Seguridad en redes WiFi
Consideraciones de Seguridad, Ataques Habituales y
Contramedidas
Kuko Armas <[email protected]>
802.11 - 1997
¡¡Llegó la WiFi!! (y llegaron los problemas)
2.4GHz vs 5 GHz
2.4 GHz 5 GHz
802.11b/g/n 802.11a/n/ac
Mayor Alcance Menor alcance
Cualquier dispositivo Menos compatible
3 canales no solapados 24 canales no solapados
Congestionado con WIFI Menos congestión con WIFI
Muchas interferencias externas Muy pocas interferencias externas
¿Por que solo 3 canales?
... si yo he visto hasta 14...
● Universal: 1,6,11● Europa: 1,5,9,13
Interferencias WIFI
● Mismo canal: Canal 1 y Canal 6● Canal solapado: Canales 11 y 13
Interferencias Externas
Sin un analizador de espectro no podemos verlas, y nuestra WiFi funcionará mal
Los (tristes) inicios
(In)Seguridad WIFI (antes de 802.11i - 2004)
Autenticación
● Open System● Realmente no hay autenticación● Solo se verifica la compatibilidad
● Shared Key● Realmente es PEOR que el anterior (si, en serio)● Envía un desafío en texto claro. Facilita el ataque a
la clave WEP● No sólo afecta a autenticación, también a cifrado
WEP (¿Es un chiste?)
● Wired Equivalent Privacy. Un nombre desafortunado● 64 o 128 bits (24 bits de IV). Usa RC4● El IV se envía en plano
● Sólo tenemos 24 bits de IV. El IV se repiten cada 2^24 tramas (5 horas con tráfico)
● Weak Key Attack: RC4 genera claves débiles● Reinjection Attack: para acelerar la colisión de IV● Bit-Flipping Attack: El CRC es considerado débil, lo
que permite modificar un paquete sin que el ICV lo detecte
● Combinando los ataques anteriores, se puede romper el cifrado WEP en menos de 5 minutos
Filtros por MAC
● Control de acceso por dirección física (MAC)● No definido en estándar, pero implementado por fabricantes● Gestión engorrosa (aunque es posible centralizar con Radius)● No es seguro, modificar una MAC es TRIVIAL
Redes “Invisibles” (SSID Cloack)
● Las redes se anuncian mediante paquetes “beacon”● Para "ocultar" la red, el ESSID puede ir a NULL● Passive/Active Scanning (Beacon/Probe)● El AP responderá con el ESSID a cualquier cliente que ponga el ESSID en el probe● Con un sniffer o analizador de protocolo se descubre la red "oculta" de forma inmediata● "Seguridad por desconocimiento" -> Mala seguridad● No esta definido en el estándar. Depende de la implementación del fabricante
El presente
802.11i (2004) y 802.11-2012
“Amendment” 802.11i – 2004
● Introduce nuevas soluciones para Autenticación y Cifrado● Incluído en Estándar 802.11-2007 y posteriores● Fué adoptado por fabricantes antes de ratificarse. La WIFI Alliance lo definió como WPA (WIFI Protected Access)● Una vez ratificado, la WIFI Alliance definió WPA2
Mejoras introducidas en 802.11i
● Robust Network Security: Nueva máquina de estados● Autenticación: Se añade 802.1X/EAP● Cifrado: Nuevos algoritmos y protocolos
● Intercambio de claves: 4-Way Handshake● Cifrado: TKIP/RC4 y CCMP/AES
Robust Network Security
● Todo el tráfico esta cifrado y autenticado● RNSA: RNS Association
● Se utilizan 2 claves “maestras” generadas durante la autenticación
● Pairwise Master Key: unicast● Group Master Key: broadcast / multicast
● Con las anteriores, se generan claves temporales usadas para cifrar:
● Pairwise Transient Key: unicast● Group Transient Key: broadcast /
multicast● Estas ultimas se generan mediante el 4-Way Handshake
802.1X/EAP (WPA2/Enterprise)
● No es una tecnología WIFI (también para redes cableadas)● Componentes
● Supplicant: Dispositivo Wifi● Authenticator: AP Wifi● Authentication server: Servidor Radius
● Varios tipos de EAP (algunos inseguros)● LEAP: No estándar e inseguro, NO USAR● EAP-TLS: Estándar, basada en certificados digitales● PEAP: Estándar y seguro (Tunel TLS. Autenticación
del servidor con certificado digital)
802.1X/PEAP (WPA2/Enterprise)
PreShared Key: WPA2/Personal
● Se realiza el 4-Way Handshake a partir de una clave compartida previamente (PSK)● WPA: Antes de la ratificación
● TKIP/RC4● WPA2: Después de la ratificación
● TKIP/RC4● CCMP/AES
● DPSK: Dynamic PSK (claves compartidas diferentes para cada cliente)
● Resuelve los problemas de PSK sin la complejidad de 802.1X
● No esta definido en el estándar● Pocos fabricantes lo tienen
4-Way handshake
Partimos de las claves maestras:● En 802.1X la PMK se intercambia en la autenticación y es DISTINTA para cada usuario● En WPA2/Personal (PSK), la PMK se deriva de la clave compartida
O cómo crear claves de cifrado de forma segura...
Consideraciones adicionales
Otras consideraciones
de seguridad
Otras consideraciones
● Segmentación de trafico● VLANs: Por ESSID u por usuario (Radius)● RBAC: Usuarios, roles y permisos
● Seguridad de la infraestructura● Seguridad física● Seguridad de interfaz de gestión
● Redes Privadas Virtuales (VPN): Siempre que estemos en redes publicas
Guest WLAN
● Deben mapearse a una VLAN especifica aislada● Debe protegerse mediante firewalls que bloqueen el acceso a las redes de la organización● No debe permitirse el acceso a los equipos WIFI● Permitir sólo servicios controlados● Aislamiento de clientes● Captive Web Portal: Autenticación y aceptación de condiciones● Gestión de invitados: Creación dinámica de usuarios, etc
Ataques a redes WIFI
Ataques habituales y
contramedidas
Particularidades
● Acceso físico y alcance no delimitado● Universalidad y Ubiquidad (y va a más)● Cualquier red pública (Internet, Cybers, WIFI, etc) es un “entorno hostil”● Desconocimiento de los riesgos● Los dispositivos no siempre muestran la información necesaria para protegerse● Se sacrifica la “seguridad” por la “usabilidad”● Lo siento, pero.... ¡¡¡Falta de Sentido Común!!!
Atacante vs Auditor
Atacante:● Software: Kali Linux o similar● Hardware: Adaptadores WIFI “avanzados”● Un poco de “cerebro” (tampoco demasiado)
Auditor:● Las mismas herramientas que el atacante● Herramienta de análisis del medio físico (analizador de espectro)● Algo más de cerebro que el atacante (el auditor debe entender cómo funcionan los ataques)
Descubrimiento, Análisis y Escuchas Ilegales
● Medio compartido en frecuencia libre● Cualquiera tiene acceso● A menudo redes sin protección● PSK global (fácil acceso o ingeniería social)● Herramientas de monitorización y descubrimiento (WIFI e IP)● Donde esta el limite?● Herramientas de descubrimiento y analisis
● WIFI: WifiAnalyzer, InSSIDer, WiFiFoFum, WIFI Scanner, etc
● Red: Analizadores de protocolo (WireShark, EyePA, etc)
Ataques DoS
Ataques de Denegación de Servicio (DoS)
Denial of Service (DoS)
● Físico: Ataque al medio de transmisión ● Se detecta con analizador de espectro● Intencionado: WIFI Jammer● Accidental: interferencias
● Lógico: ● Se detecta con analizador de protocolo o WIDS● Varios tipo: Assoc flood, Auth Flood, PS-Poll flood,
Virtual carrier attack, DeAuth
Contramedidas● Físico: No existen. Monitorización● Lógico: 802.11w Management Frame Protection
DoS Físico
Ataque: WIFI Jammer
Interferencia: Transmisor A / V
Solo se detecta con analizador de espectro
Interferencias WIFI (2.4 vs 5 GHz)
Interferencias no WIFI
Hay tres tipos de interferencia
● Mismo canal: MALA● Canal solapado: MUY MALA● No WIFI: MUY MALA
DEMO: DoS Lógico (Deauth)
● Activamos modo monitor● airodumpng start wlan0
● Monitorizamos trafico● airodumpng mon0
● Seleccionamos victima MAC y BSSID● Enviamos deauth
● aireplayng deauth 1 a BSSID c MAC_VICTIMA mon0● O continuo (de MUY mal gusto)
Ataques a Infraestructura
Ataques a Infraestructura
WIFI
Rogue AP (AP no autorizados)
● Accidental o intencionado● Acceso a la red cableado sin restricciones● OJO con las conexiones Ad-hoc en equipos conectados a la red
Contramedidas:● Seguridad en red cableada (802.1X y 802.1AE)● Monitorización y detección (WIDS/WIPS)
Ataques al cifrado
● Acceso a la infraestructura (riesgo similar a Rogue AP)● También abre la puerta a ataques peer to peer● WPA2/Personal (PSK) vulnerable a ataque de diccionario (DEMO)● 802.1X/EAP: LEAP vulnerable, NO USAR
● Usar certificados autofirmados o con CA propia!
Contramedidas● No usar PSK (Usar 802.11X o DPSK)● Si no queda mas remedio, usar claves largas y
complicadas● !a@s#d$f%g555 !@#$%1234pacr1234!@#$%
DEMO: Ataque a cifrado WPA2/PSK
●Activamos modo monitor● airodump-ng start wlan0
● Monitorizamos trafico para elegir la victima● airodump-ng mon0
● Necesitamos capturar un 4-Way Handshake de esa estación
● airodump-ng --bssid BSSID --channel CANAL -w psk mon0● Desconectamos a la victima para forzar un handshake
● aireplay-ng --deauth 1 -a BSSID -c MAC_VICTIMA mon0● Una vez capturado el handshake podemos lanzar el ataque de diccionario
● aircrack-ng -w rockyou.txt psk-01.cap
Otros ataques
● MAC Spoofing (no ARP spoof)● Ataque a filtros por MAC● Falsa sensación de seguridad● Trivial
● Management Interface Exploits● Ataque a infraestructuras mediante los protocolos de
gestión
Contramedidas ● No usar filtros MAC como única medida de seguridad
(ni en WIFI, ni en nada)● No permitir acceso de gestión desde redes no
confiables
Ataques al usuario
Ataques al usuario WIFI
Ataques Peer to Peer (a usuarios)
● Redes Ad-hoc● Redes públicas (o semipúblicas)● Mismo segmento de red (nivel 2)
Contramedidas● Protección particular (firewall)● Utilización de VPN en redes publicas● Aislamiento de clientes
WIFI Hijack● ARP Spoof:
● Necesitamos estar en la misma red que la víctima● Permite capturar trafico destinado a otra máquina
● Evil twin:● Mismo ESSID (y BSSID) que el "legitimo"
● Man in the Middle (MITM): No necesariamente WIFI● Capturas de trafico, claves, imágenes, etc● Ataques MITM a SSL (webmitm y sslstrip)
Contramedidas:● AP publico "falso": Usar siempre VPN● Evil Twin: Usar 802.1X/EAP● ARP Spoof: Protección ARP spoof● MITM en general: En red publica usar VPN
DEMO: ARP Spoof y MITM
● Activamos enrutado● echo 1 > /proc/sys/net/ipv4/ip_forward
● Escaneo la red y elijo a la victima● nmap -sP 192.168.43.1/24
● ARP Spoof● arpspoof -i wlan1 -r -t IP_VICTIMA IP_ROUTER
● Ojo con iptables, permitir todo el trafico● Capturar url
● urlsnarf -i wlan1● Capturar imagenes
● driftnet -i wlan1● Capturar claves
● dsniff -i wlan1
Demo “Evil Twin”
● Seleccionamos el ESSID que queremos atacar● Preparamos una configuración DHCP similar a la de la red "real"● Levantamos el AP falso
● airbase-ng --essid ESSID mon0● Levantamos el interfaz at0 con la misma IP que la red "real"
● ifconfig at0 192.168.43.1 netmask 255.255.255.0 up● Levantamos el dhcp
● dhcpd at0 -f● Nos anunciamos con mas potencia que el AP “victima”● Forzamos desconexión de la/s victimas
Ataques MITM
Ataques “Hombre en el Medio” (MITM)
Ataques MITM
● Consiste en “situarse” en el medio de las comunicaciones de la victima● Necesario para capturar tráfico cifrado
DEMO: ● webmitm
● Interceptamos las conexiones SSL y “suplantamos” al servidor de destino para capturar el trafico cifrado
● Sslstrip● Modifica los enlaces a paginas seguras (HTTPS)
para que sigan usando conexiones inseguras (HTTP)
Top Related