23 de Ocrubre 2008
La Seguridad en las Redes Inalámbricas de Área Local (WLAN)
Prof. Vincenzo Mendillo - UCV
En Cantv ahora la seguridad es Integral
• Fundamentos de las redes locales inalámbricas WLAN
• Control de acceso básico mediante SSID y filtros MAC
• Encriptación mediante WEP
• Ataques a WEP con Aircrack
• Nuevos mecanismos de seguridad: WPA, WPA2 y 802.11i
• Ataques a WPA-PSK con clave precompartida
• WPA-RADIUS para empresas
• Seguridad para acceso remoto mediante VPN
Agenda
La tecnología inalámbricaLas soluciones inalámbricas para redes locales (WLAN) permiten establecer conexiones sin cables dentro de un sitio (por ejemplo, casa o edificio de oficinas) o en un espacio público como aeropuerto, café, hotel, centro comercial, biblioteca, universidad….
El nuevo estándar IEEE 802.11n
La tecnología para redes inalámbricas está en rápida evolución.
Ya se encuentran en venta los nuevos equipos basado en el estándar IEEE 802.11n, el cual todavía no ha sido oficialmente aprobado y que ofrecen una velocidad de más de 300 Mbps, utilizando MIMO (Multiple Input Multiple Output).
Esta es una sofisticada técnica basada en antenas inteligentes que incrementan la velocidad, cobertura, confiabilidad y eficiencia espectral de los sistemas inalámbricos.
IEEE 802.11 usa bandas libres
ExtremelyLow
VeryLow
Low Medium High VeryHigh
Infrared VisibleLight
Ultra-violet
X-Rays
AudioAM Broadcast
Short Wave Radio FM BroadcastTelevision Infrared wireless LAN
Cellular (840 MHz)NPCS (1.9 GHz)
902-928 MHz26 MHz
5 GHz(IEEE 802.11)
HiperLANHiperLAN 2
802.11a
2.4 – 2.4835 GHz83.5 MHz
(IEEE 802.11)802.11b and 802.11g
UltraHigh
SuperHigh
Canales de radio
Los sistemas basados en el estándar IEEE 802.11b/g se caracterizan por un conjunto de canales de 22 MHz de ancho de banda, separados de 5 MHz y solapados entre sí.
Modos de operación
En una red inalámbrica WLAN el BSS (Basic Service Set) es el bloque constitutivo fundamental.
Consiste de un grupo de equipos que pueden comunicarse entre sí como si estuvieran conectado por cable.
Modo infraestructura
La forma de operación más común de las WLAN es el llamado modo infraestructura, donde las estaciones inalámbricas requieren de un punto de acceso (AP) inalámbrico que coordina la comunicación.
Modo infraestructura
En este modo el AP actúa como un puente hacia la red cableada y hacia las estaciones inalámbricas
•Facilidad de interceptar las comunicaciones• Sniffing (captura de tráfico)• Secuestro de sesiones
•Facilidad de obstaculizar las comunicaciones
•Accesos no autorizados a la red:• Por puntos de acceso abusivos (no autorizados)• Por conexiones directas de equipo a equipo (ad-hoc)• Por puntos de acceso inseguros
•Puntos de acceso falsos
El problema de la inseguridad en WLAN
Según un estudio Kapersky Lab, el 55% de las redes caraqueñas utiliza WEP (Wired Equivalent Privacy), que es considerado uno de los mecanismos más inseguros.
Es tan vulnerable como que a una persona con un nivel medio de conocimientos le bastarían unos 8 minutos para romper el cifrado de 128 bits de WEP.
Otros protocolos de cifrado como WPA (Wi-Fi Protected Access) y WPA2 son menos empleados con 39% y 6%, respectivamente, en las redes capitalinas.
El WPA2 cuenta con la reputación de ser el más seguro, pero es el menos detectado en el análisis, al menos en los hotspots de Caracas.
Redes Wi-Fi de Caracas en riesgo
26 de agosto 2007
Si el tráfico inalámbrico no está bien encriptado, puede ser interceptado y espiado por medio de una PC o laptop equipada con tarjeta inalámbrica y que se encuentre dentro o fuera del edificio.
El ataque puede ser desde un sitio distante usando antenas direccionales.
Los riesgos de la red desprotegida
War Driving
Es la técnica de localizar puntos de acceso inalámbricos mediante automóvil equipado con equipos apropiados.
Lugar: BarcelonaPuntos rojos protegidos
Puntos verdes desprotegidos
WarDriving en New York
75%WEP Desactivado
25%WEP Activado
Netstumbler es un programa gratuito para la detección y monitoreo de puntos de acceso y redes ad-hoc. Se puede acoplar a un receptor geográfico GPS.
Corre bajo Windows y requiere una PC equipada con tarjeta 802.11a/b/g de tipo PCI, PCMCIA o USB.
Netstumbler para War Driving
Kismet (bajo Linux) para War Driving
Backtrack es un Live-CD de Linux para auditoría de seguridad, hacking ético y pruebas de penetración.
Kismet
Ejemplo de captura de credenciales
Usuario incauto conectándose a una
página Web que requiere contraseña
de acceso
admin
• Ataque de Negación de Servicio (DoS)
• Jamming (radiointerferencia)
• Ataque de hombre en el medio (Man in the Middle)
• Ataque de falsificación y envenenamiento de tabla ARP
Interrupción de servicio en WLAN
Ettercap y Cain son 2 de las tantas herramientas que permiten el ataque man-in-the-middle (hombre en el medio) mediante ARP spoofing.
Cain & Abel
Ataque con paquetes ARP falsos
Penetración de puntos de accesoUn punto de acceso puede ser sometido a ataque de fuerza bruta por parte de intrusos, para averiguar la contraseña del administrador y así reconfigurarlo a su antojo.
Atacante
Ataque de réplica (replay)
Se utiliza con aireplay-ng para crackear WEP
1. ARP Request
2. Captura y graba
3. Reinyecta ARP Request
Usuario legítimo
4. Avalancha de ARP Request y ARP Response
Algunas medidas de protección
• Escoger bien el tipo y la ubicación de las antenas para minimizar fugas de la señal
• Emplear materiales opacos a la señal
• Usar herramientas de rastreo de señales para descubrir AP abusivos (rogue AP)
• Aplicar seguridad en los switches de la red y segmentar con VLAN
• Implantar vigilancia física en exteriores e interiores
• Efectuar auditoría continuamente
Interferencia de hornos de microondas
Yellow = current signal
Green = average signal
Black = peak signal Microwave oven
WLAN con mínima seguridad
Basta conocer el nombre de la red (SSID) para conectarse y además los datos no se viajan cifrados (pueden ser espiados).
¿Qué es el SSID?
• El SSID (Service Set Identifier) es una palabra de hasta 32 caracteres que identifica a un Punto de Acceso
• No está encriptado• Se puede deshabilitar su difusión (broadcast), haciendo
así que la red sea prácticamente invisible.
En el AP se especifican las direcciones físicas (MAC Address) de la estaciones inalámbricas a las cuales se les permite el acceso.
Autenticación abierta + filtro MAC
En una laptop o PC se puede hacer fácilmente si el adaptador inalámbrico soporta esa opción.
Suplantación de dirección MAC
La opción Compartida especifica que se utilizará una clave WEP compartida entre el AP y los usuarios para autenticarse ante la red inalámbrica. Además el tráfico se encripta con esa clave WEP.
Protección mediante clave WEP
• Las claves deben configurarse estáticamente en todo los equipos.
• Si la clave WEP es revelada, entonces se debe cambiar la clave en todos los equipos de la red.
• Si algún empleado con conocimiento de la clave es despedido, la clave debería ser cambiada.
• Un empleado puede capturar con un sniffer inalámbrico el tráfico encriptado de los demás empleados y luego descifrarlo, ya que conoce la clave WEP, que es compartida por todos.
• La clave WEP se puede crackear en muy poco tiempo
Inconvenientes de las claves WEP
Aircrack es básicamente una herramienta capaz de encontrar la clave de sistemas de encriptación WEP de 40 bits y 104 bits, una vez que suficientes paquetes hayan sido capturados.
Aircrack-ng (next generation) es una versión más poderosa y versátil.
Ha sido desarrollada que un experto francés de seguridad informática llamado Christophe Devine, combinando el método de Korek con el algoritmo Fluhrer-Mantin-Shamir mejorado, logrando así un ataque muy rápido y efectivo.
Ataque a la clave WEP con Aircrack
El número de paquetes requerido para encontrar la clave varía, pudiendo ser más de 250 mil para una clave de 40 bits y más de 800 mil para una clave de 104 bits.
Esto significa tener que esperar días o semanas si la red tiene poco tráfico.
Pero usando técnicas de deautenticación y de reinyección de paquetes ARP, los paquetes necesarios pueden ser capturados en pocos minutos en condiciones favorables.
Ataque a la clave WEP con Aircrack
La colección completa de Aircrack se compone de:
• Airodump-ng: programa para la captura de paquetes
• Aireplay-ng: programa para la inyección de paquetes
• Aircrack-ng: crackeador de claves estáticas WEP y WPA-PSK
• Airdecap-ng: desencripta archivos de capturas WEP/WPA
• Wzcook-ng: recupera claves WEP de Wireless Zero Configuration (WZC) de Windows.
Ataque a la clave WEP con Aircrack
Aircrack-ng para Linux permite reinyectar los paquetes ARP Request capturados, ya que los drivers de las tarjetas más populares han sido modificados (parcheados) para tal fin.
Ataque a la clave WEP con Aircrack
Aircrack-ng está preinstalado en Backtrack Live-CD y la versión 3.0 incluye los nuevos drivers parcheados para poder inyectar paquetes en adaptadores difíciles como Broadcom (laptops HP, Compaq y otras).
Ataque a la clave WEP con Aircrack
Aireplay-ng permite cinco tipos de ataques diferentes: • Ataque 0: Desautenticación
• Ataque 1: Falsa autenticación
• Ataque 2: Selección interactiva del paquete a enviar
• Ataque 3: Reinyección de ARP Request
• Ataque 4: Chopchop
• Ataque 5: Fragmentación
Aireplay-ng para reinyectar ARP
Luego de esperar un rato, aparece un paquete ARP y el tráfico crece espectacularmente debido a la reinyección
Este ataque falla si no se autentica primero con un ataque de falsa autenticación, ya que de otro modo el punto de acceso no le va a hacer caso a los paquetes ARP reinyectados.
Aireplay-ng en acción reinyectando ARP
Después de 2 minutos, ya hay 40000 paquetes. Suficiente para usar aircrack-ng con el modo PTW
Aireplay-ng en acción reinyectando ARP
En 2003 Wi-Fi Alliance aprobó un nuevo esquema de seguridad, con las siguientes carácterísticas.
• Clave dinámica por paquete mucho más difícil de averiguar.
• Nuevas técnicas de integridad y autenticación.
• Permite el uso de claves individualizadas y no solamente de una única clave compartida por todos, usando una base de datos centralizada en un servidor RADIUS.
WPA (Wi-Fi Protected Access)
WPA-PSK para usuarios domésticos
A fin de acomodar las necesidades de usuarios domésticos que no dispongan de servidor RADIUS, WPA puede funcionar en el modo WPA-PSK utilizando una clave compartida PSK (Pre-Shared Key) en las estaciones y punto de acceso.
Esta clave puede ser de hasta 63 characteres (504 bits).
Por su simplicidad, este modo es más apropiado para casas o pequeñas redes, y por tal razón también se le llama WPA-Personal.
La clave PSK, al igual que la clave WEP, crea potenciales brechas de seguridad en oficinas y grupos grandes, ya que es compartida por todos los usuarios.
Punto de acceso
Estación inalámbrica
Ej. abc123abc123
La clave precompartida PSK
Seguridad con WPA2 y 802.11i
802.11i es el nuevo estándar del IEEE del año 2004 y es practicamente equivalente a WPA2.
Incluye el nuevo sistema de cifrado AES (Advanced Encryption Standard) junto con un mecanismo de la integridad y autenticidad más robusto llamado CCMP (Counter-Mode / Cipher Block Chaining / Message Authentication Code Protocol) en lugar de MIC.
La casi totalidad de los productos en el mercado ya lo han incorporado.
WEP WPA WPA2
Cipher RC4 RC4 AES
Key Size 40 Bits 128-64 128 bit
Key life 24 bit 48 bit 48 bit
Data integrity CRC 32 Michael CCMP
Key Management No EAP EAP
Comparación WEP, WPA y WPA2
Ataque a la clave WPA-PSK
Encontrar la clave compartida WPA-PSK de un punto de acceso cualquiera no es tan sencillo como en WEP y se puede hacer mediante un ataque por diccionario, lo cual significa por lo general muchísimo tiempo o resulta imposible si la clave es robusta.
Para montar el ataque, además hay que capturar 2 números aleatorios ANonce y SNonce que aparecen en el protocolo de inicio de la sesión (handshake).
Se puede usar un ataque de desautenticación para forzar la desconexión de un usuario a fin de vuelva a conectarse, para así capturar el handshake.
Ataque a la clave WPA-PSK
Ataque a WPA-PSK con Aircrack-ng
wpa.cap es el archivo que contiene la captura del handshake para WPA.
Password.lst es el diccionario.
El ataque evidentemente falla cuando la contraseña no está en el diccionario
Ataque a WPA-PSK con Aircrack-ng
Ejemplo de diccionarios disponibleshttp://www.insidepro.com/eng/download.shtml
Ataque a WPA-PSK con Aircrack-ng
La compañía rusa Elcomsoft ha desarrollado un programa que puede buscar las claves de WPA y WPA2 a una velocidad muy superior a la actual.
Normalmente se necesitarían meses o años para probar todas las combinaciones posibles.
Sin embargo, el programa de Elcomsoft está diseñado para aprovechar la capacidad de cálculo de las tarjetas gráficas NVIDIA, utilizadas principalmente para juegos con computadora.
Al disponerse de 2 tarjetas GTX280, las claves pueden ser buscadas 100 veces más rápido.
Con tarjetas GeForce 8800M o 9800M es posible hacerlo a una velocidad 10 a 15 veces mayor.
http://www.elcomsoft.com/edpr.html
Ataque novedoso a WPA-PSK
La única defensa contra estos tipos de ataque es usar una clave larga para que sea muy grande el número de combinaciones posibles y que la clave no esté en los diccionarios.
Defensa contra ataques a WPA-PSK
Estos son algunos criterios que se recomiendan:
• La longitud de la clave debe ser de al menos 10 caracteres, preferiblemente más de 20.
• La clave debe estar compuesta por una combinación de letras mayúsculas, minúsculas, dígitos y símbolos especiales como los siguientes: ` ~ ! @ # $ % ^ & * ( ) _ + - = { } | [ ] \ : " ; ' < > ? , . /
• No debe usarse una palabra o nombre común que aparezca en un diccionario.
• No debe haber una relación obvia con el usuario, sus familiares, el grupo de trabajo, y otras asociaciones parecidas.
Defensa contra ataques a WPA-PSK
El sistema RADIUS (Remote Authentication Dial-In User Service) se utiliza frecuentemente para proporcionar servicios de autenticación, autorización y contabilidad (AAA).
RADIUS almacena información de identificación sobre todos los usuarios de la red con contraseñas y perfiles individuales, que pueden incluir restricciones de acceso.
Seguridad avanzada con WPA-RADIUS
ServidorRADIUS
WPA utiliza EAP (protocolo de autenticación extensible) para llevar a cabo las tareas de autenticación, autorización y contabilidad de los usuarios.
Seguridad avanzada con WPA-RADIUS
Por supuesto que WPA-RADIUS es mucho más versátil y robusto que WPA-PSK, ya que hay una clave distinta para cada usuario.
Su inconveniente es que requiere de una mayor infraestructura: un servidor principal RADIUS funcionando en la red y otro de respaldo.
Éste es el modo indicado para empresas medianas y grandes y por tal razón también se le llama WPA-Enterprise.
Seguridad avanzada con WPA-RADIUS
Cliente Autenticador Servidor de Autenticación(Solicitante) (Punto de Acceso) (RADIUS)
1. El cliente se conecta al Punto de Acceso, pero su tráfico está bloqueado2. El cliente presenta sus credenciales, que son autenticadas por RADIUS3. El cliente autentica al servidor RADIUS (opcional)4. El cliente y RADIUS derivan sus claves maestras5. El punto de acceso y el cliente cifran sus comunicaciones
Operación de WPA-RADIUS
• EAP-PEAP (Protected EAP):• Cliente y RADIUS abren un túnel TLS• El servidor RADIUS se autentica con certificado digital• RADIUS autentica al cliente: (ej. MSCHAPv2).
• EAP-TLS (Transport Layer Security):• Cliente y RADIUS abren un túnel TLS• El servidor RADIUS se autentica con certificado digital• El cliente además se autentica con certificado digital
Métodos EAP más comunes en WLAN
VLAN 100Para visitantesSin seguridad
SSID: “Bienvenido”
VLAN 102Para directivos
Seguridad WPA-RADIUSSin broadcast SSID
SSID: “ACME2”VLAN 101Para empleados
WPA2-PSK Sin broadcast SSID
SSID: “ACME”
Uso de LAN virtuales (VLAN)
La seguridad se puede reforzar con el uso de VLAN de capa 2 para aislar el tráfico de los distintos tipos de usuarios (directivos, empleados, visitantes, etc.).
Seguridad adicional mediante VPN
Como alternativa o complemento a WEP, WPA y WPA2/ 802.11i, se puede utilizar la solución VPN (Virtual Private Network) que crea un “túnel” seguro entre 2 sitios.
Todo el tráfico viaja encriptado y autenticado.
Ejemplo de VPN para usuarios inalámbricos en sitios remotos (hotel, café, parque, universidad …)
Seguridad adicional mediante VPN
En capa 7 (SSH, S/MIME):específico de la aplicación
En capa 4 (SSL/TSL):Liviano, pero no muy flexible
En capas 2/3 con PPTP:muy popular y sencillo
En capa 3 con IPSec: muy seguro, pero complejo
Distintos tipos de VPN
VPN con Hamachi
Hamachi es una solución gratuita para crear túneles VPN entre computadoras mediante UDP, aún cuando ellas se encuentren detrás de un firewall o tengan direcciones privadas mediante NAT (Network Address Traslation).
Para establecer la conexión, las PCs utilizan un tercer nodo denominado "servidor mediador" que ayuda a localizarse entre sí y a levantar el túnel.
La conexión misma es directa y, una vez establecida, el tráfico deja de fluir a través del servidor.
Concluyó la presentación sobre:
Seguridad en Redes Inalámbricas de Área Local (WLAN)
¡¡Muchas gracias por su atención!!
Prof. Vincenzo Mendillo
http://vmendillo.blogspot.com
E-mail: [email protected]
FIN
UNIVERSIDAD CENTRAL DE VENEZUELAFACULTAD DE INGENIERIA
COORDINACIÓN DE EXTENSIÓN
CURSO: Redes Inalámbricas de Área Local y Personal (Wi-Fi/Bluetooth) - Aplicaciones, Tecnología, Operación y Seguridad -
DURACION: 32 horas
FECHA: 14, 15, 21 y 22 de Noviembre 2008 de 8:00 a 12:00 y de 1:15 a 5:00
Teléfonos: 6053138/3132E-mail: [email protected] Internet: http://it.ing.ucv.ve
Para aprender más sobre WLAN
Top Related