La jungla de las redes WiFi

Preview:

Citation preview

Alejandro Martín BailónIngeniero en Informática

Consultor de Seguridad en Informática 64

FIST Conference Febrero+Marzo/Madrid 2009 @

AgendaIntroducciónModelos de Seguridad en redes inalámbricasRedes inalámbricas inseguras¿Por qué hay redes inalámbricas inseguras?AmenazasConocimiento de seguridad de la redMétrica de SeguridadDemo

IntroducciónGran crecimiento desde 1997 (802.11)

ADSL domesticasHotelesAeropuertosOficinasCentros comercialesEtc.

IntroducciónActualmente es posible poner la seguridad de

las redes inalámbricas a un nivel similar al de las cableadas.

¿Qué sucede con los usuarios, sobre todo móviles, que necesitan hacer uso de redes inseguras?

Modelos de seguridad en WLANEstandar 802.11

Autenticación:Clave compartida, Pres-Shared key (PSK)Sin autenticación

Seguridad con WEP (Wireless Equivalent Privacy):Algoritmo RC4 con claves de 40 y 104 bits para el

cifradoCRC-32 para la integridad del mensaje

1997 2001

802.11/WEP

2008

Modelos de seguridad en WLANEstándar 802.11

Medidas complementariasOcultación del SSIDFiltrado MAC

Tanto WEP como las medidas complementarias de seguridad se manifiestan inseguras por diseño, lo que provoca que en 2001 se consideren inseguras las redes Wireless

1997 2001

802.11/WEP

2008

Modelos de Seguridad en WLAN

Modelos de Seguridad en WLANWifi-Alliance

Fundada en 1999 por un consorcio de empresas que trata de dar soluciones a las

inseguridades en la redes WirelessA partir de 2001 y mientras IEEE trabaja en

802.11i define WPA (Wireless Protected Accesss)Cifrado con TKIP e integridad con código Michael

1997 2001

802.11/WEP WPA

20082004

Modelos de seguridad en WLANIEEE 802.11i (WPA2)

Evolución de WPA, soporta mecanismos de seguridad mejorados para autenticación y cifrado de comunicaciones

EAP (Extensible Authentication Protocol)Credenciales: Contraseñas, certificados, tokens,

etc…Protocolo 802.1x para autenticaciónRADIUS (Remote Authentication Dial-In User

Service)PEAP (Protected EAP)

1997 2001

802.11/WEP WPA 802.11i/WPA2

20082004

Modelos de Seguridad en WLANAutenticación PSK

Autenticación mediante clave compartidaLa robustez depende de la fortaleza de la clave

elegidaCifrado en 802.11i/WPA2

Soporte a TKIP por compatibilidad hacia atrásCifrado AES (Advanced Encryption Standard)Integridad mediante código Michael

1997 2001

802.11/WEP WPA 802.11i/WPA2

20082004

Redes inalámbricas inseguras

¿Por qué existen WLAN inseguras?Las razones para la existencia de redes

inalámbricas inseguras son variadas:Hardware antiguoAlta compatibilidad

¿Por qué existen WLAN inseguras?Motivos económicos

La implantación de servidores RADIUS requiere una inversión extra en hardware, software y personal para su administración.

ConocimientoDesconocimiento del riesgo, amenazas y la

forma de implementar redes seguras

AmenazasEscucha/Análisis de tráfico

Tanto si un usuario esta conectado como sino (modo promiscuo o modo monitor) es posible interceptar todo el tráfico generado en la red.

Si la comunicación no se ha cifrado adecuadamente se puede extraer toda la información.

Usurpación de sesiónHabitual en redes abiertas, con control de

acceso mediante direcciones MAC.

AmenazasSuplantación del punto de acceso:

Consiste en colocar la tarjeta de red en modo máster como un punto de acceso con el mismo SSID y dirección MAC que el punto de acceso legitimo, y esperar a que el usuario se conecte

Manipulación de la información:Amenaza por la cual un usuario puede

interceptar el tráfico de red, para modificarlo, y posteriormente enviarlo a su destinatario

AmenazasMan-in-the-middle:

Posibilidad de colocarse entre el cliente y el punto de acceso de forma legitima para ambos, para el cliente aparecerá como punto de acceso legitimo, mientras que para el punto de acceso será un cliente mas.

Denegación de servicioAmenaza por la cual un usuario puede verse

anulado del servicio de red

AmenazasAbiert

aWEP

WPA-PSK

WPA2-PSK

Escucha/Análisis de tráfico √ √ √ √

Robo de sesión √ √ √ √

Suplantación del punto de acceso

√ √ √ √

Man-in-the-middle √ √ √ √

Manipulación de información

√ √

Denegación de Servicio √ √ √ √

Conocimiento de la seguridad de la redLos procedimientos que se deben seguir para

evaluar la seguridad y los riesgos de la red inalámbrica a los que un usuario legítimo se ha conectado son los siguientes:Modelo de seguridad inalámbrico utilizadoFortaleza de la clave de redVecinos en la redComportamientos anómalos (Alertas)

Suplantación de MACSuplantación de MAC e IPInyección de paquetesEtc.

Métrica de SeguridadEs necesario evaluar cada amenaza para

cada uno de los posible entornos descritos.Se determina que cada amenaza esta

caracterizada por M aspectos que fijarán la posibilidad de llevar acabo dicha amenaza en ese entorno.

El peso de cada amenaza viene determinado por el daño potencial que esta supone , atenuado por las medidas extraordinarias de seguridad tomadas en la red

Métrica (Formulas)

Métrica (Caracterización de la amenaza)Explotación

5 Cualquier hardware vale y las herramientas incluidas en el SO.

4 Cualquier hardware vale y haciendo uso de herramientas disponibles en Internet.

3 Prácticamente cualquier hardware vale pero es necesario pero es necesario hacer uso del SO y herramientas que requieren conocimientos avanzados.

2 Es necesario disponer de hardware específico y herramientas complejas de manejar.

1 Hardware específico y desarrollos a medida.

0 Imposible de hacer.

Métrica (Riesgo de cada amenaza)Nivel de Riesgo

5 Acceso total a la información del equipo no sola la que envío por la red .

4 Suplantan mi identidad en la red.

3 Manipulan la información que envío por la red

2 Capturan la información que envío por la red .

1 Impiden que use la red .

0 No me afecta.

Métrica (Riesgo de cada amenaza)

Amenaza Riesgo

Porcentaje

Peso según riesgo

Denegación de Servicio 1 6,25% 0,06

Escucha de tráfico 2 12,5% 0,13

Suplantación del punto de acceso

2 12,5% 0,13

Manipulación de la información

3 18,75% 0,19

Man-in-the-middle 4 25% 0,25

Session Hijacking 4 25% 0,25

Métrica (Atenuación del riesgo)Una vez fijado el peso de cada amenaza

influyen aquí las medidas de seguridad extraordinarias que incluya la red en cuestión:

Medida de Seguridad Reducción del riesgo

Fortaleza de la contraseña 0-100%

Ocultación del SSID 10%

Desactivación de DHCP 10%

Filtrado por direcciones MAC

20%

DEMO

ConclusionesEn el presente trabajo se evalúa el riesgo que

se tiene al conectarse a una red de forma legitima, para poner en conocimiento del usuario dicha información.

Existen múltiples soluciones ampliamente documentadas para securizar la comunicación desde este tipo de redes, como son el uso de VPN, VPN-SSL, PPTP, L2TP, etc..

Se ha propuesto una métrica cualitativa sencilla pero completa que gradúa y matiza cómo la reproductibilidad, la explotación y el descubrimiento de las distintas amenazas varían en función de los diferentes entornos a evaluar.

Referencias Trabajos

“Evaluación de los entornos WIFI como casos de estudio para la proposición y validación de una Métrica de Seguridad “

“Viviendo en la jungla: Usuarios legítimos en redes inalámbricas legítimas e inseguras”

Autores: Alejandro Martín Bailón José María Alonso Cebrián Antonio Guzmán Sacristán

Attribution. You must give the original author credit.

         

For any reuse or distribution, you must make clear to others the license terms of this work.

Any of these conditions can be waived if you get permission from the author.

Your fair use and other rights are in no way affected by the above.

This work is licensed under the Creative Commons Attribution-NoDerivs License. To view a copy of this license, visit http://creativecommons.org/licenses/by-nd/2.0/ or send a letter to Creative Commons, 559 Nathan Abbott Way, Stanford, California 94305, USA.

Creative Commons Attribution-NoDerivs 2.0

You are free:

•to copy, distribute, display, and perform this work

•to make commercial use of this work

Under the following conditions:

No Derivative Works. You may not alter, transform, or build upon this work.

Alejandro Martín Bailón

Madrid, Febrero-Marzo 2009

FIST Conference

La jungla de las redes WiFi

@ with the support of:

www.fistconference.org