Vulnerabilidades del protocolo WEP · 2014-06-12 · Introducción ¿Qué vamos a hacer? –...
Transcript of Vulnerabilidades del protocolo WEP · 2014-06-12 · Introducción ¿Qué vamos a hacer? –...
![Page 1: Vulnerabilidades del protocolo WEP · 2014-06-12 · Introducción ¿Qué vamos a hacer? – Observar fallos del protocolo WEP. – Utilizar esos fallos para obtener la clave de una](https://reader034.fdocument.pub/reader034/viewer/2022042210/5eaeb8a485f44d0c382b10a9/html5/thumbnails/1.jpg)
Seguridad en redes inalámbricas
Vulnerabilidades del protocolo WEP
![Page 2: Vulnerabilidades del protocolo WEP · 2014-06-12 · Introducción ¿Qué vamos a hacer? – Observar fallos del protocolo WEP. – Utilizar esos fallos para obtener la clave de una](https://reader034.fdocument.pub/reader034/viewer/2022042210/5eaeb8a485f44d0c382b10a9/html5/thumbnails/2.jpg)
Introducción
● ¿Qué vamos a hacer?– Observar fallos del protocolo WEP.
– Utilizar esos fallos para obtener la clave de una red wireless asegurada con WEP.
● ¿Cómo lo vamos a hacer?– Atacaremos las vulnerabilidades antes
estudiadas.
– Utilizaremos una selección de herramientas que implementan dichos ataques, en un sistema configurado a tal efecto.
![Page 3: Vulnerabilidades del protocolo WEP · 2014-06-12 · Introducción ¿Qué vamos a hacer? – Observar fallos del protocolo WEP. – Utilizar esos fallos para obtener la clave de una](https://reader034.fdocument.pub/reader034/viewer/2022042210/5eaeb8a485f44d0c382b10a9/html5/thumbnails/3.jpg)
Conceptos previos.
● Conceptos generales.– IP, MAC, ARP.
● 802.11 ( a/b/g ).– Modos:
● Ad-Hoc, ● Infraestructura, ● Master, ● Monitor.
![Page 4: Vulnerabilidades del protocolo WEP · 2014-06-12 · Introducción ¿Qué vamos a hacer? – Observar fallos del protocolo WEP. – Utilizar esos fallos para obtener la clave de una](https://reader034.fdocument.pub/reader034/viewer/2022042210/5eaeb8a485f44d0c382b10a9/html5/thumbnails/4.jpg)
Conceptos previos (II)
– ESSID.
– Beacon Frames.
– Servicios.● Distribución: Asociación, Disociación, Reasociación,
Distribución, Integración. ● Estación: Autenticación, Desautenticación,
Privacidad, Entrega de datos.
![Page 5: Vulnerabilidades del protocolo WEP · 2014-06-12 · Introducción ¿Qué vamos a hacer? – Observar fallos del protocolo WEP. – Utilizar esos fallos para obtener la clave de una](https://reader034.fdocument.pub/reader034/viewer/2022042210/5eaeb8a485f44d0c382b10a9/html5/thumbnails/5.jpg)
Asociación a un AP (I)
Autenticado.Asociado.
Autenticado.No asociado.
No autenticado.No asociado.
Autenticación Asociación
Desautenticación Desasociación
Desautenticación
![Page 6: Vulnerabilidades del protocolo WEP · 2014-06-12 · Introducción ¿Qué vamos a hacer? – Observar fallos del protocolo WEP. – Utilizar esos fallos para obtener la clave de una](https://reader034.fdocument.pub/reader034/viewer/2022042210/5eaeb8a485f44d0c382b10a9/html5/thumbnails/6.jpg)
Asociación a un AP (II)
● Mecanismos de autenticación.– Open System Authentication.
– Shared Key Authentication.
2. Authentication Challenge
3. Authentication Response (WEP)
4. Authentication Result
1. Authentication Request
CLIENTE AP
![Page 7: Vulnerabilidades del protocolo WEP · 2014-06-12 · Introducción ¿Qué vamos a hacer? – Observar fallos del protocolo WEP. – Utilizar esos fallos para obtener la clave de una](https://reader034.fdocument.pub/reader034/viewer/2022042210/5eaeb8a485f44d0c382b10a9/html5/thumbnails/7.jpg)
Esquema de cifrado
Cabecera Datos
CRC
ICVDatos
IV (24 bit) Clave RC4 XOR
Keystream(“Llave del flujo”)
Datos ICVCabecera +IV (24 bit)
![Page 8: Vulnerabilidades del protocolo WEP · 2014-06-12 · Introducción ¿Qué vamos a hacer? – Observar fallos del protocolo WEP. – Utilizar esos fallos para obtener la clave de una](https://reader034.fdocument.pub/reader034/viewer/2022042210/5eaeb8a485f44d0c382b10a9/html5/thumbnails/8.jpg)
Esquema del descifrado
CRC
ICVDatos
IV (24 bit) Clave RC4
XOR
Datos ICV
+
IV (24 bit)
Key
stre
am
ICV' = ICV ?
![Page 9: Vulnerabilidades del protocolo WEP · 2014-06-12 · Introducción ¿Qué vamos a hacer? – Observar fallos del protocolo WEP. – Utilizar esos fallos para obtener la clave de una](https://reader034.fdocument.pub/reader034/viewer/2022042210/5eaeb8a485f44d0c382b10a9/html5/thumbnails/9.jpg)
Medidas adicionales de seguridad
● Incluidas en casi todos los puntos de acceso.
● No son efectivas.● Listas de Control de Acceso (ACL's) por
MAC.● ESSID oculto.
![Page 10: Vulnerabilidades del protocolo WEP · 2014-06-12 · Introducción ¿Qué vamos a hacer? – Observar fallos del protocolo WEP. – Utilizar esos fallos para obtener la clave de una](https://reader034.fdocument.pub/reader034/viewer/2022042210/5eaeb8a485f44d0c382b10a9/html5/thumbnails/10.jpg)
Vulnerabilidades WEP
● Linealidad de CRC => ICV lineares(Integrity Check Value).
● Chequeo de integridad independiente de la llave.
● IV (Initialization Vector) demasiado corto. Reutilización de IV's.
● Los IV's se transmiten en plaintext.
● IV's débiles (Wepcrack, airsnort) .
● Vulnerabilidad Shared Key Authentication.
![Page 11: Vulnerabilidades del protocolo WEP · 2014-06-12 · Introducción ¿Qué vamos a hacer? – Observar fallos del protocolo WEP. – Utilizar esos fallos para obtener la clave de una](https://reader034.fdocument.pub/reader034/viewer/2022042210/5eaeb8a485f44d0c382b10a9/html5/thumbnails/11.jpg)
Rotura del cifrado WEP
● Recolección de información.● Análisis de datos.● Obtención del ESSID.● Generar tráfico ( packet injection ).● Rotura del cifrado.● Resultado.
![Page 12: Vulnerabilidades del protocolo WEP · 2014-06-12 · Introducción ¿Qué vamos a hacer? – Observar fallos del protocolo WEP. – Utilizar esos fallos para obtener la clave de una](https://reader034.fdocument.pub/reader034/viewer/2022042210/5eaeb8a485f44d0c382b10a9/html5/thumbnails/12.jpg)
Recolección de información.
● Colocar la tarjeta wireless en modo master.● Capturar información.● Será necesario la existencia de un poco de
tráfico para poder realizar el ataque.● Programa recomendado: Kismet .
![Page 13: Vulnerabilidades del protocolo WEP · 2014-06-12 · Introducción ¿Qué vamos a hacer? – Observar fallos del protocolo WEP. – Utilizar esos fallos para obtener la clave de una](https://reader034.fdocument.pub/reader034/viewer/2022042210/5eaeb8a485f44d0c382b10a9/html5/thumbnails/13.jpg)
Análisis de datos
● De la información obtenida tomamos los datos necesarios para realizar el ataque.
● Cifrado.● ESSID.● MACs del AP y del Cliente.
![Page 14: Vulnerabilidades del protocolo WEP · 2014-06-12 · Introducción ¿Qué vamos a hacer? – Observar fallos del protocolo WEP. – Utilizar esos fallos para obtener la clave de una](https://reader034.fdocument.pub/reader034/viewer/2022042210/5eaeb8a485f44d0c382b10a9/html5/thumbnails/14.jpg)
Obtención del ESSID
● Obtener el ESSID si está oculto.● En las tramas de asociación viaja el ESSID.● Capturando una asociación obtendremos el
ESSID.● Si no hay asociaciones puede forzarse la
desasociación del cliente y capturar la consiguiente reasociación.
![Page 15: Vulnerabilidades del protocolo WEP · 2014-06-12 · Introducción ¿Qué vamos a hacer? – Observar fallos del protocolo WEP. – Utilizar esos fallos para obtener la clave de una](https://reader034.fdocument.pub/reader034/viewer/2022042210/5eaeb8a485f44d0c382b10a9/html5/thumbnails/15.jpg)
Obtención del ESSID (II)
● Capturar el tráfico con:airodump <interface> capture_file <channel> [1 = onlyIV's]
● Lanzar ataque de desautenticación:aireplay 0 10 a <MAC:AP> h <MAC:CLIENTE> <interfaz>
0 ( Ataque 0 desautentificación ) 10 ( 10 repeticiones )
void11_penetration D s <MAC:CLIENTE> B <MAC:AP> <interfaz>
![Page 16: Vulnerabilidades del protocolo WEP · 2014-06-12 · Introducción ¿Qué vamos a hacer? – Observar fallos del protocolo WEP. – Utilizar esos fallos para obtener la clave de una](https://reader034.fdocument.pub/reader034/viewer/2022042210/5eaeb8a485f44d0c382b10a9/html5/thumbnails/16.jpg)
Generar tráfico ( packet injection)
● El tráfico que viaja por la red no suele ser suficiente para realizar el ataque en un tiempo razonable.
● Aún en redes con mucho tráfico se tarda bastante.
● Solución: Inyectar tráfico.
● Se inyecta una petición ARP. Ventajas:– Trama de estructura conocida.
– Trama de tamaño pequeño.
– Lo importante es el numero de tramas, no la cantidad de información.
![Page 17: Vulnerabilidades del protocolo WEP · 2014-06-12 · Introducción ¿Qué vamos a hacer? – Observar fallos del protocolo WEP. – Utilizar esos fallos para obtener la clave de una](https://reader034.fdocument.pub/reader034/viewer/2022042210/5eaeb8a485f44d0c382b10a9/html5/thumbnails/17.jpg)
Generar tráfico ( packet injection) (II)
● Capturar el tráfico como se indicó anteriormente.
● Selección manual del paquete:aireplay 2 b <MAC:AP> h <MAC:CLIENTE> <interfaz>
● Selección automática del paquete:aireplay 3 b <MAC:AP> h <MAC:CLIENTE> <interfaz>
![Page 18: Vulnerabilidades del protocolo WEP · 2014-06-12 · Introducción ¿Qué vamos a hacer? – Observar fallos del protocolo WEP. – Utilizar esos fallos para obtener la clave de una](https://reader034.fdocument.pub/reader034/viewer/2022042210/5eaeb8a485f44d0c382b10a9/html5/thumbnails/18.jpg)
Rotura del cifrado
● Existen diversos programas y métodos.● El más efectivo, ataque estadístico Korek
(aircrack).aircrack [a 1=WEP 2=WPA/PSK] [e essid] [b bssid] [f fudgefactor] [n
64/128/152/256] [q] [ k 117] fichero.ivs/cap
![Page 19: Vulnerabilidades del protocolo WEP · 2014-06-12 · Introducción ¿Qué vamos a hacer? – Observar fallos del protocolo WEP. – Utilizar esos fallos para obtener la clave de una](https://reader034.fdocument.pub/reader034/viewer/2022042210/5eaeb8a485f44d0c382b10a9/html5/thumbnails/19.jpg)
Resultado
Tras unos minutos de procesado obtenemos la clave WEP.
![Page 20: Vulnerabilidades del protocolo WEP · 2014-06-12 · Introducción ¿Qué vamos a hacer? – Observar fallos del protocolo WEP. – Utilizar esos fallos para obtener la clave de una](https://reader034.fdocument.pub/reader034/viewer/2022042210/5eaeb8a485f44d0c382b10a9/html5/thumbnails/20.jpg)
Configuración
● Tarjeta de red wireless soportada.● Instalación de los programas.
– Kismet
– Aircrack
● Firmware adecuado para la tarjeta wireless.● Parchear y recompilar el driver de manera
que permita packet injection.
![Page 21: Vulnerabilidades del protocolo WEP · 2014-06-12 · Introducción ¿Qué vamos a hacer? – Observar fallos del protocolo WEP. – Utilizar esos fallos para obtener la clave de una](https://reader034.fdocument.pub/reader034/viewer/2022042210/5eaeb8a485f44d0c382b10a9/html5/thumbnails/21.jpg)
Conclusiones
● El cifrado WEP es inseguro.● Sin cifrado o con WEP estamos poniendo un
HUB en la calle a disposición de cualquiera que pase.
● Puede asumirse que la red es insegura.● Puede utilizarse WPA o otros cifrados en
niveles superiores.
![Page 22: Vulnerabilidades del protocolo WEP · 2014-06-12 · Introducción ¿Qué vamos a hacer? – Observar fallos del protocolo WEP. – Utilizar esos fallos para obtener la clave de una](https://reader034.fdocument.pub/reader034/viewer/2022042210/5eaeb8a485f44d0c382b10a9/html5/thumbnails/22.jpg)
Anexo WPA
● Solución propuesta a las vulnerabilidades de WEP.
● Se intenta reaprovechar la mayor parte de la infraestructura posible.
● Se continúa usando RC4.
● Se implementa TKIP (Temporal Key Integrity Protocol).
● IV's de 48 bits. Hashed IV's.
● Nueva manera de calcular los ICV's. Se sustituye CRC por MIC.
![Page 23: Vulnerabilidades del protocolo WEP · 2014-06-12 · Introducción ¿Qué vamos a hacer? – Observar fallos del protocolo WEP. – Utilizar esos fallos para obtener la clave de una](https://reader034.fdocument.pub/reader034/viewer/2022042210/5eaeb8a485f44d0c382b10a9/html5/thumbnails/23.jpg)
Anexo WPA (II)
● Ojo con las contraseñas fáciles de adivinar.● Ataque de fuerza bruta.
– Se fuerza una desasociación.
– Se captura el 4-way-handshaking.
– Se intenta romper apoyándose en un diccionario.
![Page 24: Vulnerabilidades del protocolo WEP · 2014-06-12 · Introducción ¿Qué vamos a hacer? – Observar fallos del protocolo WEP. – Utilizar esos fallos para obtener la clave de una](https://reader034.fdocument.pub/reader034/viewer/2022042210/5eaeb8a485f44d0c382b10a9/html5/thumbnails/24.jpg)
Anexo WPA (III)
● wpa_supplicant -Dhostap -iwlan0 -c/etc/wpa_supplicant.conf
● aireplay -0 1 wlan1 -a 00:01:38:42:70:46 -c 00:02:6F:06:8F:DF
● iwconfig wlan1 mode master channel 6● ethereal ( filtrar por eapol ).● aircrack eapol.dump -v dictionary.txt
![Page 25: Vulnerabilidades del protocolo WEP · 2014-06-12 · Introducción ¿Qué vamos a hacer? – Observar fallos del protocolo WEP. – Utilizar esos fallos para obtener la clave de una](https://reader034.fdocument.pub/reader034/viewer/2022042210/5eaeb8a485f44d0c382b10a9/html5/thumbnails/25.jpg)
Bibliografía
● Readme de Aircrack● Inseguridad en redes 802.11b ( Pau Oliva
Fora ) http://pof.eslack.org/wireless/● Redes de ordenadores. (Tanenbaum)● Wikipedia ( http://www.wikipedia.org )