Leonardo Uzcátegui
WALC 2011 – Guayaquil / Ecuador
03/10/2015
1
Sumario:



Seguridad en Wi-Fi

Fundamentos

Ataques y amenazas a una red WLAN

Ataques Pasivos

Ataques Activos

Mecanismos de Seguridad

Estándares de seguridad WLAN
Seguridad en WIMAX

Fundamentos

Arquitectura de red WiMAX

Protocolo de Seguridad WiMAX
Seguridad en Bluetooth
WALC 2011 – Guayaquil / Ecuador
03/10/2015
2
Seguridad en WI-FI
WALC 2011 – Guayaquil / Ecuador
03/10/2015
3


Los paquetes de información en las redes inalámbricas viajan
en forma de ondas de radio. Las ondas de radio (en principio)
pueden viajar más allá de las paredes y filtrarse en
habitaciones/casas/oficinas contiguas o llegar hasta la calle.
Si nuestra instalación está abierta, una persona con el equipo
adecuado y conocimientos básicos podría no sólo utilizar
nuestra conexión a Internet, sino también acceder a nuestra
red interna o a nuestro equipo (donde podríamos tener
carpetas compartidas) o analizar toda la información que viaja
por nuestra red (mediante sniffers) y obtener así contraseñas
de nuestras cuentas de correo, el contenido de nuestras
conversaciones por MSN, etc.
Si no esta utilizando la conexión inalámbrica, DESCONÉCTELA!!!
WALC 2011 – Guayaquil / Ecuador
03/10/2015
4
Ataques
Físicos
Pasivos
Sniffing
Análisis
Activos
Espionaje
Suplantación
DoS
WALC 2011 – Guayaquil / Ecuador
Modificación
03/10/2015
5

Espionaje (surveillance):
No se necesita ningún tipo de “hardware” o “software” especial.
Método para recopilar información y combinar con otros tipos
de ataques. Consiste simplemente en observar nuestro entorno
Que Observar
Localización
Antenas
Muros, techos, tejados, pasillos, ventanas,
entradas
Puntos de Acceso
Muros, techos, techos falsos
Cables de red
Atraviesa techos, muros, paredes
Dispositivos inalámbricos
(PDA, Laptops, etc)
Personal de la empresa
WALC 2011 – Guayaquil / Ecuador
03/10/2015
6

“Warchalking” (más de 10 años)
Es un lenguaje de símbolos. Eran pintados con tiza (“chalk” en
inglés) aunque actualmente se utilizan otros medios, como la
pintura normal, spray de color , etc.
 “Wardriving” (Actualmente)
El atacante se debe desplazar de un
lugar a otro por la ciudad.
Necesario un dispositivo móvil, como
Un computador portátil o PDA, con una
tarjeta de red inalámbrica y un
programa especial para detectar
redes inalámbricas.
WALC 2011 – Guayaquil / Ecuador
03/10/2015
7
 “Sniffing” y “eavesdropping” (escucha -fisgoneo)
El programa monitoriza los datos y determina hacia donde van, de
donde vienen y qué son.
WALC 2011 – Guayaquil / Ecuador
03/10/2015
8


Suplantación (Spoofing)
Mediante un sniffer el atacante captura varias direcciones MAC
válidas.
Un análisis de tráfico le ayudará a saber a qué horas debe
conectarse suplantando a un usuario.
Otra forma consiste en instalar puntos de acceso ilegítimos
(rogue) para engañar a usuarios legítimos para que se conecten
a este AP en lugar del autorizado
Modificación
El atacante borra, manipula, añade o reordena los mensajes
transmitidos
WALC 2011 – Guayaquil / Ecuador
03/10/2015
9

“Wired Equivalent Privacy” (WEP)
Primer mecanismo de seguridad que se implementó bajo el
estándar de redes inalámbricas 802.11 para codificar los datos
que se transfieren a través de una red inalámbrica.

Deficiencias del algoritmo WEP
En el año 2001 una serie de estudios independientes
identificaron debilidades en WEP, estos estudios mostraron que
un atacante equipado con las herramientas necesarias y
conocimiento técnico medio podían ganar acceso a redes con
WEP habilitado
◦ La longitud de su vector de inicialización (IV)
◦ Claves estáticas de cifrado.
“Con solo 24 bits, WEP eventualmente utiliza la misma longitud de
su vector de inicialización para diferentes paquetes de datos.”
WALC 2011 – Guayaquil / Ecuador
03/10/2015
10

Denegación de Servicio (DoS) o ataques por inundación
(flooding attacks)
La denegación de servicio sucede cuando un atacante intenta
ocupar la mayoría de los recursos disponibles de una red
inalámbrica e impide a los usuarios legítimos de ésta, disponer
de dichos servicios o recursos.
◦ Ataques por sincronización (SYN Flooding)
◦ Ataque “smurf”
◦ Sobrecarga del sistema
◦ Suplantación de nombres de dominio (DNS spoofing)
WALC 2011 – Guayaquil / Ecuador
03/10/2015
11

Amenazas Físicas
Una WLAN utiliza una serie de componentes físicos, incluyendo los
puntos de acceso, cables, antenas, adaptadores inalámbricos y
software.
Los daños sufridos por cualquiera de estos componentes podrían
reducir la intensidad de las señales, limitar el área de cobertura o
reducir el ancho de banda, poniendo en riesgo la capacidad de los
usuarios para acceder a los datos y a los servicios de información.
WALC 2011 – Guayaquil / Ecuador
03/10/2015
12
WALC 2011 – Guayaquil / Ecuador
03/10/2015
13

Closed Network Access Control
◦ Es el nombre que le asignamos a nuestra red inalámbrica
◦ Conocido por los dispositivos autorizados
Este nombre es utilizado para determinar por parte del
dispositivo móvil, a que punto de acceso esta conectado y
autenticarse en dicho punto de acceso.
También denominado SSID (Service Set Identifier) o ESSID
(Extended Service Set Identifier)
WALC 2011 – Guayaquil / Ecuador
03/10/2015
14

Access Control List (ACL)
◦ Se utiliza para minimizar el riesgo de conexión de dispositivos
no autorizados.
◦ Permite configurar en el punto de acceso una lista de
direcciones físicas o MAC, de dispositivos inalámbricos.
◦ Sólo se permite la conexión de los dispositivos móviles cuya
dirección física se encuentra en dicha lista.
◦ Recomendable su utilización con un número no muy elevado
de dispositivos móviles.
WALC 2011 – Guayaquil / Ecuador
03/10/2015
15

Defensa a través de DMZ (Zona Demilitarizada)

Firewalls (Cortafuegos)
WALC 2011 – Guayaquil / Ecuador
03/10/2015
16

Red Privada Virtual (Virtual Private Network)
◦ Sistema para simular una red privada sobre una pública, como
por ejemplo Internet
◦ La idea es que la red pública sea vista desde dentro de la red
privada como un “cable lógico” que une dos o más redes que
pertenecen a la red privada
◦ Los datos viajan codificados a través de la red pública bajo
una conexión sin codificar (tunnelling)
WALC 2011 – Guayaquil / Ecuador
03/10/2015
17
WALC 2011 – Guayaquil / Ecuador
03/10/2015
18

Wifi Protected Access (WPA)
En enero del 2003, la Wi-Fi Alliance introdujo el estándar WPA
(Wifi Protectected Access) como reemplazo al algoritmo de
codificación WEP.
◦ WPA utiliza el protocolo de integridad de clave temporal (TKIP)
para codificar los datos
◦ Implementa el estándar 802.1x
◦ Protocolo de autenticación extensible (EAP)
WALC 2011 – Guayaquil / Ecuador
03/10/2015
19

Protocolo de Integridad de Clave Temporal (TKIP)
◦ Utiliza el algoritmo de cifrado RC4
◦ Genera una nueva clave de 128 bits por cada paquete
transmitido. (280 trillones de posibles claves pueden ser
generadas por cada paquete)
TKIP incluye el Control de la Integridad del Mensaje (Message
Integrity Check, MCI) el cual garantiza que los paquetes
transmitidos no han sido alterado.
WALC 2011 – Guayaquil / Ecuador
03/10/2015
20

802.1X
“Su objetivo es la autenticación”
◦ Utiliza Protocolo de autenticación extensible o EAP, para
autenticar al dispositivo móvil.
◦ Traduce las tramas enviadas por un algoritmo de
autenticación para poder ser utilizadas por el AP.
◦ Establece una capa o nivel entre la capa de acceso y los
diferentes algoritmos de autenticación.
◦ Entidad de Autenticación de Puertos (Port Authentication
Entity, PAE) que controla el proceso de autenticación en
nuestra red.
WALC 2011 – Guayaquil / Ecuador
03/10/2015
21

Estándar 802.1X
EAP
EAP-TLS
Cisco-EAP
Otros
Algoritmo de
Autenticación
Método de
Autenticación
IEEE 802.1X
802.3
802.5
802.11
(Ethernet)
(Token Ring)
(Red Inalámbrica)
WALC 2011 – Guayaquil / Ecuador
Tecnología
de Acceso
03/10/2015
22

Protocolo de Autenticación Extensible (EAP)
EAP, es una extensión del protocolo punto a punto PPP.
Proporciona un mecanismo estándar para aceptar métodos de
autenticación adicionales Kerberos, RADIUS (Remote Dial-In User
Service) …etc

Funcionamiento
◦ Antes de realizarse la autenticación por parte del AP. El AP de
acceso pregunta al servidor de autenticación por la veracidad
de éste.
◦ El servidor de autenticación manda su respuesta al AP
Actúan como simples pasarelas entre el dispositivo móvil y un
servidor de autenticación
WALC 2011 – Guayaquil / Ecuador
03/10/2015
23

Estándar de seguridad 802.11i
En Junio del 2004 se ratifica el estándar IEEE802.11i introducido
por la Wi-Fi Alliance como WPA2.
Incluye los siguientes puntos :
◦ Autenticación 802.1X
◦ Protocolo extensible de autenticación (EAP over LAN)
◦ El algoritmo de cifrado utilizado es el “Advanced Encryption
Standard” (AES).
WALC 2011 – Guayaquil / Ecuador
03/10/2015
24

Advanced Encryption Standar (AES)
◦ Para la implementación de AES en 802.11i/WPA2 se utilizan
llaves de 128 bits
◦ Utiliza CCMP (Counter Mode with Cipher Block Chaining
Message Authentication Protocol) como método de cifrado.
◦ CCMP incluye el CTR que provee el cifrado de datos y CBCMAC para la integridad de los mismos.
◦ AES garantiza un vector de inicialización de 48 bits
WALC 2011 – Guayaquil / Ecuador
03/10/2015
25

WPA/WPA2 Personal

WPA/WPA2 Enterprise
Utiliza Pre-Share Key (PSK), utilizado en SOHO
Utiliza Certificados Digitales, utilizado en grandes corporaciones
WALC 2011 – Guayaquil / Ecuador
03/10/2015
26
Descripción
WEP
WPA
WPA2
Autenticación
N/A
IEEE 802.1X/EAP/PSK
IEEE 802.1X/EAP/PSK
Algoritmo
Criptográfico
RC4
RC4
AES
Tamaño de la Llave
40 o 104 bits
128 bits
128 bits
Método de Cifrado
WEP
TKIP
CCMP
Integridad de Datos
CRC-32
MIC
CCM
Llaves por paquetes
No
SI
SI
Longitud del IV
24 bits
48 bits
48 bits
WALC 2011 – Guayaquil / Ecuador
03/10/2015
27
WALC 2011 – Guayaquil / Ecuador
03/10/2015
28
Servidor de
Autenticación
PMK
Access Point
Cliente Inalámbrico
EAP
PMK
PMK
Handshake Nº1:
AP Random
Handshake Nº2:
Station Random
Handshake Nº3:
Llave cifrada del Grupo
Handshake Nº4:
ack
PTK
PTK
Comunicación Segura
WALC 2011 – Guayaquil / Ecuador
03/10/2015
29
WALC 2011 – Guayaquil / Ecuador
03/10/2015
30





WiMAX (Worldwide Interoperability for Microwave Access)
Tecnologia basada en estándar para redes inalámbricas
punto-multipunto
Comercialización del estandar IEEE 802.16
Wireless Metropolitan Area Network
Solución BWA (Broadband Wireless Access)
WALC 2011 – Guayaquil / Ecuador
03/10/2015
31
WALC 2011 – Guayaquil / Ecuador
03/10/2015
32




Autenticación y Registro son parte de 802.16 MAC Privacy
Sub-layer.
Cada Estación Cliente posee 2 certificados digitales X.509, un
certificado del fabricante (Root certified) y un certificado
firmado por el fabricante para el equipo.
Privacy Sub-layer utiliza el protocolo de privacidad basado en
la especificaciones de DOCSIS BPI+ (Data Over Cable Service
Interface Specifications, Baseline Privacy Plus)
Utiliza certificados digitales X.509 para autenticación y
autorización y el algoritmo 3DES o AES para el cifrado de
datos.
WALC 2011 – Guayaquil / Ecuador
03/10/2015
33
Seguridad en Dispositivos
Bluetooth
WALC 2011 – Guayaquil / Ecuador
03/10/2015
34





Especificación industrial para redes PAN (Personal Area
Network)
Transferencia de voz y datos multipunto entre dispositivos
portátiles de corto alcance
Entornos pequeños: oficina, hogar, vehículo
Creación de redes Ad Hoc
Relación maestro/esclavo entre los dispositivos de la red
◦ Operan en el mismo canal
◦ Sigan la misma secuencia de saltos de frecuencia
WALC 2011 – Guayaquil / Ecuador
03/10/2015
35



Modo 1: Sin seguridad
◦ Operaciones básicas
◦ Sin autenticación
◦ Sin cifrado
Modo 2: Seguridad a nivel de aplicación
◦ Autenticación
◦ Cifrado (pero no de tráfico de broadcast)
Modo 3: Seguridad a nivel de enlace
◦ Autenticación
◦ Cifrado (de todo el tráfico)
WALC 2011 – Guayaquil / Ecuador
03/10/2015
36







Descubrimiento de dispositivos y servicios
Identificación de dispositivos: fabricante, modelo, versión
Denegación de servicio: BlueSmack
Ataque al proceso de emparejamiento
Ataque a códigos PIN predeterminados
Ataques posibilitados por implementación deficiente:
◦ BlueJack/BlueSpam: mostrar un mensaje en
otro dispositivo
◦ BlueBug: ejecutar comandos remotamente
◦ BlueSnarf: lectura de archivos de otros dispositivos
Gusanos Bluetooth: Cabir
WALC 2011 – Guayaquil / Ecuador
03/10/2015
37
WALC 2011 – Guayaquil / Ecuador
03/10/2015
38
WALC 2011 – Guayaquil / Ecuador
03/10/2015
39
WALC 2011 – Guayaquil / Ecuador
03/10/2015
40
WALC 2011 – Guayaquil / Ecuador
03/10/2015
41





Configuración: Tarjeta inalámbrica en modo Monitor
◦ airmon-ng
Reconocimiento: Monitorear todos los canales disponibles
◦ airodump-ng
Capturar: Salvar la captura seleccionada
◦ airodum-ng
Inyección: Incrementar la cantidad de trafico
◦ aireplay-ng
Descubrimiento: WEP Cracking
◦ aircrakc-ng
WALC 2011 – Guayaquil / Ecuador
03/10/2015
42
WALC 2011 – Guayaquil / Ecuador
03/10/2015
43
WALC 2011 – Guayaquil / Ecuador
03/10/2015
44
WALC 2011 – Guayaquil / Ecuador
03/10/2015
45
WALC 2011 – Guayaquil / Ecuador
03/10/2015
46
WALC 2011 – Guayaquil / Ecuador
03/10/2015
47
WALC 2011 – Guayaquil / Ecuador
03/10/2015
48

Modelo centralizado
WALC 2011 – Guayaquil / Ecuador
03/10/2015
49
WALC 2011 – Guayaquil / Ecuador
03/10/2015
50
Identificación del titular
del certificado
Clave publica de titular
Certificado
Datos de la Autoridad
de Certificación
VISIO CORPORATION
Fechas de expedición y
expiración del Certificado
$
Certificado Digital
Usos del certificado
Nº de serie:
E524 F094 6000 5B80 11D3 3A19 A976
Algoritmo de cifrado
empleado para firmar
X.509v3
Firma Digital de la
Autoridad Certificadora
WALC 2011 – Guayaquil / Ecuador
03/10/2015
51
WALC 2011 – Guayaquil / Ecuador
03/10/2015
52
WALC 2011 – Guayaquil / Ecuador
03/10/2015
53
Descargar

Seguridad en Redes WLAN