
Contramedidas para Deshyauth Attack con Mikrotik
Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth
Nosotros testamos en la praacutectica con Void11 y airshyreplay
Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten
89
Contramedidas para Deshyauth Attack con Mikrotik
Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik
Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC
90
Contramedidas para Deshyauth Attack con Mikrotik
Seguridad por ldquoobscuridadrdquo
Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado
agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente
muchas maacutes APrsquos virtuales con muchos MACrsquos
OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap
91
Muchas Gracias Paldies Obrigado
Wardner Maia maiamikrotikbrasilcombr
57
Implantando EAPshyTLS + Radius
Configurando el Servidor RADIUS (34)
Configure el fichero users rootradiususrlocaletcraddb aee radiusdconf
DEFAULT AuthshyType = EAP TunnelshyType = 13 TunnelshyMediumshyType = 6 TunnelshyPrivateshyGroupshyId = 1
58
Implantando EAPshyTLS + Radius Configurando el Servidor RADIUS (44)
agrave Edite eapconf
rootradiususrlocaletcraddb aee eapconf default_eap_type = tls tls
private_key_file = $raddbdircertsradius_cert_keypem certificate_file = $raddbdircertsradius_cert_keypem CA_file = $raddbdircertscacertpem dh_file = $raddbdircertsdh random_file = $raddbdircertscacertpem
agraveFinalmente inicia el Radius Server rootradiususrlocaletcraddb radiusd shyX
59
Setup with EAPshyTLS + Radius Client Configuration
Certificate
Security Profile
Station Configuration
60
Setup with EAPshyTLS + Radius AP Configuration
Security Profile
AP Configuration
61
Backbone con EAPshyTLS +Radius
Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc
Radius Server Mesh Node
Certificates szligagrave
Database
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Mesh Network
62
iquest Cuanto seguro es EAPshyTLS + Radius
APNAS APNAS Authenticator Authenticator Client station Client station
Supplicant Supplicant
Radius Server Radius Server
Authentication Server
Authentication Server
Atacando la entrega da PMK
agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK
agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP
No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius
63
80211i
x
WISPrsquos
64
Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo
Seguranca provedores 2002
24
56
2 12 1 5
Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius
Controle de MAC + IP PPPoE WEP
Se consideraban muy seguroshellip
65
Soluciones para ultima milla
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
66
Encuesta realizada en septiembre de 2007
Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps
Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes
67
Encuesta realizada en septiembre de 2007 Encriptaccioacuten
68
Encuesta realizada en septiembre de 2007 Autenticaccioacuten
OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)
69
Spoof de MAC y o IP
70
Soluciones (no 80211i) para la uacuteltima milha
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
71
Tuneles PPPoE aspectos generales
agravePPPoE originalmente desarollado para redes alambradas
agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery
agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten
agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text
72
Tuneles PPPoE aspectos generales
agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade
agraveComo otros tuneles los valores de MTU and MRU deben ser modificados
agravePPPoE es sensible a variaciones de sentildeal
agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo
73
PPPoE y Seguridad
agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero
agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un
MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo
agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea
74
Hotspots aspectos generales
agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios
agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea
agraveMikrotik puede autenticar en la base local o en un Radius externo
agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https
75
Hotspots y Seguridad
agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto
agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot
agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente
76
PPPoE x Hotspot amp seguridad shy conclusiones
agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE
agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto
agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas
agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius
agrave PPPoE y Hotspot ayudan pero no significan seguridad
77
Seguridad ndash conclusiones (casi) finales
Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de
shy Autenticacioacuten shy Confidencialidad shy Integridad de datos
Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius
Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas
78
iquest Porque los WISPrsquos no utilizan 80211i
WISPrsquos dicen que no utilizan 80211i por los motivos abajo
agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)
agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)
agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)
agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)
agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas
de performance)
79
Servicio afectado por ataques de capa 2
80
Servicio afectado por ataques de capa 2
IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad
Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque
agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211
81
Ataque al medio fisico
82
Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )
No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho
agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso
wwwwlanbrasilcombrdonwloadssegurancacd2iso
83
Proceso de associacioacuten State 1
Unauthenticated Unassociated
State 2 Authenticated Unassociated
Deauthentication Successful
authentication
Disassociation
State 3 Authenticated Associated
Successful authentication or reassociation
Deauthentication
2 2 4 1 1 1 1 1 1 1 1
00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type
0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication
00 shy Protocol Version
1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK
0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)
80211 Types and Subtypes
84
Ataque de Deauth
1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir
agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF
2 ndash Lanza paquetes de deauth en el aire
agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos
Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado
85
Hombre del medio ldquoin airerdquo (Monkey Jack attack)
AP
Wireless Medium
Attacker
Viacutectim
Deauth
86
Contramedidas para Deshyauth Attack con Mikrotik
Modificacioacuten del Protocol
agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado
agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik
pueda pueda implementar
agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones
httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf
87
Contramedidas para Deshyauth Attack con Mikrotik
La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer
El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino
88
Contramedidas para Deshyauth Attack con Mikrotik
Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth
Nosotros testamos en la praacutectica con Void11 y airshyreplay
Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten
89
Contramedidas para Deshyauth Attack con Mikrotik
Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik
Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC
90
Contramedidas para Deshyauth Attack con Mikrotik
Seguridad por ldquoobscuridadrdquo
Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado
agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente
muchas maacutes APrsquos virtuales con muchos MACrsquos
OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap
91
Muchas Gracias Paldies Obrigado
Wardner Maia maiamikrotikbrasilcombr
58
Implantando EAPshyTLS + Radius Configurando el Servidor RADIUS (44)
agrave Edite eapconf
rootradiususrlocaletcraddb aee eapconf default_eap_type = tls tls
private_key_file = $raddbdircertsradius_cert_keypem certificate_file = $raddbdircertsradius_cert_keypem CA_file = $raddbdircertscacertpem dh_file = $raddbdircertsdh random_file = $raddbdircertscacertpem
agraveFinalmente inicia el Radius Server rootradiususrlocaletcraddb radiusd shyX
59
Setup with EAPshyTLS + Radius Client Configuration
Certificate
Security Profile
Station Configuration
60
Setup with EAPshyTLS + Radius AP Configuration
Security Profile
AP Configuration
61
Backbone con EAPshyTLS +Radius
Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc
Radius Server Mesh Node
Certificates szligagrave
Database
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Mesh Network
62
iquest Cuanto seguro es EAPshyTLS + Radius
APNAS APNAS Authenticator Authenticator Client station Client station
Supplicant Supplicant
Radius Server Radius Server
Authentication Server
Authentication Server
Atacando la entrega da PMK
agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK
agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP
No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius
63
80211i
x
WISPrsquos
64
Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo
Seguranca provedores 2002
24
56
2 12 1 5
Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius
Controle de MAC + IP PPPoE WEP
Se consideraban muy seguroshellip
65
Soluciones para ultima milla
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
66
Encuesta realizada en septiembre de 2007
Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps
Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes
67
Encuesta realizada en septiembre de 2007 Encriptaccioacuten
68
Encuesta realizada en septiembre de 2007 Autenticaccioacuten
OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)
69
Spoof de MAC y o IP
70
Soluciones (no 80211i) para la uacuteltima milha
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
71
Tuneles PPPoE aspectos generales
agravePPPoE originalmente desarollado para redes alambradas
agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery
agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten
agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text
72
Tuneles PPPoE aspectos generales
agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade
agraveComo otros tuneles los valores de MTU and MRU deben ser modificados
agravePPPoE es sensible a variaciones de sentildeal
agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo
73
PPPoE y Seguridad
agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero
agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un
MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo
agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea
74
Hotspots aspectos generales
agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios
agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea
agraveMikrotik puede autenticar en la base local o en un Radius externo
agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https
75
Hotspots y Seguridad
agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto
agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot
agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente
76
PPPoE x Hotspot amp seguridad shy conclusiones
agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE
agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto
agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas
agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius
agrave PPPoE y Hotspot ayudan pero no significan seguridad
77
Seguridad ndash conclusiones (casi) finales
Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de
shy Autenticacioacuten shy Confidencialidad shy Integridad de datos
Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius
Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas
78
iquest Porque los WISPrsquos no utilizan 80211i
WISPrsquos dicen que no utilizan 80211i por los motivos abajo
agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)
agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)
agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)
agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)
agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas
de performance)
79
Servicio afectado por ataques de capa 2
80
Servicio afectado por ataques de capa 2
IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad
Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque
agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211
81
Ataque al medio fisico
82
Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )
No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho
agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso
wwwwlanbrasilcombrdonwloadssegurancacd2iso
83
Proceso de associacioacuten State 1
Unauthenticated Unassociated
State 2 Authenticated Unassociated
Deauthentication Successful
authentication
Disassociation
State 3 Authenticated Associated
Successful authentication or reassociation
Deauthentication
2 2 4 1 1 1 1 1 1 1 1
00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type
0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication
00 shy Protocol Version
1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK
0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)
80211 Types and Subtypes
84
Ataque de Deauth
1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir
agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF
2 ndash Lanza paquetes de deauth en el aire
agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos
Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado
85
Hombre del medio ldquoin airerdquo (Monkey Jack attack)
AP
Wireless Medium
Attacker
Viacutectim
Deauth
86
Contramedidas para Deshyauth Attack con Mikrotik
Modificacioacuten del Protocol
agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado
agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik
pueda pueda implementar
agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones
httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf
87
Contramedidas para Deshyauth Attack con Mikrotik
La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer
El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino
88
Contramedidas para Deshyauth Attack con Mikrotik
Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth
Nosotros testamos en la praacutectica con Void11 y airshyreplay
Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten
89
Contramedidas para Deshyauth Attack con Mikrotik
Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik
Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC
90
Contramedidas para Deshyauth Attack con Mikrotik
Seguridad por ldquoobscuridadrdquo
Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado
agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente
muchas maacutes APrsquos virtuales con muchos MACrsquos
OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap
91
Muchas Gracias Paldies Obrigado
Wardner Maia maiamikrotikbrasilcombr
59
Setup with EAPshyTLS + Radius Client Configuration
Certificate
Security Profile
Station Configuration
60
Setup with EAPshyTLS + Radius AP Configuration
Security Profile
AP Configuration
61
Backbone con EAPshyTLS +Radius
Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc
Radius Server Mesh Node
Certificates szligagrave
Database
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Mesh Network
62
iquest Cuanto seguro es EAPshyTLS + Radius
APNAS APNAS Authenticator Authenticator Client station Client station
Supplicant Supplicant
Radius Server Radius Server
Authentication Server
Authentication Server
Atacando la entrega da PMK
agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK
agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP
No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius
63
80211i
x
WISPrsquos
64
Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo
Seguranca provedores 2002
24
56
2 12 1 5
Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius
Controle de MAC + IP PPPoE WEP
Se consideraban muy seguroshellip
65
Soluciones para ultima milla
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
66
Encuesta realizada en septiembre de 2007
Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps
Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes
67
Encuesta realizada en septiembre de 2007 Encriptaccioacuten
68
Encuesta realizada en septiembre de 2007 Autenticaccioacuten
OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)
69
Spoof de MAC y o IP
70
Soluciones (no 80211i) para la uacuteltima milha
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
71
Tuneles PPPoE aspectos generales
agravePPPoE originalmente desarollado para redes alambradas
agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery
agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten
agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text
72
Tuneles PPPoE aspectos generales
agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade
agraveComo otros tuneles los valores de MTU and MRU deben ser modificados
agravePPPoE es sensible a variaciones de sentildeal
agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo
73
PPPoE y Seguridad
agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero
agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un
MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo
agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea
74
Hotspots aspectos generales
agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios
agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea
agraveMikrotik puede autenticar en la base local o en un Radius externo
agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https
75
Hotspots y Seguridad
agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto
agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot
agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente
76
PPPoE x Hotspot amp seguridad shy conclusiones
agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE
agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto
agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas
agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius
agrave PPPoE y Hotspot ayudan pero no significan seguridad
77
Seguridad ndash conclusiones (casi) finales
Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de
shy Autenticacioacuten shy Confidencialidad shy Integridad de datos
Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius
Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas
78
iquest Porque los WISPrsquos no utilizan 80211i
WISPrsquos dicen que no utilizan 80211i por los motivos abajo
agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)
agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)
agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)
agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)
agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas
de performance)
79
Servicio afectado por ataques de capa 2
80
Servicio afectado por ataques de capa 2
IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad
Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque
agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211
81
Ataque al medio fisico
82
Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )
No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho
agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso
wwwwlanbrasilcombrdonwloadssegurancacd2iso
83
Proceso de associacioacuten State 1
Unauthenticated Unassociated
State 2 Authenticated Unassociated
Deauthentication Successful
authentication
Disassociation
State 3 Authenticated Associated
Successful authentication or reassociation
Deauthentication
2 2 4 1 1 1 1 1 1 1 1
00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type
0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication
00 shy Protocol Version
1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK
0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)
80211 Types and Subtypes
84
Ataque de Deauth
1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir
agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF
2 ndash Lanza paquetes de deauth en el aire
agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos
Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado
85
Hombre del medio ldquoin airerdquo (Monkey Jack attack)
AP
Wireless Medium
Attacker
Viacutectim
Deauth
86
Contramedidas para Deshyauth Attack con Mikrotik
Modificacioacuten del Protocol
agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado
agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik
pueda pueda implementar
agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones
httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf
87
Contramedidas para Deshyauth Attack con Mikrotik
La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer
El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino
88
Contramedidas para Deshyauth Attack con Mikrotik
Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth
Nosotros testamos en la praacutectica con Void11 y airshyreplay
Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten
89
Contramedidas para Deshyauth Attack con Mikrotik
Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik
Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC
90
Contramedidas para Deshyauth Attack con Mikrotik
Seguridad por ldquoobscuridadrdquo
Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado
agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente
muchas maacutes APrsquos virtuales con muchos MACrsquos
OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap
91
Muchas Gracias Paldies Obrigado
Wardner Maia maiamikrotikbrasilcombr
60
Setup with EAPshyTLS + Radius AP Configuration
Security Profile
AP Configuration
61
Backbone con EAPshyTLS +Radius
Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc
Radius Server Mesh Node
Certificates szligagrave
Database
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Mesh Network
62
iquest Cuanto seguro es EAPshyTLS + Radius
APNAS APNAS Authenticator Authenticator Client station Client station
Supplicant Supplicant
Radius Server Radius Server
Authentication Server
Authentication Server
Atacando la entrega da PMK
agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK
agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP
No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius
63
80211i
x
WISPrsquos
64
Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo
Seguranca provedores 2002
24
56
2 12 1 5
Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius
Controle de MAC + IP PPPoE WEP
Se consideraban muy seguroshellip
65
Soluciones para ultima milla
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
66
Encuesta realizada en septiembre de 2007
Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps
Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes
67
Encuesta realizada en septiembre de 2007 Encriptaccioacuten
68
Encuesta realizada en septiembre de 2007 Autenticaccioacuten
OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)
69
Spoof de MAC y o IP
70
Soluciones (no 80211i) para la uacuteltima milha
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
71
Tuneles PPPoE aspectos generales
agravePPPoE originalmente desarollado para redes alambradas
agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery
agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten
agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text
72
Tuneles PPPoE aspectos generales
agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade
agraveComo otros tuneles los valores de MTU and MRU deben ser modificados
agravePPPoE es sensible a variaciones de sentildeal
agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo
73
PPPoE y Seguridad
agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero
agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un
MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo
agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea
74
Hotspots aspectos generales
agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios
agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea
agraveMikrotik puede autenticar en la base local o en un Radius externo
agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https
75
Hotspots y Seguridad
agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto
agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot
agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente
76
PPPoE x Hotspot amp seguridad shy conclusiones
agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE
agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto
agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas
agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius
agrave PPPoE y Hotspot ayudan pero no significan seguridad
77
Seguridad ndash conclusiones (casi) finales
Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de
shy Autenticacioacuten shy Confidencialidad shy Integridad de datos
Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius
Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas
78
iquest Porque los WISPrsquos no utilizan 80211i
WISPrsquos dicen que no utilizan 80211i por los motivos abajo
agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)
agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)
agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)
agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)
agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas
de performance)
79
Servicio afectado por ataques de capa 2
80
Servicio afectado por ataques de capa 2
IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad
Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque
agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211
81
Ataque al medio fisico
82
Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )
No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho
agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso
wwwwlanbrasilcombrdonwloadssegurancacd2iso
83
Proceso de associacioacuten State 1
Unauthenticated Unassociated
State 2 Authenticated Unassociated
Deauthentication Successful
authentication
Disassociation
State 3 Authenticated Associated
Successful authentication or reassociation
Deauthentication
2 2 4 1 1 1 1 1 1 1 1
00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type
0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication
00 shy Protocol Version
1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK
0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)
80211 Types and Subtypes
84
Ataque de Deauth
1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir
agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF
2 ndash Lanza paquetes de deauth en el aire
agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos
Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado
85
Hombre del medio ldquoin airerdquo (Monkey Jack attack)
AP
Wireless Medium
Attacker
Viacutectim
Deauth
86
Contramedidas para Deshyauth Attack con Mikrotik
Modificacioacuten del Protocol
agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado
agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik
pueda pueda implementar
agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones
httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf
87
Contramedidas para Deshyauth Attack con Mikrotik
La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer
El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino
88
Contramedidas para Deshyauth Attack con Mikrotik
Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth
Nosotros testamos en la praacutectica con Void11 y airshyreplay
Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten
89
Contramedidas para Deshyauth Attack con Mikrotik
Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik
Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC
90
Contramedidas para Deshyauth Attack con Mikrotik
Seguridad por ldquoobscuridadrdquo
Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado
agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente
muchas maacutes APrsquos virtuales con muchos MACrsquos
OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap
91
Muchas Gracias Paldies Obrigado
Wardner Maia maiamikrotikbrasilcombr
61
Backbone con EAPshyTLS +Radius
Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc
Radius Server Mesh Node
Certificates szligagrave
Database
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml Iuml Iuml Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Iuml
Mesh Network
62
iquest Cuanto seguro es EAPshyTLS + Radius
APNAS APNAS Authenticator Authenticator Client station Client station
Supplicant Supplicant
Radius Server Radius Server
Authentication Server
Authentication Server
Atacando la entrega da PMK
agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK
agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP
No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius
63
80211i
x
WISPrsquos
64
Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo
Seguranca provedores 2002
24
56
2 12 1 5
Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius
Controle de MAC + IP PPPoE WEP
Se consideraban muy seguroshellip
65
Soluciones para ultima milla
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
66
Encuesta realizada en septiembre de 2007
Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps
Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes
67
Encuesta realizada en septiembre de 2007 Encriptaccioacuten
68
Encuesta realizada en septiembre de 2007 Autenticaccioacuten
OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)
69
Spoof de MAC y o IP
70
Soluciones (no 80211i) para la uacuteltima milha
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
71
Tuneles PPPoE aspectos generales
agravePPPoE originalmente desarollado para redes alambradas
agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery
agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten
agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text
72
Tuneles PPPoE aspectos generales
agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade
agraveComo otros tuneles los valores de MTU and MRU deben ser modificados
agravePPPoE es sensible a variaciones de sentildeal
agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo
73
PPPoE y Seguridad
agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero
agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un
MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo
agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea
74
Hotspots aspectos generales
agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios
agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea
agraveMikrotik puede autenticar en la base local o en un Radius externo
agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https
75
Hotspots y Seguridad
agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto
agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot
agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente
76
PPPoE x Hotspot amp seguridad shy conclusiones
agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE
agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto
agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas
agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius
agrave PPPoE y Hotspot ayudan pero no significan seguridad
77
Seguridad ndash conclusiones (casi) finales
Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de
shy Autenticacioacuten shy Confidencialidad shy Integridad de datos
Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius
Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas
78
iquest Porque los WISPrsquos no utilizan 80211i
WISPrsquos dicen que no utilizan 80211i por los motivos abajo
agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)
agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)
agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)
agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)
agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas
de performance)
79
Servicio afectado por ataques de capa 2
80
Servicio afectado por ataques de capa 2
IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad
Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque
agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211
81
Ataque al medio fisico
82
Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )
No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho
agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso
wwwwlanbrasilcombrdonwloadssegurancacd2iso
83
Proceso de associacioacuten State 1
Unauthenticated Unassociated
State 2 Authenticated Unassociated
Deauthentication Successful
authentication
Disassociation
State 3 Authenticated Associated
Successful authentication or reassociation
Deauthentication
2 2 4 1 1 1 1 1 1 1 1
00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type
0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication
00 shy Protocol Version
1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK
0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)
80211 Types and Subtypes
84
Ataque de Deauth
1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir
agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF
2 ndash Lanza paquetes de deauth en el aire
agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos
Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado
85
Hombre del medio ldquoin airerdquo (Monkey Jack attack)
AP
Wireless Medium
Attacker
Viacutectim
Deauth
86
Contramedidas para Deshyauth Attack con Mikrotik
Modificacioacuten del Protocol
agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado
agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik
pueda pueda implementar
agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones
httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf
87
Contramedidas para Deshyauth Attack con Mikrotik
La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer
El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino
88
Contramedidas para Deshyauth Attack con Mikrotik
Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth
Nosotros testamos en la praacutectica con Void11 y airshyreplay
Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten
89
Contramedidas para Deshyauth Attack con Mikrotik
Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik
Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC
90
Contramedidas para Deshyauth Attack con Mikrotik
Seguridad por ldquoobscuridadrdquo
Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado
agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente
muchas maacutes APrsquos virtuales con muchos MACrsquos
OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap
91
Muchas Gracias Paldies Obrigado
Wardner Maia maiamikrotikbrasilcombr
62
iquest Cuanto seguro es EAPshyTLS + Radius
APNAS APNAS Authenticator Authenticator Client station Client station
Supplicant Supplicant
Radius Server Radius Server
Authentication Server
Authentication Server
Atacando la entrega da PMK
agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK
agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP
No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius
63
80211i
x
WISPrsquos
64
Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo
Seguranca provedores 2002
24
56
2 12 1 5
Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius
Controle de MAC + IP PPPoE WEP
Se consideraban muy seguroshellip
65
Soluciones para ultima milla
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
66
Encuesta realizada en septiembre de 2007
Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps
Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes
67
Encuesta realizada en septiembre de 2007 Encriptaccioacuten
68
Encuesta realizada en septiembre de 2007 Autenticaccioacuten
OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)
69
Spoof de MAC y o IP
70
Soluciones (no 80211i) para la uacuteltima milha
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
71
Tuneles PPPoE aspectos generales
agravePPPoE originalmente desarollado para redes alambradas
agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery
agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten
agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text
72
Tuneles PPPoE aspectos generales
agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade
agraveComo otros tuneles los valores de MTU and MRU deben ser modificados
agravePPPoE es sensible a variaciones de sentildeal
agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo
73
PPPoE y Seguridad
agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero
agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un
MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo
agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea
74
Hotspots aspectos generales
agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios
agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea
agraveMikrotik puede autenticar en la base local o en un Radius externo
agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https
75
Hotspots y Seguridad
agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto
agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot
agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente
76
PPPoE x Hotspot amp seguridad shy conclusiones
agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE
agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto
agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas
agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius
agrave PPPoE y Hotspot ayudan pero no significan seguridad
77
Seguridad ndash conclusiones (casi) finales
Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de
shy Autenticacioacuten shy Confidencialidad shy Integridad de datos
Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius
Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas
78
iquest Porque los WISPrsquos no utilizan 80211i
WISPrsquos dicen que no utilizan 80211i por los motivos abajo
agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)
agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)
agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)
agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)
agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas
de performance)
79
Servicio afectado por ataques de capa 2
80
Servicio afectado por ataques de capa 2
IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad
Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque
agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211
81
Ataque al medio fisico
82
Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )
No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho
agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso
wwwwlanbrasilcombrdonwloadssegurancacd2iso
83
Proceso de associacioacuten State 1
Unauthenticated Unassociated
State 2 Authenticated Unassociated
Deauthentication Successful
authentication
Disassociation
State 3 Authenticated Associated
Successful authentication or reassociation
Deauthentication
2 2 4 1 1 1 1 1 1 1 1
00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type
0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication
00 shy Protocol Version
1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK
0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)
80211 Types and Subtypes
84
Ataque de Deauth
1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir
agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF
2 ndash Lanza paquetes de deauth en el aire
agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos
Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado
85
Hombre del medio ldquoin airerdquo (Monkey Jack attack)
AP
Wireless Medium
Attacker
Viacutectim
Deauth
86
Contramedidas para Deshyauth Attack con Mikrotik
Modificacioacuten del Protocol
agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado
agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik
pueda pueda implementar
agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones
httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf
87
Contramedidas para Deshyauth Attack con Mikrotik
La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer
El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino
88
Contramedidas para Deshyauth Attack con Mikrotik
Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth
Nosotros testamos en la praacutectica con Void11 y airshyreplay
Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten
89
Contramedidas para Deshyauth Attack con Mikrotik
Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik
Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC
90
Contramedidas para Deshyauth Attack con Mikrotik
Seguridad por ldquoobscuridadrdquo
Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado
agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente
muchas maacutes APrsquos virtuales con muchos MACrsquos
OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap
91
Muchas Gracias Paldies Obrigado
Wardner Maia maiamikrotikbrasilcombr
63
80211i
x
WISPrsquos
64
Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo
Seguranca provedores 2002
24
56
2 12 1 5
Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius
Controle de MAC + IP PPPoE WEP
Se consideraban muy seguroshellip
65
Soluciones para ultima milla
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
66
Encuesta realizada en septiembre de 2007
Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps
Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes
67
Encuesta realizada en septiembre de 2007 Encriptaccioacuten
68
Encuesta realizada en septiembre de 2007 Autenticaccioacuten
OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)
69
Spoof de MAC y o IP
70
Soluciones (no 80211i) para la uacuteltima milha
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
71
Tuneles PPPoE aspectos generales
agravePPPoE originalmente desarollado para redes alambradas
agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery
agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten
agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text
72
Tuneles PPPoE aspectos generales
agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade
agraveComo otros tuneles los valores de MTU and MRU deben ser modificados
agravePPPoE es sensible a variaciones de sentildeal
agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo
73
PPPoE y Seguridad
agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero
agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un
MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo
agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea
74
Hotspots aspectos generales
agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios
agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea
agraveMikrotik puede autenticar en la base local o en un Radius externo
agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https
75
Hotspots y Seguridad
agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto
agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot
agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente
76
PPPoE x Hotspot amp seguridad shy conclusiones
agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE
agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto
agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas
agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius
agrave PPPoE y Hotspot ayudan pero no significan seguridad
77
Seguridad ndash conclusiones (casi) finales
Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de
shy Autenticacioacuten shy Confidencialidad shy Integridad de datos
Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius
Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas
78
iquest Porque los WISPrsquos no utilizan 80211i
WISPrsquos dicen que no utilizan 80211i por los motivos abajo
agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)
agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)
agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)
agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)
agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas
de performance)
79
Servicio afectado por ataques de capa 2
80
Servicio afectado por ataques de capa 2
IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad
Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque
agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211
81
Ataque al medio fisico
82
Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )
No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho
agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso
wwwwlanbrasilcombrdonwloadssegurancacd2iso
83
Proceso de associacioacuten State 1
Unauthenticated Unassociated
State 2 Authenticated Unassociated
Deauthentication Successful
authentication
Disassociation
State 3 Authenticated Associated
Successful authentication or reassociation
Deauthentication
2 2 4 1 1 1 1 1 1 1 1
00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type
0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication
00 shy Protocol Version
1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK
0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)
80211 Types and Subtypes
84
Ataque de Deauth
1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir
agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF
2 ndash Lanza paquetes de deauth en el aire
agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos
Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado
85
Hombre del medio ldquoin airerdquo (Monkey Jack attack)
AP
Wireless Medium
Attacker
Viacutectim
Deauth
86
Contramedidas para Deshyauth Attack con Mikrotik
Modificacioacuten del Protocol
agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado
agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik
pueda pueda implementar
agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones
httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf
87
Contramedidas para Deshyauth Attack con Mikrotik
La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer
El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino
88
Contramedidas para Deshyauth Attack con Mikrotik
Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth
Nosotros testamos en la praacutectica con Void11 y airshyreplay
Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten
89
Contramedidas para Deshyauth Attack con Mikrotik
Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik
Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC
90
Contramedidas para Deshyauth Attack con Mikrotik
Seguridad por ldquoobscuridadrdquo
Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado
agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente
muchas maacutes APrsquos virtuales con muchos MACrsquos
OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap
91
Muchas Gracias Paldies Obrigado
Wardner Maia maiamikrotikbrasilcombr
64
Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo
Seguranca provedores 2002
24
56
2 12 1 5
Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius
Controle de MAC + IP PPPoE WEP
Se consideraban muy seguroshellip
65
Soluciones para ultima milla
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
66
Encuesta realizada en septiembre de 2007
Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps
Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes
67
Encuesta realizada en septiembre de 2007 Encriptaccioacuten
68
Encuesta realizada en septiembre de 2007 Autenticaccioacuten
OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)
69
Spoof de MAC y o IP
70
Soluciones (no 80211i) para la uacuteltima milha
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
71
Tuneles PPPoE aspectos generales
agravePPPoE originalmente desarollado para redes alambradas
agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery
agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten
agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text
72
Tuneles PPPoE aspectos generales
agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade
agraveComo otros tuneles los valores de MTU and MRU deben ser modificados
agravePPPoE es sensible a variaciones de sentildeal
agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo
73
PPPoE y Seguridad
agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero
agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un
MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo
agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea
74
Hotspots aspectos generales
agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios
agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea
agraveMikrotik puede autenticar en la base local o en un Radius externo
agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https
75
Hotspots y Seguridad
agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto
agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot
agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente
76
PPPoE x Hotspot amp seguridad shy conclusiones
agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE
agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto
agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas
agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius
agrave PPPoE y Hotspot ayudan pero no significan seguridad
77
Seguridad ndash conclusiones (casi) finales
Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de
shy Autenticacioacuten shy Confidencialidad shy Integridad de datos
Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius
Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas
78
iquest Porque los WISPrsquos no utilizan 80211i
WISPrsquos dicen que no utilizan 80211i por los motivos abajo
agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)
agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)
agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)
agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)
agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas
de performance)
79
Servicio afectado por ataques de capa 2
80
Servicio afectado por ataques de capa 2
IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad
Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque
agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211
81
Ataque al medio fisico
82
Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )
No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho
agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso
wwwwlanbrasilcombrdonwloadssegurancacd2iso
83
Proceso de associacioacuten State 1
Unauthenticated Unassociated
State 2 Authenticated Unassociated
Deauthentication Successful
authentication
Disassociation
State 3 Authenticated Associated
Successful authentication or reassociation
Deauthentication
2 2 4 1 1 1 1 1 1 1 1
00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type
0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication
00 shy Protocol Version
1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK
0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)
80211 Types and Subtypes
84
Ataque de Deauth
1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir
agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF
2 ndash Lanza paquetes de deauth en el aire
agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos
Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado
85
Hombre del medio ldquoin airerdquo (Monkey Jack attack)
AP
Wireless Medium
Attacker
Viacutectim
Deauth
86
Contramedidas para Deshyauth Attack con Mikrotik
Modificacioacuten del Protocol
agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado
agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik
pueda pueda implementar
agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones
httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf
87
Contramedidas para Deshyauth Attack con Mikrotik
La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer
El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino
88
Contramedidas para Deshyauth Attack con Mikrotik
Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth
Nosotros testamos en la praacutectica con Void11 y airshyreplay
Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten
89
Contramedidas para Deshyauth Attack con Mikrotik
Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik
Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC
90
Contramedidas para Deshyauth Attack con Mikrotik
Seguridad por ldquoobscuridadrdquo
Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado
agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente
muchas maacutes APrsquos virtuales con muchos MACrsquos
OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap
91
Muchas Gracias Paldies Obrigado
Wardner Maia maiamikrotikbrasilcombr
65
Soluciones para ultima milla
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
66
Encuesta realizada en septiembre de 2007
Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps
Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes
67
Encuesta realizada en septiembre de 2007 Encriptaccioacuten
68
Encuesta realizada en septiembre de 2007 Autenticaccioacuten
OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)
69
Spoof de MAC y o IP
70
Soluciones (no 80211i) para la uacuteltima milha
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
71
Tuneles PPPoE aspectos generales
agravePPPoE originalmente desarollado para redes alambradas
agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery
agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten
agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text
72
Tuneles PPPoE aspectos generales
agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade
agraveComo otros tuneles los valores de MTU and MRU deben ser modificados
agravePPPoE es sensible a variaciones de sentildeal
agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo
73
PPPoE y Seguridad
agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero
agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un
MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo
agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea
74
Hotspots aspectos generales
agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios
agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea
agraveMikrotik puede autenticar en la base local o en un Radius externo
agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https
75
Hotspots y Seguridad
agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto
agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot
agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente
76
PPPoE x Hotspot amp seguridad shy conclusiones
agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE
agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto
agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas
agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius
agrave PPPoE y Hotspot ayudan pero no significan seguridad
77
Seguridad ndash conclusiones (casi) finales
Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de
shy Autenticacioacuten shy Confidencialidad shy Integridad de datos
Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius
Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas
78
iquest Porque los WISPrsquos no utilizan 80211i
WISPrsquos dicen que no utilizan 80211i por los motivos abajo
agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)
agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)
agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)
agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)
agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas
de performance)
79
Servicio afectado por ataques de capa 2
80
Servicio afectado por ataques de capa 2
IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad
Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque
agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211
81
Ataque al medio fisico
82
Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )
No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho
agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso
wwwwlanbrasilcombrdonwloadssegurancacd2iso
83
Proceso de associacioacuten State 1
Unauthenticated Unassociated
State 2 Authenticated Unassociated
Deauthentication Successful
authentication
Disassociation
State 3 Authenticated Associated
Successful authentication or reassociation
Deauthentication
2 2 4 1 1 1 1 1 1 1 1
00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type
0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication
00 shy Protocol Version
1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK
0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)
80211 Types and Subtypes
84
Ataque de Deauth
1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir
agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF
2 ndash Lanza paquetes de deauth en el aire
agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos
Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado
85
Hombre del medio ldquoin airerdquo (Monkey Jack attack)
AP
Wireless Medium
Attacker
Viacutectim
Deauth
86
Contramedidas para Deshyauth Attack con Mikrotik
Modificacioacuten del Protocol
agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado
agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik
pueda pueda implementar
agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones
httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf
87
Contramedidas para Deshyauth Attack con Mikrotik
La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer
El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino
88
Contramedidas para Deshyauth Attack con Mikrotik
Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth
Nosotros testamos en la praacutectica con Void11 y airshyreplay
Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten
89
Contramedidas para Deshyauth Attack con Mikrotik
Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik
Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC
90
Contramedidas para Deshyauth Attack con Mikrotik
Seguridad por ldquoobscuridadrdquo
Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado
agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente
muchas maacutes APrsquos virtuales con muchos MACrsquos
OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap
91
Muchas Gracias Paldies Obrigado
Wardner Maia maiamikrotikbrasilcombr
66
Encuesta realizada en septiembre de 2007
Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps
Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes
67
Encuesta realizada en septiembre de 2007 Encriptaccioacuten
68
Encuesta realizada en septiembre de 2007 Autenticaccioacuten
OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)
69
Spoof de MAC y o IP
70
Soluciones (no 80211i) para la uacuteltima milha
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
71
Tuneles PPPoE aspectos generales
agravePPPoE originalmente desarollado para redes alambradas
agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery
agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten
agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text
72
Tuneles PPPoE aspectos generales
agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade
agraveComo otros tuneles los valores de MTU and MRU deben ser modificados
agravePPPoE es sensible a variaciones de sentildeal
agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo
73
PPPoE y Seguridad
agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero
agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un
MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo
agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea
74
Hotspots aspectos generales
agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios
agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea
agraveMikrotik puede autenticar en la base local o en un Radius externo
agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https
75
Hotspots y Seguridad
agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto
agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot
agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente
76
PPPoE x Hotspot amp seguridad shy conclusiones
agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE
agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto
agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas
agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius
agrave PPPoE y Hotspot ayudan pero no significan seguridad
77
Seguridad ndash conclusiones (casi) finales
Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de
shy Autenticacioacuten shy Confidencialidad shy Integridad de datos
Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius
Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas
78
iquest Porque los WISPrsquos no utilizan 80211i
WISPrsquos dicen que no utilizan 80211i por los motivos abajo
agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)
agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)
agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)
agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)
agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas
de performance)
79
Servicio afectado por ataques de capa 2
80
Servicio afectado por ataques de capa 2
IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad
Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque
agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211
81
Ataque al medio fisico
82
Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )
No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho
agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso
wwwwlanbrasilcombrdonwloadssegurancacd2iso
83
Proceso de associacioacuten State 1
Unauthenticated Unassociated
State 2 Authenticated Unassociated
Deauthentication Successful
authentication
Disassociation
State 3 Authenticated Associated
Successful authentication or reassociation
Deauthentication
2 2 4 1 1 1 1 1 1 1 1
00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type
0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication
00 shy Protocol Version
1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK
0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)
80211 Types and Subtypes
84
Ataque de Deauth
1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir
agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF
2 ndash Lanza paquetes de deauth en el aire
agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos
Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado
85
Hombre del medio ldquoin airerdquo (Monkey Jack attack)
AP
Wireless Medium
Attacker
Viacutectim
Deauth
86
Contramedidas para Deshyauth Attack con Mikrotik
Modificacioacuten del Protocol
agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado
agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik
pueda pueda implementar
agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones
httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf
87
Contramedidas para Deshyauth Attack con Mikrotik
La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer
El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino
88
Contramedidas para Deshyauth Attack con Mikrotik
Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth
Nosotros testamos en la praacutectica con Void11 y airshyreplay
Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten
89
Contramedidas para Deshyauth Attack con Mikrotik
Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik
Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC
90
Contramedidas para Deshyauth Attack con Mikrotik
Seguridad por ldquoobscuridadrdquo
Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado
agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente
muchas maacutes APrsquos virtuales con muchos MACrsquos
OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap
91
Muchas Gracias Paldies Obrigado
Wardner Maia maiamikrotikbrasilcombr
67
Encuesta realizada en septiembre de 2007 Encriptaccioacuten
68
Encuesta realizada en septiembre de 2007 Autenticaccioacuten
OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)
69
Spoof de MAC y o IP
70
Soluciones (no 80211i) para la uacuteltima milha
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
71
Tuneles PPPoE aspectos generales
agravePPPoE originalmente desarollado para redes alambradas
agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery
agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten
agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text
72
Tuneles PPPoE aspectos generales
agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade
agraveComo otros tuneles los valores de MTU and MRU deben ser modificados
agravePPPoE es sensible a variaciones de sentildeal
agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo
73
PPPoE y Seguridad
agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero
agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un
MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo
agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea
74
Hotspots aspectos generales
agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios
agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea
agraveMikrotik puede autenticar en la base local o en un Radius externo
agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https
75
Hotspots y Seguridad
agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto
agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot
agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente
76
PPPoE x Hotspot amp seguridad shy conclusiones
agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE
agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto
agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas
agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius
agrave PPPoE y Hotspot ayudan pero no significan seguridad
77
Seguridad ndash conclusiones (casi) finales
Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de
shy Autenticacioacuten shy Confidencialidad shy Integridad de datos
Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius
Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas
78
iquest Porque los WISPrsquos no utilizan 80211i
WISPrsquos dicen que no utilizan 80211i por los motivos abajo
agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)
agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)
agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)
agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)
agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas
de performance)
79
Servicio afectado por ataques de capa 2
80
Servicio afectado por ataques de capa 2
IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad
Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque
agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211
81
Ataque al medio fisico
82
Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )
No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho
agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso
wwwwlanbrasilcombrdonwloadssegurancacd2iso
83
Proceso de associacioacuten State 1
Unauthenticated Unassociated
State 2 Authenticated Unassociated
Deauthentication Successful
authentication
Disassociation
State 3 Authenticated Associated
Successful authentication or reassociation
Deauthentication
2 2 4 1 1 1 1 1 1 1 1
00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type
0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication
00 shy Protocol Version
1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK
0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)
80211 Types and Subtypes
84
Ataque de Deauth
1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir
agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF
2 ndash Lanza paquetes de deauth en el aire
agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos
Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado
85
Hombre del medio ldquoin airerdquo (Monkey Jack attack)
AP
Wireless Medium
Attacker
Viacutectim
Deauth
86
Contramedidas para Deshyauth Attack con Mikrotik
Modificacioacuten del Protocol
agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado
agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik
pueda pueda implementar
agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones
httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf
87
Contramedidas para Deshyauth Attack con Mikrotik
La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer
El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino
88
Contramedidas para Deshyauth Attack con Mikrotik
Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth
Nosotros testamos en la praacutectica con Void11 y airshyreplay
Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten
89
Contramedidas para Deshyauth Attack con Mikrotik
Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik
Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC
90
Contramedidas para Deshyauth Attack con Mikrotik
Seguridad por ldquoobscuridadrdquo
Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado
agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente
muchas maacutes APrsquos virtuales con muchos MACrsquos
OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap
91
Muchas Gracias Paldies Obrigado
Wardner Maia maiamikrotikbrasilcombr
68
Encuesta realizada en septiembre de 2007 Autenticaccioacuten
OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)
69
Spoof de MAC y o IP
70
Soluciones (no 80211i) para la uacuteltima milha
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
71
Tuneles PPPoE aspectos generales
agravePPPoE originalmente desarollado para redes alambradas
agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery
agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten
agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text
72
Tuneles PPPoE aspectos generales
agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade
agraveComo otros tuneles los valores de MTU and MRU deben ser modificados
agravePPPoE es sensible a variaciones de sentildeal
agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo
73
PPPoE y Seguridad
agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero
agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un
MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo
agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea
74
Hotspots aspectos generales
agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios
agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea
agraveMikrotik puede autenticar en la base local o en un Radius externo
agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https
75
Hotspots y Seguridad
agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto
agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot
agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente
76
PPPoE x Hotspot amp seguridad shy conclusiones
agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE
agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto
agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas
agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius
agrave PPPoE y Hotspot ayudan pero no significan seguridad
77
Seguridad ndash conclusiones (casi) finales
Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de
shy Autenticacioacuten shy Confidencialidad shy Integridad de datos
Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius
Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas
78
iquest Porque los WISPrsquos no utilizan 80211i
WISPrsquos dicen que no utilizan 80211i por los motivos abajo
agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)
agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)
agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)
agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)
agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas
de performance)
79
Servicio afectado por ataques de capa 2
80
Servicio afectado por ataques de capa 2
IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad
Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque
agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211
81
Ataque al medio fisico
82
Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )
No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho
agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso
wwwwlanbrasilcombrdonwloadssegurancacd2iso
83
Proceso de associacioacuten State 1
Unauthenticated Unassociated
State 2 Authenticated Unassociated
Deauthentication Successful
authentication
Disassociation
State 3 Authenticated Associated
Successful authentication or reassociation
Deauthentication
2 2 4 1 1 1 1 1 1 1 1
00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type
0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication
00 shy Protocol Version
1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK
0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)
80211 Types and Subtypes
84
Ataque de Deauth
1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir
agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF
2 ndash Lanza paquetes de deauth en el aire
agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos
Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado
85
Hombre del medio ldquoin airerdquo (Monkey Jack attack)
AP
Wireless Medium
Attacker
Viacutectim
Deauth
86
Contramedidas para Deshyauth Attack con Mikrotik
Modificacioacuten del Protocol
agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado
agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik
pueda pueda implementar
agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones
httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf
87
Contramedidas para Deshyauth Attack con Mikrotik
La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer
El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino
88
Contramedidas para Deshyauth Attack con Mikrotik
Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth
Nosotros testamos en la praacutectica con Void11 y airshyreplay
Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten
89
Contramedidas para Deshyauth Attack con Mikrotik
Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik
Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC
90
Contramedidas para Deshyauth Attack con Mikrotik
Seguridad por ldquoobscuridadrdquo
Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado
agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente
muchas maacutes APrsquos virtuales con muchos MACrsquos
OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap
91
Muchas Gracias Paldies Obrigado
Wardner Maia maiamikrotikbrasilcombr
69
Spoof de MAC y o IP
70
Soluciones (no 80211i) para la uacuteltima milha
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
71
Tuneles PPPoE aspectos generales
agravePPPoE originalmente desarollado para redes alambradas
agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery
agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten
agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text
72
Tuneles PPPoE aspectos generales
agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade
agraveComo otros tuneles los valores de MTU and MRU deben ser modificados
agravePPPoE es sensible a variaciones de sentildeal
agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo
73
PPPoE y Seguridad
agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero
agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un
MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo
agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea
74
Hotspots aspectos generales
agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios
agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea
agraveMikrotik puede autenticar en la base local o en un Radius externo
agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https
75
Hotspots y Seguridad
agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto
agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot
agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente
76
PPPoE x Hotspot amp seguridad shy conclusiones
agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE
agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto
agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas
agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius
agrave PPPoE y Hotspot ayudan pero no significan seguridad
77
Seguridad ndash conclusiones (casi) finales
Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de
shy Autenticacioacuten shy Confidencialidad shy Integridad de datos
Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius
Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas
78
iquest Porque los WISPrsquos no utilizan 80211i
WISPrsquos dicen que no utilizan 80211i por los motivos abajo
agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)
agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)
agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)
agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)
agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas
de performance)
79
Servicio afectado por ataques de capa 2
80
Servicio afectado por ataques de capa 2
IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad
Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque
agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211
81
Ataque al medio fisico
82
Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )
No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho
agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso
wwwwlanbrasilcombrdonwloadssegurancacd2iso
83
Proceso de associacioacuten State 1
Unauthenticated Unassociated
State 2 Authenticated Unassociated
Deauthentication Successful
authentication
Disassociation
State 3 Authenticated Associated
Successful authentication or reassociation
Deauthentication
2 2 4 1 1 1 1 1 1 1 1
00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type
0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication
00 shy Protocol Version
1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK
0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)
80211 Types and Subtypes
84
Ataque de Deauth
1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir
agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF
2 ndash Lanza paquetes de deauth en el aire
agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos
Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado
85
Hombre del medio ldquoin airerdquo (Monkey Jack attack)
AP
Wireless Medium
Attacker
Viacutectim
Deauth
86
Contramedidas para Deshyauth Attack con Mikrotik
Modificacioacuten del Protocol
agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado
agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik
pueda pueda implementar
agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones
httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf
87
Contramedidas para Deshyauth Attack con Mikrotik
La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer
El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino
88
Contramedidas para Deshyauth Attack con Mikrotik
Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth
Nosotros testamos en la praacutectica con Void11 y airshyreplay
Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten
89
Contramedidas para Deshyauth Attack con Mikrotik
Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik
Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC
90
Contramedidas para Deshyauth Attack con Mikrotik
Seguridad por ldquoobscuridadrdquo
Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado
agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente
muchas maacutes APrsquos virtuales con muchos MACrsquos
OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap
91
Muchas Gracias Paldies Obrigado
Wardner Maia maiamikrotikbrasilcombr
70
Soluciones (no 80211i) para la uacuteltima milha
Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones
agraveTuacuteneles PPPoE
agraveAutenticacioacuten Hotspot
A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad
71
Tuneles PPPoE aspectos generales
agravePPPoE originalmente desarollado para redes alambradas
agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery
agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten
agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text
72
Tuneles PPPoE aspectos generales
agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade
agraveComo otros tuneles los valores de MTU and MRU deben ser modificados
agravePPPoE es sensible a variaciones de sentildeal
agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo
73
PPPoE y Seguridad
agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero
agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un
MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo
agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea
74
Hotspots aspectos generales
agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios
agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea
agraveMikrotik puede autenticar en la base local o en un Radius externo
agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https
75
Hotspots y Seguridad
agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto
agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot
agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente
76
PPPoE x Hotspot amp seguridad shy conclusiones
agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE
agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto
agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas
agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius
agrave PPPoE y Hotspot ayudan pero no significan seguridad
77
Seguridad ndash conclusiones (casi) finales
Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de
shy Autenticacioacuten shy Confidencialidad shy Integridad de datos
Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius
Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas
78
iquest Porque los WISPrsquos no utilizan 80211i
WISPrsquos dicen que no utilizan 80211i por los motivos abajo
agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)
agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)
agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)
agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)
agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas
de performance)
79
Servicio afectado por ataques de capa 2
80
Servicio afectado por ataques de capa 2
IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad
Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque
agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211
81
Ataque al medio fisico
82
Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )
No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho
agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso
wwwwlanbrasilcombrdonwloadssegurancacd2iso
83
Proceso de associacioacuten State 1
Unauthenticated Unassociated
State 2 Authenticated Unassociated
Deauthentication Successful
authentication
Disassociation
State 3 Authenticated Associated
Successful authentication or reassociation
Deauthentication
2 2 4 1 1 1 1 1 1 1 1
00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type
0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication
00 shy Protocol Version
1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK
0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)
80211 Types and Subtypes
84
Ataque de Deauth
1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir
agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF
2 ndash Lanza paquetes de deauth en el aire
agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos
Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado
85
Hombre del medio ldquoin airerdquo (Monkey Jack attack)
AP
Wireless Medium
Attacker
Viacutectim
Deauth
86
Contramedidas para Deshyauth Attack con Mikrotik
Modificacioacuten del Protocol
agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado
agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik
pueda pueda implementar
agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones
httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf
87
Contramedidas para Deshyauth Attack con Mikrotik
La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer
El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino
88
Contramedidas para Deshyauth Attack con Mikrotik
Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth
Nosotros testamos en la praacutectica con Void11 y airshyreplay
Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten
89
Contramedidas para Deshyauth Attack con Mikrotik
Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik
Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC
90
Contramedidas para Deshyauth Attack con Mikrotik
Seguridad por ldquoobscuridadrdquo
Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado
agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente
muchas maacutes APrsquos virtuales con muchos MACrsquos
OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap
91
Muchas Gracias Paldies Obrigado
Wardner Maia maiamikrotikbrasilcombr
71
Tuneles PPPoE aspectos generales
agravePPPoE originalmente desarollado para redes alambradas
agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery
agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten
agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text
72
Tuneles PPPoE aspectos generales
agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade
agraveComo otros tuneles los valores de MTU and MRU deben ser modificados
agravePPPoE es sensible a variaciones de sentildeal
agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo
73
PPPoE y Seguridad
agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero
agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un
MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo
agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea
74
Hotspots aspectos generales
agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios
agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea
agraveMikrotik puede autenticar en la base local o en un Radius externo
agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https
75
Hotspots y Seguridad
agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto
agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot
agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente
76
PPPoE x Hotspot amp seguridad shy conclusiones
agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE
agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto
agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas
agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius
agrave PPPoE y Hotspot ayudan pero no significan seguridad
77
Seguridad ndash conclusiones (casi) finales
Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de
shy Autenticacioacuten shy Confidencialidad shy Integridad de datos
Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius
Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas
78
iquest Porque los WISPrsquos no utilizan 80211i
WISPrsquos dicen que no utilizan 80211i por los motivos abajo
agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)
agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)
agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)
agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)
agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas
de performance)
79
Servicio afectado por ataques de capa 2
80
Servicio afectado por ataques de capa 2
IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad
Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque
agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211
81
Ataque al medio fisico
82
Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )
No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho
agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso
wwwwlanbrasilcombrdonwloadssegurancacd2iso
83
Proceso de associacioacuten State 1
Unauthenticated Unassociated
State 2 Authenticated Unassociated
Deauthentication Successful
authentication
Disassociation
State 3 Authenticated Associated
Successful authentication or reassociation
Deauthentication
2 2 4 1 1 1 1 1 1 1 1
00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type
0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication
00 shy Protocol Version
1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK
0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)
80211 Types and Subtypes
84
Ataque de Deauth
1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir
agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF
2 ndash Lanza paquetes de deauth en el aire
agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos
Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado
85
Hombre del medio ldquoin airerdquo (Monkey Jack attack)
AP
Wireless Medium
Attacker
Viacutectim
Deauth
86
Contramedidas para Deshyauth Attack con Mikrotik
Modificacioacuten del Protocol
agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado
agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik
pueda pueda implementar
agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones
httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf
87
Contramedidas para Deshyauth Attack con Mikrotik
La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer
El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino
88
Contramedidas para Deshyauth Attack con Mikrotik
Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth
Nosotros testamos en la praacutectica con Void11 y airshyreplay
Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten
89
Contramedidas para Deshyauth Attack con Mikrotik
Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik
Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC
90
Contramedidas para Deshyauth Attack con Mikrotik
Seguridad por ldquoobscuridadrdquo
Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado
agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente
muchas maacutes APrsquos virtuales con muchos MACrsquos
OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap
91
Muchas Gracias Paldies Obrigado
Wardner Maia maiamikrotikbrasilcombr
72
Tuneles PPPoE aspectos generales
agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade
agraveComo otros tuneles los valores de MTU and MRU deben ser modificados
agravePPPoE es sensible a variaciones de sentildeal
agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo
73
PPPoE y Seguridad
agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero
agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un
MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo
agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea
74
Hotspots aspectos generales
agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios
agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea
agraveMikrotik puede autenticar en la base local o en un Radius externo
agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https
75
Hotspots y Seguridad
agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto
agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot
agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente
76
PPPoE x Hotspot amp seguridad shy conclusiones
agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE
agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto
agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas
agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius
agrave PPPoE y Hotspot ayudan pero no significan seguridad
77
Seguridad ndash conclusiones (casi) finales
Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de
shy Autenticacioacuten shy Confidencialidad shy Integridad de datos
Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius
Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas
78
iquest Porque los WISPrsquos no utilizan 80211i
WISPrsquos dicen que no utilizan 80211i por los motivos abajo
agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)
agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)
agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)
agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)
agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas
de performance)
79
Servicio afectado por ataques de capa 2
80
Servicio afectado por ataques de capa 2
IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad
Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque
agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211
81
Ataque al medio fisico
82
Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )
No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho
agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso
wwwwlanbrasilcombrdonwloadssegurancacd2iso
83
Proceso de associacioacuten State 1
Unauthenticated Unassociated
State 2 Authenticated Unassociated
Deauthentication Successful
authentication
Disassociation
State 3 Authenticated Associated
Successful authentication or reassociation
Deauthentication
2 2 4 1 1 1 1 1 1 1 1
00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type
0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication
00 shy Protocol Version
1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK
0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)
80211 Types and Subtypes
84
Ataque de Deauth
1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir
agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF
2 ndash Lanza paquetes de deauth en el aire
agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos
Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado
85
Hombre del medio ldquoin airerdquo (Monkey Jack attack)
AP
Wireless Medium
Attacker
Viacutectim
Deauth
86
Contramedidas para Deshyauth Attack con Mikrotik
Modificacioacuten del Protocol
agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado
agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik
pueda pueda implementar
agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones
httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf
87
Contramedidas para Deshyauth Attack con Mikrotik
La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer
El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino
88
Contramedidas para Deshyauth Attack con Mikrotik
Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth
Nosotros testamos en la praacutectica con Void11 y airshyreplay
Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten
89
Contramedidas para Deshyauth Attack con Mikrotik
Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik
Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC
90
Contramedidas para Deshyauth Attack con Mikrotik
Seguridad por ldquoobscuridadrdquo
Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado
agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente
muchas maacutes APrsquos virtuales con muchos MACrsquos
OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap
91
Muchas Gracias Paldies Obrigado
Wardner Maia maiamikrotikbrasilcombr
73
PPPoE y Seguridad
agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero
agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un
MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo
agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea
74
Hotspots aspectos generales
agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios
agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea
agraveMikrotik puede autenticar en la base local o en un Radius externo
agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https
75
Hotspots y Seguridad
agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto
agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot
agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente
76
PPPoE x Hotspot amp seguridad shy conclusiones
agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE
agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto
agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas
agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius
agrave PPPoE y Hotspot ayudan pero no significan seguridad
77
Seguridad ndash conclusiones (casi) finales
Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de
shy Autenticacioacuten shy Confidencialidad shy Integridad de datos
Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius
Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas
78
iquest Porque los WISPrsquos no utilizan 80211i
WISPrsquos dicen que no utilizan 80211i por los motivos abajo
agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)
agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)
agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)
agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)
agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas
de performance)
79
Servicio afectado por ataques de capa 2
80
Servicio afectado por ataques de capa 2
IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad
Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque
agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211
81
Ataque al medio fisico
82
Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )
No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho
agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso
wwwwlanbrasilcombrdonwloadssegurancacd2iso
83
Proceso de associacioacuten State 1
Unauthenticated Unassociated
State 2 Authenticated Unassociated
Deauthentication Successful
authentication
Disassociation
State 3 Authenticated Associated
Successful authentication or reassociation
Deauthentication
2 2 4 1 1 1 1 1 1 1 1
00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type
0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication
00 shy Protocol Version
1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK
0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)
80211 Types and Subtypes
84
Ataque de Deauth
1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir
agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF
2 ndash Lanza paquetes de deauth en el aire
agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos
Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado
85
Hombre del medio ldquoin airerdquo (Monkey Jack attack)
AP
Wireless Medium
Attacker
Viacutectim
Deauth
86
Contramedidas para Deshyauth Attack con Mikrotik
Modificacioacuten del Protocol
agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado
agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik
pueda pueda implementar
agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones
httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf
87
Contramedidas para Deshyauth Attack con Mikrotik
La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer
El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino
88
Contramedidas para Deshyauth Attack con Mikrotik
Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth
Nosotros testamos en la praacutectica con Void11 y airshyreplay
Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten
89
Contramedidas para Deshyauth Attack con Mikrotik
Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik
Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC
90
Contramedidas para Deshyauth Attack con Mikrotik
Seguridad por ldquoobscuridadrdquo
Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado
agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente
muchas maacutes APrsquos virtuales con muchos MACrsquos
OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap
91
Muchas Gracias Paldies Obrigado
Wardner Maia maiamikrotikbrasilcombr
74
Hotspots aspectos generales
agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios
agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea
agraveMikrotik puede autenticar en la base local o en un Radius externo
agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https
75
Hotspots y Seguridad
agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto
agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot
agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente
76
PPPoE x Hotspot amp seguridad shy conclusiones
agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE
agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto
agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas
agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius
agrave PPPoE y Hotspot ayudan pero no significan seguridad
77
Seguridad ndash conclusiones (casi) finales
Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de
shy Autenticacioacuten shy Confidencialidad shy Integridad de datos
Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius
Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas
78
iquest Porque los WISPrsquos no utilizan 80211i
WISPrsquos dicen que no utilizan 80211i por los motivos abajo
agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)
agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)
agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)
agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)
agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas
de performance)
79
Servicio afectado por ataques de capa 2
80
Servicio afectado por ataques de capa 2
IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad
Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque
agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211
81
Ataque al medio fisico
82
Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )
No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho
agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso
wwwwlanbrasilcombrdonwloadssegurancacd2iso
83
Proceso de associacioacuten State 1
Unauthenticated Unassociated
State 2 Authenticated Unassociated
Deauthentication Successful
authentication
Disassociation
State 3 Authenticated Associated
Successful authentication or reassociation
Deauthentication
2 2 4 1 1 1 1 1 1 1 1
00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type
0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication
00 shy Protocol Version
1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK
0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)
80211 Types and Subtypes
84
Ataque de Deauth
1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir
agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF
2 ndash Lanza paquetes de deauth en el aire
agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos
Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado
85
Hombre del medio ldquoin airerdquo (Monkey Jack attack)
AP
Wireless Medium
Attacker
Viacutectim
Deauth
86
Contramedidas para Deshyauth Attack con Mikrotik
Modificacioacuten del Protocol
agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado
agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik
pueda pueda implementar
agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones
httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf
87
Contramedidas para Deshyauth Attack con Mikrotik
La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer
El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino
88
Contramedidas para Deshyauth Attack con Mikrotik
Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth
Nosotros testamos en la praacutectica con Void11 y airshyreplay
Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten
89
Contramedidas para Deshyauth Attack con Mikrotik
Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik
Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC
90
Contramedidas para Deshyauth Attack con Mikrotik
Seguridad por ldquoobscuridadrdquo
Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado
agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente
muchas maacutes APrsquos virtuales con muchos MACrsquos
OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap
91
Muchas Gracias Paldies Obrigado
Wardner Maia maiamikrotikbrasilcombr
75
Hotspots y Seguridad
agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto
agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot
agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente
76
PPPoE x Hotspot amp seguridad shy conclusiones
agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE
agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto
agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas
agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius
agrave PPPoE y Hotspot ayudan pero no significan seguridad
77
Seguridad ndash conclusiones (casi) finales
Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de
shy Autenticacioacuten shy Confidencialidad shy Integridad de datos
Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius
Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas
78
iquest Porque los WISPrsquos no utilizan 80211i
WISPrsquos dicen que no utilizan 80211i por los motivos abajo
agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)
agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)
agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)
agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)
agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas
de performance)
79
Servicio afectado por ataques de capa 2
80
Servicio afectado por ataques de capa 2
IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad
Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque
agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211
81
Ataque al medio fisico
82
Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )
No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho
agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso
wwwwlanbrasilcombrdonwloadssegurancacd2iso
83
Proceso de associacioacuten State 1
Unauthenticated Unassociated
State 2 Authenticated Unassociated
Deauthentication Successful
authentication
Disassociation
State 3 Authenticated Associated
Successful authentication or reassociation
Deauthentication
2 2 4 1 1 1 1 1 1 1 1
00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type
0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication
00 shy Protocol Version
1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK
0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)
80211 Types and Subtypes
84
Ataque de Deauth
1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir
agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF
2 ndash Lanza paquetes de deauth en el aire
agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos
Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado
85
Hombre del medio ldquoin airerdquo (Monkey Jack attack)
AP
Wireless Medium
Attacker
Viacutectim
Deauth
86
Contramedidas para Deshyauth Attack con Mikrotik
Modificacioacuten del Protocol
agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado
agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik
pueda pueda implementar
agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones
httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf
87
Contramedidas para Deshyauth Attack con Mikrotik
La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer
El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino
88
Contramedidas para Deshyauth Attack con Mikrotik
Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth
Nosotros testamos en la praacutectica con Void11 y airshyreplay
Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten
89
Contramedidas para Deshyauth Attack con Mikrotik
Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik
Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC
90
Contramedidas para Deshyauth Attack con Mikrotik
Seguridad por ldquoobscuridadrdquo
Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado
agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente
muchas maacutes APrsquos virtuales con muchos MACrsquos
OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap
91
Muchas Gracias Paldies Obrigado
Wardner Maia maiamikrotikbrasilcombr
76
PPPoE x Hotspot amp seguridad shy conclusiones
agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE
agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto
agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas
agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius
agrave PPPoE y Hotspot ayudan pero no significan seguridad
77
Seguridad ndash conclusiones (casi) finales
Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de
shy Autenticacioacuten shy Confidencialidad shy Integridad de datos
Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius
Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas
78
iquest Porque los WISPrsquos no utilizan 80211i
WISPrsquos dicen que no utilizan 80211i por los motivos abajo
agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)
agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)
agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)
agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)
agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas
de performance)
79
Servicio afectado por ataques de capa 2
80
Servicio afectado por ataques de capa 2
IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad
Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque
agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211
81
Ataque al medio fisico
82
Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )
No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho
agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso
wwwwlanbrasilcombrdonwloadssegurancacd2iso
83
Proceso de associacioacuten State 1
Unauthenticated Unassociated
State 2 Authenticated Unassociated
Deauthentication Successful
authentication
Disassociation
State 3 Authenticated Associated
Successful authentication or reassociation
Deauthentication
2 2 4 1 1 1 1 1 1 1 1
00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type
0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication
00 shy Protocol Version
1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK
0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)
80211 Types and Subtypes
84
Ataque de Deauth
1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir
agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF
2 ndash Lanza paquetes de deauth en el aire
agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos
Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado
85
Hombre del medio ldquoin airerdquo (Monkey Jack attack)
AP
Wireless Medium
Attacker
Viacutectim
Deauth
86
Contramedidas para Deshyauth Attack con Mikrotik
Modificacioacuten del Protocol
agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado
agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik
pueda pueda implementar
agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones
httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf
87
Contramedidas para Deshyauth Attack con Mikrotik
La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer
El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino
88
Contramedidas para Deshyauth Attack con Mikrotik
Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth
Nosotros testamos en la praacutectica con Void11 y airshyreplay
Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten
89
Contramedidas para Deshyauth Attack con Mikrotik
Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik
Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC
90
Contramedidas para Deshyauth Attack con Mikrotik
Seguridad por ldquoobscuridadrdquo
Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado
agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente
muchas maacutes APrsquos virtuales con muchos MACrsquos
OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap
91
Muchas Gracias Paldies Obrigado
Wardner Maia maiamikrotikbrasilcombr
77
Seguridad ndash conclusiones (casi) finales
Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de
shy Autenticacioacuten shy Confidencialidad shy Integridad de datos
Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius
Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas
78
iquest Porque los WISPrsquos no utilizan 80211i
WISPrsquos dicen que no utilizan 80211i por los motivos abajo
agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)
agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)
agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)
agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)
agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas
de performance)
79
Servicio afectado por ataques de capa 2
80
Servicio afectado por ataques de capa 2
IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad
Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque
agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211
81
Ataque al medio fisico
82
Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )
No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho
agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso
wwwwlanbrasilcombrdonwloadssegurancacd2iso
83
Proceso de associacioacuten State 1
Unauthenticated Unassociated
State 2 Authenticated Unassociated
Deauthentication Successful
authentication
Disassociation
State 3 Authenticated Associated
Successful authentication or reassociation
Deauthentication
2 2 4 1 1 1 1 1 1 1 1
00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type
0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication
00 shy Protocol Version
1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK
0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)
80211 Types and Subtypes
84
Ataque de Deauth
1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir
agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF
2 ndash Lanza paquetes de deauth en el aire
agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos
Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado
85
Hombre del medio ldquoin airerdquo (Monkey Jack attack)
AP
Wireless Medium
Attacker
Viacutectim
Deauth
86
Contramedidas para Deshyauth Attack con Mikrotik
Modificacioacuten del Protocol
agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado
agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik
pueda pueda implementar
agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones
httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf
87
Contramedidas para Deshyauth Attack con Mikrotik
La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer
El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino
88
Contramedidas para Deshyauth Attack con Mikrotik
Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth
Nosotros testamos en la praacutectica con Void11 y airshyreplay
Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten
89
Contramedidas para Deshyauth Attack con Mikrotik
Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik
Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC
90
Contramedidas para Deshyauth Attack con Mikrotik
Seguridad por ldquoobscuridadrdquo
Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado
agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente
muchas maacutes APrsquos virtuales con muchos MACrsquos
OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap
91
Muchas Gracias Paldies Obrigado
Wardner Maia maiamikrotikbrasilcombr
78
iquest Porque los WISPrsquos no utilizan 80211i
WISPrsquos dicen que no utilizan 80211i por los motivos abajo
agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)
agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)
agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)
agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)
agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas
de performance)
79
Servicio afectado por ataques de capa 2
80
Servicio afectado por ataques de capa 2
IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad
Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque
agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211
81
Ataque al medio fisico
82
Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )
No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho
agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso
wwwwlanbrasilcombrdonwloadssegurancacd2iso
83
Proceso de associacioacuten State 1
Unauthenticated Unassociated
State 2 Authenticated Unassociated
Deauthentication Successful
authentication
Disassociation
State 3 Authenticated Associated
Successful authentication or reassociation
Deauthentication
2 2 4 1 1 1 1 1 1 1 1
00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type
0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication
00 shy Protocol Version
1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK
0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)
80211 Types and Subtypes
84
Ataque de Deauth
1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir
agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF
2 ndash Lanza paquetes de deauth en el aire
agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos
Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado
85
Hombre del medio ldquoin airerdquo (Monkey Jack attack)
AP
Wireless Medium
Attacker
Viacutectim
Deauth
86
Contramedidas para Deshyauth Attack con Mikrotik
Modificacioacuten del Protocol
agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado
agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik
pueda pueda implementar
agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones
httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf
87
Contramedidas para Deshyauth Attack con Mikrotik
La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer
El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino
88
Contramedidas para Deshyauth Attack con Mikrotik
Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth
Nosotros testamos en la praacutectica con Void11 y airshyreplay
Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten
89
Contramedidas para Deshyauth Attack con Mikrotik
Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik
Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC
90
Contramedidas para Deshyauth Attack con Mikrotik
Seguridad por ldquoobscuridadrdquo
Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado
agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente
muchas maacutes APrsquos virtuales con muchos MACrsquos
OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap
91
Muchas Gracias Paldies Obrigado
Wardner Maia maiamikrotikbrasilcombr
79
Servicio afectado por ataques de capa 2
80
Servicio afectado por ataques de capa 2
IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad
Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque
agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211
81
Ataque al medio fisico
82
Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )
No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho
agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso
wwwwlanbrasilcombrdonwloadssegurancacd2iso
83
Proceso de associacioacuten State 1
Unauthenticated Unassociated
State 2 Authenticated Unassociated
Deauthentication Successful
authentication
Disassociation
State 3 Authenticated Associated
Successful authentication or reassociation
Deauthentication
2 2 4 1 1 1 1 1 1 1 1
00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type
0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication
00 shy Protocol Version
1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK
0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)
80211 Types and Subtypes
84
Ataque de Deauth
1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir
agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF
2 ndash Lanza paquetes de deauth en el aire
agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos
Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado
85
Hombre del medio ldquoin airerdquo (Monkey Jack attack)
AP
Wireless Medium
Attacker
Viacutectim
Deauth
86
Contramedidas para Deshyauth Attack con Mikrotik
Modificacioacuten del Protocol
agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado
agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik
pueda pueda implementar
agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones
httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf
87
Contramedidas para Deshyauth Attack con Mikrotik
La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer
El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino
88
Contramedidas para Deshyauth Attack con Mikrotik
Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth
Nosotros testamos en la praacutectica con Void11 y airshyreplay
Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten
89
Contramedidas para Deshyauth Attack con Mikrotik
Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik
Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC
90
Contramedidas para Deshyauth Attack con Mikrotik
Seguridad por ldquoobscuridadrdquo
Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado
agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente
muchas maacutes APrsquos virtuales con muchos MACrsquos
OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap
91
Muchas Gracias Paldies Obrigado
Wardner Maia maiamikrotikbrasilcombr
80
Servicio afectado por ataques de capa 2
IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad
Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque
agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211
81
Ataque al medio fisico
82
Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )
No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho
agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso
wwwwlanbrasilcombrdonwloadssegurancacd2iso
83
Proceso de associacioacuten State 1
Unauthenticated Unassociated
State 2 Authenticated Unassociated
Deauthentication Successful
authentication
Disassociation
State 3 Authenticated Associated
Successful authentication or reassociation
Deauthentication
2 2 4 1 1 1 1 1 1 1 1
00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type
0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication
00 shy Protocol Version
1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK
0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)
80211 Types and Subtypes
84
Ataque de Deauth
1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir
agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF
2 ndash Lanza paquetes de deauth en el aire
agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos
Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado
85
Hombre del medio ldquoin airerdquo (Monkey Jack attack)
AP
Wireless Medium
Attacker
Viacutectim
Deauth
86
Contramedidas para Deshyauth Attack con Mikrotik
Modificacioacuten del Protocol
agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado
agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik
pueda pueda implementar
agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones
httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf
87
Contramedidas para Deshyauth Attack con Mikrotik
La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer
El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino
88
Contramedidas para Deshyauth Attack con Mikrotik
Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth
Nosotros testamos en la praacutectica con Void11 y airshyreplay
Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten
89
Contramedidas para Deshyauth Attack con Mikrotik
Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik
Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC
90
Contramedidas para Deshyauth Attack con Mikrotik
Seguridad por ldquoobscuridadrdquo
Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado
agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente
muchas maacutes APrsquos virtuales con muchos MACrsquos
OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap
91
Muchas Gracias Paldies Obrigado
Wardner Maia maiamikrotikbrasilcombr
81
Ataque al medio fisico
82
Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )
No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho
agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso
wwwwlanbrasilcombrdonwloadssegurancacd2iso
83
Proceso de associacioacuten State 1
Unauthenticated Unassociated
State 2 Authenticated Unassociated
Deauthentication Successful
authentication
Disassociation
State 3 Authenticated Associated
Successful authentication or reassociation
Deauthentication
2 2 4 1 1 1 1 1 1 1 1
00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type
0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication
00 shy Protocol Version
1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK
0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)
80211 Types and Subtypes
84
Ataque de Deauth
1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir
agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF
2 ndash Lanza paquetes de deauth en el aire
agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos
Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado
85
Hombre del medio ldquoin airerdquo (Monkey Jack attack)
AP
Wireless Medium
Attacker
Viacutectim
Deauth
86
Contramedidas para Deshyauth Attack con Mikrotik
Modificacioacuten del Protocol
agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado
agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik
pueda pueda implementar
agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones
httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf
87
Contramedidas para Deshyauth Attack con Mikrotik
La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer
El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino
88
Contramedidas para Deshyauth Attack con Mikrotik
Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth
Nosotros testamos en la praacutectica con Void11 y airshyreplay
Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten
89
Contramedidas para Deshyauth Attack con Mikrotik
Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik
Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC
90
Contramedidas para Deshyauth Attack con Mikrotik
Seguridad por ldquoobscuridadrdquo
Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado
agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente
muchas maacutes APrsquos virtuales con muchos MACrsquos
OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap
91
Muchas Gracias Paldies Obrigado
Wardner Maia maiamikrotikbrasilcombr
82
Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )
No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho
agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso
wwwwlanbrasilcombrdonwloadssegurancacd2iso
83
Proceso de associacioacuten State 1
Unauthenticated Unassociated
State 2 Authenticated Unassociated
Deauthentication Successful
authentication
Disassociation
State 3 Authenticated Associated
Successful authentication or reassociation
Deauthentication
2 2 4 1 1 1 1 1 1 1 1
00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type
0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication
00 shy Protocol Version
1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK
0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)
80211 Types and Subtypes
84
Ataque de Deauth
1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir
agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF
2 ndash Lanza paquetes de deauth en el aire
agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos
Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado
85
Hombre del medio ldquoin airerdquo (Monkey Jack attack)
AP
Wireless Medium
Attacker
Viacutectim
Deauth
86
Contramedidas para Deshyauth Attack con Mikrotik
Modificacioacuten del Protocol
agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado
agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik
pueda pueda implementar
agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones
httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf
87
Contramedidas para Deshyauth Attack con Mikrotik
La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer
El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino
88
Contramedidas para Deshyauth Attack con Mikrotik
Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth
Nosotros testamos en la praacutectica con Void11 y airshyreplay
Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten
89
Contramedidas para Deshyauth Attack con Mikrotik
Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik
Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC
90
Contramedidas para Deshyauth Attack con Mikrotik
Seguridad por ldquoobscuridadrdquo
Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado
agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente
muchas maacutes APrsquos virtuales con muchos MACrsquos
OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap
91
Muchas Gracias Paldies Obrigado
Wardner Maia maiamikrotikbrasilcombr
83
Proceso de associacioacuten State 1
Unauthenticated Unassociated
State 2 Authenticated Unassociated
Deauthentication Successful
authentication
Disassociation
State 3 Authenticated Associated
Successful authentication or reassociation
Deauthentication
2 2 4 1 1 1 1 1 1 1 1
00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type
0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication
00 shy Protocol Version
1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK
0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)
80211 Types and Subtypes
84
Ataque de Deauth
1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir
agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF
2 ndash Lanza paquetes de deauth en el aire
agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos
Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado
85
Hombre del medio ldquoin airerdquo (Monkey Jack attack)
AP
Wireless Medium
Attacker
Viacutectim
Deauth
86
Contramedidas para Deshyauth Attack con Mikrotik
Modificacioacuten del Protocol
agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado
agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik
pueda pueda implementar
agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones
httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf
87
Contramedidas para Deshyauth Attack con Mikrotik
La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer
El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino
88
Contramedidas para Deshyauth Attack con Mikrotik
Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth
Nosotros testamos en la praacutectica con Void11 y airshyreplay
Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten
89
Contramedidas para Deshyauth Attack con Mikrotik
Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik
Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC
90
Contramedidas para Deshyauth Attack con Mikrotik
Seguridad por ldquoobscuridadrdquo
Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado
agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente
muchas maacutes APrsquos virtuales con muchos MACrsquos
OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap
91
Muchas Gracias Paldies Obrigado
Wardner Maia maiamikrotikbrasilcombr
84
Ataque de Deauth
1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir
agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF
2 ndash Lanza paquetes de deauth en el aire
agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos
Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado
85
Hombre del medio ldquoin airerdquo (Monkey Jack attack)
AP
Wireless Medium
Attacker
Viacutectim
Deauth
86
Contramedidas para Deshyauth Attack con Mikrotik
Modificacioacuten del Protocol
agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado
agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik
pueda pueda implementar
agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones
httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf
87
Contramedidas para Deshyauth Attack con Mikrotik
La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer
El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino
88
Contramedidas para Deshyauth Attack con Mikrotik
Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth
Nosotros testamos en la praacutectica con Void11 y airshyreplay
Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten
89
Contramedidas para Deshyauth Attack con Mikrotik
Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik
Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC
90
Contramedidas para Deshyauth Attack con Mikrotik
Seguridad por ldquoobscuridadrdquo
Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado
agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente
muchas maacutes APrsquos virtuales con muchos MACrsquos
OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap
91
Muchas Gracias Paldies Obrigado
Wardner Maia maiamikrotikbrasilcombr
85
Hombre del medio ldquoin airerdquo (Monkey Jack attack)
AP
Wireless Medium
Attacker
Viacutectim
Deauth
86
Contramedidas para Deshyauth Attack con Mikrotik
Modificacioacuten del Protocol
agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado
agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik
pueda pueda implementar
agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones
httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf
87
Contramedidas para Deshyauth Attack con Mikrotik
La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer
El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino
88
Contramedidas para Deshyauth Attack con Mikrotik
Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth
Nosotros testamos en la praacutectica con Void11 y airshyreplay
Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten
89
Contramedidas para Deshyauth Attack con Mikrotik
Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik
Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC
90
Contramedidas para Deshyauth Attack con Mikrotik
Seguridad por ldquoobscuridadrdquo
Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado
agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente
muchas maacutes APrsquos virtuales con muchos MACrsquos
OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap
91
Muchas Gracias Paldies Obrigado
Wardner Maia maiamikrotikbrasilcombr
86
Contramedidas para Deshyauth Attack con Mikrotik
Modificacioacuten del Protocol
agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado
agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik
pueda pueda implementar
agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones
httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf
87
Contramedidas para Deshyauth Attack con Mikrotik
La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer
El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino
88
Contramedidas para Deshyauth Attack con Mikrotik
Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth
Nosotros testamos en la praacutectica con Void11 y airshyreplay
Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten
89
Contramedidas para Deshyauth Attack con Mikrotik
Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik
Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC
90
Contramedidas para Deshyauth Attack con Mikrotik
Seguridad por ldquoobscuridadrdquo
Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado
agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente
muchas maacutes APrsquos virtuales con muchos MACrsquos
OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap
91
Muchas Gracias Paldies Obrigado
Wardner Maia maiamikrotikbrasilcombr
87
Contramedidas para Deshyauth Attack con Mikrotik
La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer
El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino
88
Contramedidas para Deshyauth Attack con Mikrotik
Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth
Nosotros testamos en la praacutectica con Void11 y airshyreplay
Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten
89
Contramedidas para Deshyauth Attack con Mikrotik
Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik
Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC
90
Contramedidas para Deshyauth Attack con Mikrotik
Seguridad por ldquoobscuridadrdquo
Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado
agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente
muchas maacutes APrsquos virtuales con muchos MACrsquos
OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap
91
Muchas Gracias Paldies Obrigado
Wardner Maia maiamikrotikbrasilcombr
88
Contramedidas para Deshyauth Attack con Mikrotik
Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth
Nosotros testamos en la praacutectica con Void11 y airshyreplay
Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten
89
Contramedidas para Deshyauth Attack con Mikrotik
Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik
Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC
90
Contramedidas para Deshyauth Attack con Mikrotik
Seguridad por ldquoobscuridadrdquo
Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado
agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente
muchas maacutes APrsquos virtuales con muchos MACrsquos
OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap
91
Muchas Gracias Paldies Obrigado
Wardner Maia maiamikrotikbrasilcombr
89
Contramedidas para Deshyauth Attack con Mikrotik
Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik
Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC
90
Contramedidas para Deshyauth Attack con Mikrotik
Seguridad por ldquoobscuridadrdquo
Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado
agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente
muchas maacutes APrsquos virtuales con muchos MACrsquos
OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap
91
Muchas Gracias Paldies Obrigado
Wardner Maia maiamikrotikbrasilcombr
90
Contramedidas para Deshyauth Attack con Mikrotik
Seguridad por ldquoobscuridadrdquo
Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado
agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente
muchas maacutes APrsquos virtuales con muchos MACrsquos
OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap
91
Muchas Gracias Paldies Obrigado
Wardner Maia maiamikrotikbrasilcombr
91
Muchas Gracias Paldies Obrigado
Wardner Maia maiamikrotikbrasilcombr
Top Related