Segunda ley de la termodinámica TERMODINAMICA.pptx
Evolución y situación actual de la seguridad en redes WiFi
1. Evolución y situación actual de la
seguridad en redes Wi-Fi
2nd FIST Conference,
Barcelona, Octubre 2004
Daniel Cabezas
SeriousWorks Solutions
2. Índice
• Introducción al estándar 802.11
• Vulnerabilidades en la capa física
• Introducción al sistema WEP
• Vulnerabilidades en WEP :
• Ataque Fluhrer-Mantin-Shamir
• Ataque inductivo de Airbugh
• Ataques prácticos I : herramientas
usadas
• Ataques prácticos II :
• hands-on
• Evolución de los sistemas de
seguridad
• Vulnerabilidades potenciales en los
nuevos sistemas
4. Capas de red
• El control MAC de capa
física es gestionado por
los management frames
• Los management frames
NO están autenticados
5. Vulnerabilidades en el protocolo
802.11
• Un SSID “oculto” puede ser
obtenido mediante captura
pasiva de tráfico, capturando los
frames de administración
durante la asociación de
estaciones al punto de acceso.
• La asociación a una red wireless
si precisa de ESSID, pero la
desasociación NO, con lo cual
deja nuestra red vulnerable a
ataques de denegación.
6. Vulnerabilidades en el protocolo
802.11b/g
FHSS: Frequency
Hopping Spread
Spectrum (no
vulnerable)
DSSS: Direct
Sequence Spread
Spectrum Señal
ocupando toda la
banda (vulnerable)
7. Introducción al sistema WEP
WEP emplea cifrado RC4, con un
vector de inicialización de 24 bits (IV,
en adelante).
Al IV se le añade la clave WEP
compartida entre los nodos de la red,
y queda generada la seed (semilla)
rc4. El payload se cifra junto con un
checksum de 32-bit y se envia con el
IV en claro.
Al llegar al otro nodo, el receptor
tiene el IV en plano, lo concatena a la
clave compartida y si el crc valida, el
paquete es válido.
9. Ataque de Fluhrer-Mantin-Shamir
• Consiste básicamente en monitorizar
los vectores de inicialización con
estructura (A + 3, N - 1, X) ,
comprobando si el paquete valida el
checksum de 32-bit con un conjunto
de claves derivadas del vector.
• Desventajas :
- El propio firmware de muchos
fabricantes ya filtra los IV débiles
desde mediados del año 2002,
haciendo este ataque inviable.
10. WEP II : Ataque inductivo de Airbugh
• Se analizan los patrones de todos
los IV´s para conseguir una
correlación a la clave compartida.
• Sea x = iv[0], y = iv[1] z = iv[2],
• a = x + y, b = (x + y) - z
- Byte 0: x = 3 , y = 255, a = 0 “O” ,
b=2
- Byte 1: x = 4, y = 255, a = 0 “O” 2,
b = SK[0] + 5 … y sucesivamente
para el resto de Bytes de la cadena
de clave compartida. Esto no da una
tabla muy extensa de IV débiles, y
de ahí debemos establecer la
frecuencia de repetición de cada IV
en correlación a cada byte de la
clave.
11. Ataques prácticos. Aviso Legal
Con la puesta en marcha de la
reforma del código penal del 1 de
Octubte, todo lo que enseñe y
veáis a partir de ahora es delito
¿Algún policía en la sala?
12. Ataques prácticos I : herramientas
usadas
Airjack, conjunto de drivers para
tarjetas 802.11(a/b/g), que
permiten inyección y recepción de
raw frames, y utilidades
Las utilidades incluyen proof of
concepts de ataques Man in the
middle en capa 1, mediante el
envio de management frames.
13. Ataques prácticos I – herramientas
usadas
BSD-Airtools, suite de
herramientas para auditar redes
Wi-Fi, incluye dwepcrack, una
herramienta para atacar el cifrado
de WEP y utilidades para realizar
análisis de la capa 1 con chipset
Prism.
14. Ataques prácticos 2 – hands on
void send_deauth (__u8 *dst, __u8 *bssid)
Ataque DOS contra una red wireless: {
Podemos atacar una MAC cliente struct {
struct a3_80211 hdr;
o
__u16 reason;
Podemos enviarlo no solo clonando la }frame;
MAC del AP, sino además a la dirección memset(&frame, 0, sizeof(frame));
de broadcast de la red. frame.hdr.mh_type = FC_TYPE_MGT;
frame.hdr.mh_subtype = MGT_DEAUTH;
memcpy(&(frame.hdr.mh_mac1), dst, 6);
memcpy(&(frame.hdr.mh_mac2), bssid, 6);
memcpy(&(frame.hdr.mh_mac3), bssid, 6);
frame.reason = 1;
send(socket, &frame, sizeof(frame), 0);
}
19. Aircrack
• ¿Qué hacer si no hay tráfico en la Red?
• Gracias al airpwn, podemos realizar un
ataque de inyección de paquetes, y
monitorizar las peticiones arp. Repitiendo
una y otra vez el tráfico de red existente, en
algun momento repetiremos querys ARP, y el
otro host responderá con respuestas cifradas
con WEP. Así tendremos consecutivamente
más vectores IV débiles.
• Es un ataque “ciego”, no podemos saber si
reenviando paquetes a ciegas en la red
wireless estamos enviando o no arp-replies y
arp who-has, pero sabiendo que el tamño de
las peticiones ARP es siempre fijo, podemos
evitar floodear excesivamente la red atacada.
• Necesitaremos dos tarjetas : la tarjeta 1
reenviará los paquetes de la red, y la tarjeta
2 la pondremos en modo monitor a la
escucha, recibiendo las respuestas cifradas
del otro host
21. Evolución de los sistemas de seguridad –
802.1x
• Extensible Authentication Protocol
• Autenticación de link flexible (PPP,
IEEE 802 y L2TP/IPSec) soportando
múltiples métodos de autenticación,
pueden integrarse otros sistemas
(checksumming, kerberos ...)
• EL AP no actúa como autenticador,
sino solo como paso
intermedio/agente del proceso
• Tipos de autenticación: MD5, TLS,
PEAP, LEAP, ...
22. Evolución de los sistemas de
seguridad: WPA y 802.11i
• Mejora mecanismo de cifrado de
datos
– WPA-PSK, con cifrado AES
– TKIP: Temporal Key Integration
Protocol
• Per-packet key mixing
function
• Message integrity check
(MIC)
• Extended Inizialitation Vector
(Seq.rules+rekeying
mechanism)
23. Bibliografía y enlaces
• Weaknesses in the Key Scheduling
Algorithm of RC
http://www.drizzle.com/~aboba/IEEE/rc
4_ksaproc.pdf
• Practical Exploitation of RC4
Weaknesses in WEP Environments
http://www.dachb0den.com/projects/bs
d-airtools/wepexp.txt
• Using the Fluhrer, Mantin, and
Shamir Attack to break WEP
http://www.isoc.org/isoc/conferences/nd
ss/02/proceedings/papers/stubbl.pdf