21
Alejandro Martín Bailón Ingeniero en Informática Consultor de Seguridad en Informática 64

Viviendo En La Jungla

Embed Size (px)

DESCRIPTION

Charla impartida por Alejandro Martín Bailón de Informática64 en el Asegúr@IT V que tuvo lugar en Zaragoza el 3 de Marzo de 2009 en las instalaciones del ITA.

Citation preview

Page 1: Viviendo En La Jungla

Alejandro Martín BailónIngeniero en Informática

Consultor de Seguridad en Informática 64

Page 2: Viviendo En La Jungla

AgendaModelos de Seguridad en redes inalámbricasAtaques en redes inalámbricasDemosRedes inalámbricas insegurasAmenazasMétrica de SeguridadDemo

Page 3: Viviendo En La Jungla

Modelos de seguridad en WLANEstandar 802.11

Autenticación:Clave compartida, Pres-Shared key (PSK)Sin autenticación

Seguridad con WEP (Wireless Equivalent Privacy):Algoritmo RC4 con claves de 40 y 104 bits para el

cifradoCRC-32 para la integridad del mensaje

1997 2001

802.11/WEP

2008

Page 4: Viviendo En La Jungla

Modelos de seguridad en WLANEstándar 802.11

Medidas complementariasOcultación del SSIDFiltrado MAC

Tanto WEP como las medidas complementarias de seguridad se manifiestan inseguras por diseño, lo que provoca que en 2001 se consideren inseguras las redes Wireless

1997 2001

802.11/WEP

2008

Page 5: Viviendo En La Jungla

Modelos de Seguridad en WLAN

Page 6: Viviendo En La Jungla

Modelos de Seguridad en WLANWifi-Alliance

Fundada en 1999 por un consorcio de empresas que trata de dar soluciones a las

inseguridades en la redes WirelessA partir de 2001 y mientras IEEE trabaja en

802.11i define WPA (Wireless Protected Accesss)Cifrado con TKIP e integridad con código Michael

1997 2001

802.11/WEP WPA

20082004

Page 7: Viviendo En La Jungla

Modelos de seguridad en WLANIEEE 802.11i (WPA2)

Evolución de WPA, soporta mecanismos de seguridad mejorados para autenticación y cifrado de comunicaciones

EAP (Extensible Authentication Protocol)Credenciales: Contraseñas, certificados, tokens,

etc…Protocolo 802.1x para autenticaciónRADIUS (Remote Authentication Dial-In User

Service)PEAP (Protected EAP)

1997 2001

802.11/WEP WPA 802.11i/WPA2

20082004

Page 8: Viviendo En La Jungla

Modelos de Seguridad en WLANAutenticación PSK

Autenticación mediante clave compartidaLa robustez depende de la fortaleza de la clave

elegidaCifrado en 802.11i/WPA2

Soporte a TKIP por compatibilidad hacia atrásCifrado AES (Advanced Encryption Standard)Integridad mediante código Michael

1997 2001

802.11/WEP WPA 802.11i/WPA2

20082004

Page 9: Viviendo En La Jungla

Ataques en redes Wifi (WEP)

1995 “A Class of Weak Keys in the RC4 Stream Cipher”Andrew Roos Vironix Software Laboratories

2001 “Weaknesses in the Key Scheduling Algorithm of RC4Scott Fluhrer, Itsik Mantin and Adi Shamir”

2004 “KoreK. chopchop (experimental WEP attacks)”

2007 “Breaking 104 bit WEP in less than 60 seconds”Erik Tews, Ralf-Philipp Weinmann, and Andrei Pyshkin

Page 10: Viviendo En La Jungla

Ataques en redes Wifi (WPA-WPA2)

2003 “Weakness in Passphrase Choice in WPA Interface”Robert Moskowitz

2004 “Weakness in the Temporal Key Hash of WPA”Webjorn Moen, Havard Raddum and Kjell J. Hole

“Offline WPA-PSK auditing tool (coWPAtty)”Joshua Wright

2008 “Ataques a WPA/WPA2 mediante GPUs” Elcomsoft

“Practical attacks against WEP and WPA”Martin Beck, and Erik Tews

Page 11: Viviendo En La Jungla

DEMOAtaque Mediante GPU

Page 12: Viviendo En La Jungla

DEMOAtaque Sobre TKIP

Page 13: Viviendo En La Jungla

Redes inalámbricas inseguras

Page 14: Viviendo En La Jungla

¿Por qué existen WLAN inseguras?Las razones para la existencia de redes

inalámbricas inseguras son variadas:Hardware antiguoAlta compatibilidad

Page 15: Viviendo En La Jungla

¿Por qué existen WLAN inseguras?Motivos económicos

La implantación de servidores RADIUS requiere una inversión extra en hardware, software y personal para su administración.

ConocimientoDesconocimiento del riesgo, amenazas y la

forma de implementar redes seguras

Page 16: Viviendo En La Jungla

AmenazasEscucha/Análisis de tráfico

Tanto si un usuario esta conectado como sino (modo promiscuo o modo monitor) es posible interceptar todo el tráfico generado en la red.

Si la comunicación no se ha cifrado adecuadamente se puede extraer toda la información.

Usurpación de sesiónHabitual en redes abiertas, con control de

acceso mediante direcciones MAC.

Page 17: Viviendo En La Jungla

AmenazasSuplantación del punto de acceso:

Consiste en colocar la tarjeta de red en modo máster como un punto de acceso con el mismo SSID y dirección MAC que el punto de acceso legitimo, y esperar a que el usuario se conecte

Manipulación de la información:Amenaza por la cual un usuario puede

interceptar el tráfico de red, para modificarlo, y posteriormente enviarlo a su destinatario

Page 18: Viviendo En La Jungla

AmenazasMan-in-the-middle:

Posibilidad de colocarse entre el cliente y el punto de acceso de forma legitima para ambos, para el cliente aparecerá como punto de acceso legitimo, mientras que para el punto de acceso será un cliente mas.

Denegación de servicioAmenaza por la cual un usuario puede verse

anulado del servicio de red

Page 19: Viviendo En La Jungla

AmenazasAbiert

aWEP

WPA-PSK

WPA2-PSK

Escucha/Análisis de tráfico √ √ √ √

Robo de sesión √ √ √ √

Suplantación del punto de acceso

√ √ √ √

Man-in-the-middle √ √ √ √

Manipulación de información

√ √

Denegación de Servicio √ √ √ √

Page 20: Viviendo En La Jungla

Métrica de SeguridadLos procedimientos que se deben seguir para

evaluar la seguridad y los riesgos de la red inalámbrica a los que un usuario legítimo se ha conectado son los siguientes:Modelo de seguridad inalámbrico utilizadoFortaleza de la clave de redVecinos en la redComportamientos anómalos (Alertas)

Suplantación de MACSuplantación de MAC e IPInyección de paquetesEtc.

Page 21: Viviendo En La Jungla

DEMOMétrica Wireless