SlideShare une entreprise Scribd logo
1  sur  23
Télécharger pour lire hors ligne
Evolución y situación actual de la
    seguridad en redes Wi-Fi


 2nd FIST Conference,
Barcelona, Octubre 2004




    Daniel Cabezas
SeriousWorks Solutions
Índice


•   Introducción al estándar 802.11
•   Vulnerabilidades en la capa física
•   Introducción al sistema WEP
•   Vulnerabilidades en WEP :
•   Ataque Fluhrer-Mantin-Shamir
•   Ataque inductivo de Airbugh
•   Ataques prácticos I : herramientas
    usadas
•   Ataques prácticos II :
•   hands-on
•   Evolución de los sistemas de
    seguridad
•   Vulnerabilidades potenciales en los
    nuevos sistemas
Introducción




      !

" #% % '
 "$ &      %   '' %
                (
)  *
Capas de red


               • El control MAC de capa
                 física es gestionado por
                 los management frames
               • Los management frames
                 NO están autenticados
Vulnerabilidades en el protocolo
                 802.11


•    Un SSID “oculto” puede ser
     obtenido mediante captura
     pasiva de tráfico, capturando los
     frames de administración
     durante la asociación de
     estaciones al punto de acceso.
•    La asociación a una red wireless
     si precisa de ESSID, pero la
     desasociación NO, con lo cual
     deja nuestra red vulnerable a
     ataques de denegación.
Vulnerabilidades en el protocolo
             802.11b/g


FHSS: Frequency
Hopping Spread
Spectrum (no
vulnerable)

DSSS: Direct
Sequence Spread
Spectrum Señal
ocupando toda la
banda (vulnerable)
Introducción al sistema WEP



WEP emplea cifrado RC4, con un
vector de inicialización de 24 bits (IV,
en adelante).
Al IV se le añade la clave WEP
compartida entre los nodos de la red,
y queda generada la seed (semilla)
rc4. El payload se cifra junto con un
checksum de 32-bit y se envia con el
IV en claro.
Al llegar al otro nodo, el receptor
tiene el IV en plano, lo concatena a la
clave compartida y si el crc valida, el
paquete es válido.
Introducción al sistema WEP
Ataque de Fluhrer-Mantin-Shamir


•    Consiste básicamente en monitorizar
     los vectores de inicialización con
     estructura (A + 3, N - 1, X) ,
     comprobando si el paquete valida el
     checksum de 32-bit con un conjunto
     de claves derivadas del vector.
• Desventajas :
 - El propio firmware de muchos
     fabricantes ya filtra los IV débiles
     desde mediados del año 2002,
     haciendo este ataque inviable.
WEP II : Ataque inductivo de Airbugh



•   Se analizan los patrones de todos
    los IV´s para conseguir una
    correlación a la clave compartida.
•   Sea x = iv[0], y = iv[1] z = iv[2],
•    a = x + y, b = (x + y) - z
    - Byte 0: x = 3 , y = 255, a = 0 “O” ,
    b=2
    - Byte 1: x = 4, y = 255, a = 0 “O” 2,
    b = SK[0] + 5 … y sucesivamente
    para el resto de Bytes de la cadena
    de clave compartida. Esto no da una
    tabla muy extensa de IV débiles, y
    de ahí debemos establecer la
    frecuencia de repetición de cada IV
    en correlación a cada byte de la
    clave.
Ataques prácticos. Aviso Legal



Con la puesta en marcha de la
reforma del código penal del 1 de
Octubte, todo lo que enseñe y
veáis a partir de ahora es delito

¿Algún policía en la sala?
Ataques prácticos I : herramientas
            usadas


Airjack, conjunto de drivers para
tarjetas 802.11(a/b/g), que
permiten inyección y recepción de
raw frames, y utilidades

Las utilidades incluyen proof of
concepts de ataques Man in the
middle en capa 1, mediante el
envio de management frames.
Ataques prácticos I – herramientas
             usadas


BSD-Airtools, suite de
herramientas para auditar redes
Wi-Fi, incluye dwepcrack, una
herramienta para atacar el cifrado
de WEP y utilidades para realizar
análisis de la capa 1 con chipset
Prism.
Ataques prácticos 2 – hands on


                                         void send_deauth (__u8 *dst, __u8 *bssid)
Ataque DOS contra una red wireless:      {
Podemos atacar una MAC cliente               struct {
                                                      struct a3_80211      hdr;
o
                                                      __u16                reason;
Podemos enviarlo no solo clonando la         }frame;
MAC del AP, sino además a la dirección       memset(&frame, 0, sizeof(frame));
de broadcast de la red.                      frame.hdr.mh_type = FC_TYPE_MGT;
                                             frame.hdr.mh_subtype = MGT_DEAUTH;
                                             memcpy(&(frame.hdr.mh_mac1), dst, 6);
                                             memcpy(&(frame.hdr.mh_mac2), bssid, 6);
                                             memcpy(&(frame.hdr.mh_mac3), bssid, 6);
                                             frame.reason = 1;
                                             send(socket, &frame, sizeof(frame), 0);
                                         }
Ataques prácticos 2 – hands on
Ataques prácticos 2 – hands on
Ataques prácticos 2 – hands on
Airpwn


  '   +   ',   '
               (
+-
Aircrack

           •   ¿Qué hacer si no hay tráfico en la Red?

           •   Gracias al airpwn, podemos realizar un
               ataque de inyección de paquetes, y
               monitorizar las peticiones arp. Repitiendo
               una y otra vez el tráfico de red existente, en
               algun momento repetiremos querys ARP, y el
               otro host responderá con respuestas cifradas
               con WEP. Así tendremos consecutivamente
               más vectores IV débiles.
           •   Es un ataque “ciego”, no podemos saber si
               reenviando paquetes a ciegas en la red
               wireless estamos enviando o no arp-replies y
               arp who-has, pero sabiendo que el tamño de
               las peticiones ARP es siempre fijo, podemos
               evitar floodear excesivamente la red atacada.
           •   Necesitaremos dos tarjetas : la tarjeta 1
               reenviará los paquetes de la red, y la tarjeta
               2 la pondremos en modo monitor a la
               escucha, recibiendo las respuestas cifradas
               del otro host
Evolución de los sistemas de seguridad –
                 802.1x
Evolución de los sistemas de seguridad –
                     802.1x



•   Extensible Authentication Protocol
•   Autenticación de link flexible (PPP,
    IEEE 802 y L2TP/IPSec) soportando
    múltiples métodos de autenticación,
    pueden integrarse otros sistemas
    (checksumming, kerberos ...)
•   EL AP no actúa como autenticador,
    sino solo como paso
    intermedio/agente del proceso
•   Tipos de autenticación: MD5, TLS,
    PEAP, LEAP, ...
Evolución de los sistemas de
       seguridad: WPA y 802.11i


•   Mejora mecanismo de cifrado de
    datos
     – WPA-PSK, con cifrado AES
     – TKIP: Temporal Key Integration
        Protocol
          • Per-packet key mixing
            function
          • Message integrity check
            (MIC)
          • Extended Inizialitation Vector
            (Seq.rules+rekeying
            mechanism)
Bibliografía y enlaces


•   Weaknesses in the Key Scheduling
    Algorithm of RC
    http://www.drizzle.com/~aboba/IEEE/rc
    4_ksaproc.pdf
•   Practical Exploitation of RC4
    Weaknesses in WEP Environments
    http://www.dachb0den.com/projects/bs
    d-airtools/wepexp.txt
•   Using the Fluhrer, Mantin, and
    Shamir Attack to break WEP
    http://www.isoc.org/isoc/conferences/nd
    ss/02/proceedings/papers/stubbl.pdf

Contenu connexe

Tendances

Estado del Arte Ataques Wormhole y Teoría de Juegos
Estado del Arte Ataques Wormhole y Teoría de JuegosEstado del Arte Ataques Wormhole y Teoría de Juegos
Estado del Arte Ataques Wormhole y Teoría de JuegosJaime Bravo Santos
 
Denegacion de servicio
Denegacion de servicioDenegacion de servicio
Denegacion de servicioTensor
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifradoBolois
 
Introducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricasIntroducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricasMarcos Blanco Galán
 
Encriptacion
EncriptacionEncriptacion
Encriptacionmenamigue
 
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]RootedCON
 
Métodos de encriptación en vpn s
Métodos de encriptación en vpn sMétodos de encriptación en vpn s
Métodos de encriptación en vpn sespe
 
Sencilla explicación sobre AES
Sencilla explicación sobre AESSencilla explicación sobre AES
Sencilla explicación sobre AESElvis Vinda
 
Sistemas Distribuidos de Denegación de Servicio
Sistemas Distribuidos de Denegación de ServicioSistemas Distribuidos de Denegación de Servicio
Sistemas Distribuidos de Denegación de ServicioAlan Resendiz
 
Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...
Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...
Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...RootedCON
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpnsbryan_azr
 
Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]
Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]
Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]RootedCON
 
Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4Daniel Oscar Fortin
 
Seg wifi pre
Seg wifi preSeg wifi pre
Seg wifi preenroh1
 

Tendances (19)

Estado del Arte Ataques Wormhole y Teoría de Juegos
Estado del Arte Ataques Wormhole y Teoría de JuegosEstado del Arte Ataques Wormhole y Teoría de Juegos
Estado del Arte Ataques Wormhole y Teoría de Juegos
 
Denegacion de servicio
Denegacion de servicioDenegacion de servicio
Denegacion de servicio
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifrado
 
Introducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricasIntroducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricas
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Sistemas de intrusos
Sistemas de intrusosSistemas de intrusos
Sistemas de intrusos
 
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
 
Métodos de encriptación en vpn s
Métodos de encriptación en vpn sMétodos de encriptación en vpn s
Métodos de encriptación en vpn s
 
Encriptacion mark
Encriptacion markEncriptacion mark
Encriptacion mark
 
Sencilla explicación sobre AES
Sencilla explicación sobre AESSencilla explicación sobre AES
Sencilla explicación sobre AES
 
Sistemas Distribuidos de Denegación de Servicio
Sistemas Distribuidos de Denegación de ServicioSistemas Distribuidos de Denegación de Servicio
Sistemas Distribuidos de Denegación de Servicio
 
Taller SITEC 2010
Taller SITEC 2010Taller SITEC 2010
Taller SITEC 2010
 
Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...
Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...
Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpns
 
Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]
Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]
Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]
 
Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4
 
Algoritmo Blowfish y TwoFish
Algoritmo Blowfish y TwoFishAlgoritmo Blowfish y TwoFish
Algoritmo Blowfish y TwoFish
 
Seg wifi pre
Seg wifi preSeg wifi pre
Seg wifi pre
 

Similaire à Evolución y situación actual de la seguridad en redes WiFi

inSEGURIDADE EN REDES WIFI
inSEGURIDADE EN REDES WIFIinSEGURIDADE EN REDES WIFI
inSEGURIDADE EN REDES WIFIMiguel Morales
 
Presentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes InalámbricasPresentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes InalámbricasWilmer Campos Saavedra
 
Marco teórico descifrado de redes
Marco teórico   descifrado de redesMarco teórico   descifrado de redes
Marco teórico descifrado de redesSwanny Aquino
 
Seguridad en redes_wireless
Seguridad en redes_wirelessSeguridad en redes_wireless
Seguridad en redes_wirelesslatinloco001
 
Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAManual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAPaulo Colomés
 
Seguridad en redes WiFi
Seguridad en redes WiFiSeguridad en redes WiFi
Seguridad en redes WiFiPablo Garaizar
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wirelessing.ricardo
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wirelessing.ricardo
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wirelessing.ricardo
 
Se puede subir
Se puede subirSe puede subir
Se puede subirthelatin
 
Infiltración en una Red Wireless Protegida
Infiltración en una Red Wireless ProtegidaInfiltración en una Red Wireless Protegida
Infiltración en una Red Wireless ProtegidaRebelBangarang
 

Similaire à Evolución y situación actual de la seguridad en redes WiFi (20)

inSEGURIDADE EN REDES WIFI
inSEGURIDADE EN REDES WIFIinSEGURIDADE EN REDES WIFI
inSEGURIDADE EN REDES WIFI
 
Presentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes InalámbricasPresentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes Inalámbricas
 
Inserguridad en WIFI
Inserguridad en WIFIInserguridad en WIFI
Inserguridad en WIFI
 
Marco teórico descifrado de redes
Marco teórico   descifrado de redesMarco teórico   descifrado de redes
Marco teórico descifrado de redes
 
Qué es wep
Qué es wepQué es wep
Qué es wep
 
Seguridad en redes_wireless
Seguridad en redes_wirelessSeguridad en redes_wireless
Seguridad en redes_wireless
 
Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAManual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPA
 
Seguridad en redes WiFi
Seguridad en redes WiFiSeguridad en redes WiFi
Seguridad en redes WiFi
 
WEP
WEPWEP
WEP
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
ALGORITMOS
ALGORITMOSALGORITMOS
ALGORITMOS
 
Propietario
PropietarioPropietario
Propietario
 
Redes WiFi
Redes WiFiRedes WiFi
Redes WiFi
 
Redes WiFi
Redes WiFiRedes WiFi
Redes WiFi
 
Crak wep
Crak wepCrak wep
Crak wep
 
Crack WEP
Crack WEPCrack WEP
Crack WEP
 
Se puede subir
Se puede subirSe puede subir
Se puede subir
 
Infiltración en una Red Wireless Protegida
Infiltración en una Red Wireless ProtegidaInfiltración en una Red Wireless Protegida
Infiltración en una Red Wireless Protegida
 

Plus de Conferencias FIST

Plus de Conferencias FIST (20)

Seguridad en Open Solaris
Seguridad en Open SolarisSeguridad en Open Solaris
Seguridad en Open Solaris
 
Seguridad en Entornos Web Open Source
Seguridad en Entornos Web Open SourceSeguridad en Entornos Web Open Source
Seguridad en Entornos Web Open Source
 
Spanish Honeynet Project
Spanish Honeynet ProjectSpanish Honeynet Project
Spanish Honeynet Project
 
Seguridad en Windows Mobile
Seguridad en Windows MobileSeguridad en Windows Mobile
Seguridad en Windows Mobile
 
SAP Security
SAP SecuritySAP Security
SAP Security
 
Que es Seguridad
Que es SeguridadQue es Seguridad
Que es Seguridad
 
Network Access Protection
Network Access ProtectionNetwork Access Protection
Network Access Protection
 
Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseLas Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática Forense
 
El Information Security Forum
El Information Security ForumEl Information Security Forum
El Information Security Forum
 
Criptografia Cuántica
Criptografia CuánticaCriptografia Cuántica
Criptografia Cuántica
 
Inseguridad en Redes Wireless
Inseguridad en Redes WirelessInseguridad en Redes Wireless
Inseguridad en Redes Wireless
 
Mas allá de la Concienciación
Mas allá de la ConcienciaciónMas allá de la Concienciación
Mas allá de la Concienciación
 
Security Metrics
Security MetricsSecurity Metrics
Security Metrics
 
PKI Interoperability
PKI InteroperabilityPKI Interoperability
PKI Interoperability
 
Wifislax 3.1
Wifislax 3.1Wifislax 3.1
Wifislax 3.1
 
Network Forensics
Network ForensicsNetwork Forensics
Network Forensics
 
Riesgo y Vulnerabilidades en el Desarrollo
Riesgo y Vulnerabilidades en el DesarrolloRiesgo y Vulnerabilidades en el Desarrollo
Riesgo y Vulnerabilidades en el Desarrollo
 
Demostracion Hacking Honeypot y Análisis Forense
Demostracion Hacking Honeypot y Análisis ForenseDemostracion Hacking Honeypot y Análisis Forense
Demostracion Hacking Honeypot y Análisis Forense
 
Security Maturity Model
Security Maturity ModelSecurity Maturity Model
Security Maturity Model
 
Cisco Equipment Security
Cisco Equipment SecurityCisco Equipment Security
Cisco Equipment Security
 

Dernier

Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramDIDIERFERNANDOGUERRE
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 

Dernier (20)

Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ram
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 

Evolución y situación actual de la seguridad en redes WiFi

  • 1. Evolución y situación actual de la seguridad en redes Wi-Fi 2nd FIST Conference, Barcelona, Octubre 2004 Daniel Cabezas SeriousWorks Solutions
  • 2. Índice • Introducción al estándar 802.11 • Vulnerabilidades en la capa física • Introducción al sistema WEP • Vulnerabilidades en WEP : • Ataque Fluhrer-Mantin-Shamir • Ataque inductivo de Airbugh • Ataques prácticos I : herramientas usadas • Ataques prácticos II : • hands-on • Evolución de los sistemas de seguridad • Vulnerabilidades potenciales en los nuevos sistemas
  • 3. Introducción ! " #% % ' "$ & % '' % ( ) *
  • 4. Capas de red • El control MAC de capa física es gestionado por los management frames • Los management frames NO están autenticados
  • 5. Vulnerabilidades en el protocolo 802.11 • Un SSID “oculto” puede ser obtenido mediante captura pasiva de tráfico, capturando los frames de administración durante la asociación de estaciones al punto de acceso. • La asociación a una red wireless si precisa de ESSID, pero la desasociación NO, con lo cual deja nuestra red vulnerable a ataques de denegación.
  • 6. Vulnerabilidades en el protocolo 802.11b/g FHSS: Frequency Hopping Spread Spectrum (no vulnerable) DSSS: Direct Sequence Spread Spectrum Señal ocupando toda la banda (vulnerable)
  • 7. Introducción al sistema WEP WEP emplea cifrado RC4, con un vector de inicialización de 24 bits (IV, en adelante). Al IV se le añade la clave WEP compartida entre los nodos de la red, y queda generada la seed (semilla) rc4. El payload se cifra junto con un checksum de 32-bit y se envia con el IV en claro. Al llegar al otro nodo, el receptor tiene el IV en plano, lo concatena a la clave compartida y si el crc valida, el paquete es válido.
  • 9. Ataque de Fluhrer-Mantin-Shamir • Consiste básicamente en monitorizar los vectores de inicialización con estructura (A + 3, N - 1, X) , comprobando si el paquete valida el checksum de 32-bit con un conjunto de claves derivadas del vector. • Desventajas : - El propio firmware de muchos fabricantes ya filtra los IV débiles desde mediados del año 2002, haciendo este ataque inviable.
  • 10. WEP II : Ataque inductivo de Airbugh • Se analizan los patrones de todos los IV´s para conseguir una correlación a la clave compartida. • Sea x = iv[0], y = iv[1] z = iv[2], • a = x + y, b = (x + y) - z - Byte 0: x = 3 , y = 255, a = 0 “O” , b=2 - Byte 1: x = 4, y = 255, a = 0 “O” 2, b = SK[0] + 5 … y sucesivamente para el resto de Bytes de la cadena de clave compartida. Esto no da una tabla muy extensa de IV débiles, y de ahí debemos establecer la frecuencia de repetición de cada IV en correlación a cada byte de la clave.
  • 11. Ataques prácticos. Aviso Legal Con la puesta en marcha de la reforma del código penal del 1 de Octubte, todo lo que enseñe y veáis a partir de ahora es delito ¿Algún policía en la sala?
  • 12. Ataques prácticos I : herramientas usadas Airjack, conjunto de drivers para tarjetas 802.11(a/b/g), que permiten inyección y recepción de raw frames, y utilidades Las utilidades incluyen proof of concepts de ataques Man in the middle en capa 1, mediante el envio de management frames.
  • 13. Ataques prácticos I – herramientas usadas BSD-Airtools, suite de herramientas para auditar redes Wi-Fi, incluye dwepcrack, una herramienta para atacar el cifrado de WEP y utilidades para realizar análisis de la capa 1 con chipset Prism.
  • 14. Ataques prácticos 2 – hands on void send_deauth (__u8 *dst, __u8 *bssid) Ataque DOS contra una red wireless: { Podemos atacar una MAC cliente struct { struct a3_80211 hdr; o __u16 reason; Podemos enviarlo no solo clonando la }frame; MAC del AP, sino además a la dirección memset(&frame, 0, sizeof(frame)); de broadcast de la red. frame.hdr.mh_type = FC_TYPE_MGT; frame.hdr.mh_subtype = MGT_DEAUTH; memcpy(&(frame.hdr.mh_mac1), dst, 6); memcpy(&(frame.hdr.mh_mac2), bssid, 6); memcpy(&(frame.hdr.mh_mac3), bssid, 6); frame.reason = 1; send(socket, &frame, sizeof(frame), 0); }
  • 15. Ataques prácticos 2 – hands on
  • 16. Ataques prácticos 2 – hands on
  • 17. Ataques prácticos 2 – hands on
  • 18. Airpwn ' + ', ' ( +-
  • 19. Aircrack • ¿Qué hacer si no hay tráfico en la Red? • Gracias al airpwn, podemos realizar un ataque de inyección de paquetes, y monitorizar las peticiones arp. Repitiendo una y otra vez el tráfico de red existente, en algun momento repetiremos querys ARP, y el otro host responderá con respuestas cifradas con WEP. Así tendremos consecutivamente más vectores IV débiles. • Es un ataque “ciego”, no podemos saber si reenviando paquetes a ciegas en la red wireless estamos enviando o no arp-replies y arp who-has, pero sabiendo que el tamño de las peticiones ARP es siempre fijo, podemos evitar floodear excesivamente la red atacada. • Necesitaremos dos tarjetas : la tarjeta 1 reenviará los paquetes de la red, y la tarjeta 2 la pondremos en modo monitor a la escucha, recibiendo las respuestas cifradas del otro host
  • 20. Evolución de los sistemas de seguridad – 802.1x
  • 21. Evolución de los sistemas de seguridad – 802.1x • Extensible Authentication Protocol • Autenticación de link flexible (PPP, IEEE 802 y L2TP/IPSec) soportando múltiples métodos de autenticación, pueden integrarse otros sistemas (checksumming, kerberos ...) • EL AP no actúa como autenticador, sino solo como paso intermedio/agente del proceso • Tipos de autenticación: MD5, TLS, PEAP, LEAP, ...
  • 22. Evolución de los sistemas de seguridad: WPA y 802.11i • Mejora mecanismo de cifrado de datos – WPA-PSK, con cifrado AES – TKIP: Temporal Key Integration Protocol • Per-packet key mixing function • Message integrity check (MIC) • Extended Inizialitation Vector (Seq.rules+rekeying mechanism)
  • 23. Bibliografía y enlaces • Weaknesses in the Key Scheduling Algorithm of RC http://www.drizzle.com/~aboba/IEEE/rc 4_ksaproc.pdf • Practical Exploitation of RC4 Weaknesses in WEP Environments http://www.dachb0den.com/projects/bs d-airtools/wepexp.txt • Using the Fluhrer, Mantin, and Shamir Attack to break WEP http://www.isoc.org/isoc/conferences/nd ss/02/proceedings/papers/stubbl.pdf