Seguridad.wireless

19
1 IS-UNC / REDES CORPORATIVAS. REDES CORP. Ing. Sistemas – UNC © MCTS, CSM, SCD, Ing. Samuel Mestanza Alcántara – [email protected] Sesión 06 Seguridad Wireless IS-UNC / REDES CORPORATIVAS. REDES CORP. Ing. Sistemas – UNC © MCTS, CSM, SCD, Ing. Samuel Mestanza Alcántara – [email protected] Usos de las Redes WiFi. Problemas de Seguridad de las WiFi. Tipos de Ataque WiFi. Seguridad en la WiFi. Demo WPA/WPA2-PSK. Passphrase Inseguro. ¿Cómo securizar una WiFi? 802.1X. AGENDA

Transcript of Seguridad.wireless

Page 1: Seguridad.wireless

1

IS-UNC / REDES CORPORATIVAS.

REDES CORP. – Ing. Sistemas – UNC © MCTS, CSM, SCD, Ing. Samuel Mestanza Alcántara – [email protected]

Sesión 06

Seguridad Wireless

IS-UNC / REDES CORPORATIVAS.

REDES CORP. – Ing. Sistemas – UNC © MCTS, CSM, SCD, Ing. Samuel Mestanza Alcántara – [email protected]

• Usos de las Redes WiFi.

• Problemas de Seguridad de las WiFi.

• Tipos de Ataque WiFi.

• Seguridad en la WiFi.

• Demo WPA/WPA2-PSK. Passphrase Inseguro.

• ¿Cómo securizar una WiFi?

• 802.1X.

AGENDA

Page 2: Seguridad.wireless

2

IS-UNC / REDES CORPORATIVAS.

REDES CORP. – Ing. Sistemas – UNC © MCTS, CSM, SCD, Ing. Samuel Mestanza Alcántara – [email protected]

• Proporcionar Conectividad y Movilidad

– Empresas

– Campus Universitarios

– Hospitales

• Hot-Spots

– Hoteles

– Aeropuertos

– Cibercafés

• Redes Acceso Público

– Municipios wireless

– Transporte Público

– Fonera

• Gaming

– Consolas

Usos de las Redes Wi-Fi

IS-UNC / REDES CORPORATIVAS.

REDES CORP. – Ing. Sistemas – UNC © MCTS, CSM, SCD, Ing. Samuel Mestanza Alcántara – [email protected]

WiFi…el anticonceptivo del Siglo XXI

Page 3: Seguridad.wireless

3

IS-UNC / REDES CORPORATIVAS.

REDES CORP. – Ing. Sistemas – UNC © MCTS, CSM, SCD, Ing. Samuel Mestanza Alcántara – [email protected]

WiFi…¿es realmente seguro?

IS-UNC / REDES CORPORATIVAS.

REDES CORP. – Ing. Sistemas – UNC © MCTS, CSM, SCD, Ing. Samuel Mestanza Alcántara – [email protected]

• El acceso de usuarios no autorizados a nuestra red para robar información o para hacer uso de nuestra conexión a Internet

Problemas de Seguridad de las WiFi

El área de cobertura

inalámbrica excede los

límites de la oficina

Usuario No Autorizado

Red Inalámbrica Detectada!!! Intentando conectar se a la Red…

Conexión existosa a la Red

Inalámbrica!!!

PELIGRO!!!

Page 4: Seguridad.wireless

4

IS-UNC / REDES CORPORATIVAS.

REDES CORP. – Ing. Sistemas – UNC © MCTS, CSM, SCD, Ing. Samuel Mestanza Alcántara – [email protected]

• “Los Malos” intentan conseguir información

importante/confidencial para después poder venderla

Problemas de Seguridad de las WiFi

Hot-Spot

Usuario A

Punto de Acceso

Usuario A navega por Internet y

envía información confidencial

Información

Confidencial

enviada al AP

“Los Malos” intentan

robar la información

INFORMACIÓN CAPTURADA!!!

Man-in-the-Middle / Evil Twin

El atacante recibe todo la información

(Passwords, # Tarjeta de Crédito, etc)

PELIGRO!!!

Hacker

Riesgos de las WiFi en Áreas Públicas

IS-UNC / REDES CORPORATIVAS.

REDES CORP. – Ing. Sistemas – UNC © MCTS, CSM, SCD, Ing. Samuel Mestanza Alcántara – [email protected]

• Ataques Pasivos

– Packet Sniffing

El tráfico de redes inalámbricas puede espiarse con mucha

más facilidad que en una LAN.

Basta con disponer de un portátil con una tarjeta inalámbrica

y un software para capturar tráfico.

– Análisis de Tráfico

El atacante obtiene información examinando el tráfico y sus

patrones: a qué hora se encienden ciertos equipos, cuánto

tráfico envían, durante cuánto tiempo,…

Tipos de Ataque WiFi

Page 5: Seguridad.wireless

5

IS-UNC / REDES CORPORATIVAS.

REDES CORP. – Ing. Sistemas – UNC © MCTS, CSM, SCD, Ing. Samuel Mestanza Alcántara – [email protected]

• Ataques Activos

– Suplantación

Utilizando un Sniffer podremos obtener direcciones

MAC/ESSID válidos

El análisis de tráfico nos ayudará a saber a qué horas debemos

conectarnos suplantando a un usuario u otro.

Otra forma consiste en instalar puntos de acceso ilegítimos

(rogue) para engañar a usuarios legítimos para que se

conecten a este AP en lugar del autorizado. Ataque Evil Twin.

– Modificación

El atacante borra, manipula, añade o reordena los mensajes

transmitidos (ataque MITM).

Tipos de Ataque WiFi

IS-UNC / REDES CORPORATIVAS.

REDES CORP. – Ing. Sistemas – UNC © MCTS, CSM, SCD, Ing. Samuel Mestanza Alcántara – [email protected]

• Ataques Activos

– Reactuación

Inyectar en la red paquetes interceptados utilizando un

Sniffer para repetir operaciones que habían sido realizadas

por el usuario legítimo.

– Denegación de Servicio

El atacante puede generar interferencias hasta que se

produzcan tantos errores en la transmisión que la velocidad

caiga a extremos inaceptables o la red deje de operar

totalmente.

Otros ataques: inundar con solicitudes de autenticación,

solicitudes de deautenticación de usuarios legítimos, tramas

RTS/CTS para silenciar la red, etc.

Tipos de Ataque WiFi

Page 6: Seguridad.wireless

6

IS-UNC / REDES CORPORATIVAS.

REDES CORP. – Ing. Sistemas – UNC © MCTS, CSM, SCD, Ing. Samuel Mestanza Alcántara – [email protected]

• WiFi Abiertas.

– Sigue siendo relativamente factible realizar un escaneo en

búsqueda de redes inalámbricas accesibles y encontrar redes sin

ningún tipo de seguridad aplicada, aunque es cierto que cada vez

es menor el número de usuarios que dejan “abiertas” sus redes.

• Configurar Filtrado de MAC o Ocultar el SSID. No es

suficiente.

– Con un Packet Sniffer (Commview) podemos capturar tráfico y

extraer la MAC de clientes válidos o el ESSID de la red, aunque

esté oculto.

– Con A-MAC/Etherchange podemos hacer “spoof” de una MAC

válida.

Seguridad en las WiFi

IS-UNC / REDES CORPORATIVAS.

REDES CORP. – Ing. Sistemas – UNC © MCTS, CSM, SCD, Ing. Samuel Mestanza Alcántara – [email protected]

Filtrado MAC • Características del Filtrado MAC

– Permite controlar que usuarios pueden conectarse a la Red basándose en la dirección MAC de la tarjeta cliente.

– Raramente se utiliza como único mecanismo de seguridad, ya que es fácilmente hackeable utilizando aplicativos como A-MAC/Etherchange que permiten modificar la MAC de nuestro cliente por una válida.

User A

MAC: AA

User E

MAC: EE

Usuario A intenta

conectarse a la red

El AP chequea si

la MAC del cliente

está en la lista

La dirección

MAC (AA) está

en la lista

Permite que el Usuario A se conecte a la red

Usuario E intenta

conectarse a la red

La dirección

MAC (EE) no

está en la lista

El Usuario E no puede conectarse a la red

Page 7: Seguridad.wireless

7

IS-UNC / REDES CORPORATIVAS.

REDES CORP. – Ing. Sistemas – UNC © MCTS, CSM, SCD, Ing. Samuel Mestanza Alcántara – [email protected]

Filtrado MAC

IS-UNC / REDES CORPORATIVAS.

REDES CORP. – Ing. Sistemas – UNC © MCTS, CSM, SCD, Ing. Samuel Mestanza Alcántara – [email protected]

MAC Spoofing (EtherChange)

Page 8: Seguridad.wireless

8

IS-UNC / REDES CORPORATIVAS.

REDES CORP. – Ing. Sistemas – UNC © MCTS, CSM, SCD, Ing. Samuel Mestanza Alcántara – [email protected]

• La ocultación del SSID no garantiza que un atacante

pueda detectar la red y conectarse a ella, si no

hemos aplicado ningún otro mecanismo de seguridad.

Ocultación SSID

IS-UNC / REDES CORPORATIVAS.

REDES CORP. – Ing. Sistemas – UNC © MCTS, CSM, SCD, Ing. Samuel Mestanza Alcántara – [email protected]

Punto de Acceso

configurado con WEP Usuario A

Usuario A y Usuario B quieren conectarse a la Red

Envía Petición de Asociación Recibe la Petición

He recibido la Petición,

¿Cuál es la Clave?

Envía Petición de Asociación

Usuario B

Clave Compartida = abc

Quiero conectarme

a la Red Quiero conectarme a

la Red

Desafío

Clave Compartida = abc Clave Compartida = xyz

Respuesta al Desafío Respuesta al Desafío

Key = abc

Usuario A, Password correcto.

Usuario autenticado

Password correcto

Password incorrecto

Usuario A conectado a la Red!!!

Usuario B, Password incorrecto

Petición Denegada

Petición Denegada

Usuario B no conectado

a la Red!!!

Desafío

Key = xyz

➀ ➀

➁ ➁ ➂ ➂

• Como funciona WEP…

Wired Equivalent Privacy (WEP)

Page 9: Seguridad.wireless

9

IS-UNC / REDES CORPORATIVAS.

REDES CORP. – Ing. Sistemas – UNC © MCTS, CSM, SCD, Ing. Samuel Mestanza Alcántara – [email protected]

Cómo crackear WEP …

• Basado en Algoritmo de Encriptación (RC4) / Clave Secreta +IV (de 64 ó 128bits)

• Ataque mediante Airodump+Aireplay+AirCrack. Sólo necesitamos capturar suficientes paquetes (64 bits → ~150.000 IVs / 128 bits → ~500.000 IVs) y aplicar Aircrack para crackear la clave WEP.

Wired Equivalent Privacy (WEP)

IS-UNC / REDES CORPORATIVAS.

REDES CORP. – Ing. Sistemas – UNC © MCTS, CSM, SCD, Ing. Samuel Mestanza Alcántara – [email protected]

• Características de WPA/WPA2 – Modo Personal (PSK) – Protege la Red de accesos no autorizados

utilizando un Passphrase

– Modo Enterprise (EAP) – Autentica el acceso a la Red de los

usuarios mediante un servidor RADIUS

– WPA2 es compatible con WPA, siendo posible comunicar

dispositivos que utilicen diferentes métodos de autenticación

– WPA2 es similar a WPA, la principal diferencia es que WPA2 utiliza

un sistema de encriptación más avanzado

Wi-Fi Protected Access (WPA/WPA2

WPA WPA2

Modo Enterprise (Gran

Empresa, Administración,

Educación,…)

Autenticación: IEEE

802.1X/EAP

Encriptación: TKIP/MIC

Autenticación: IEEE

802.1X/EAP

Encriptación: AES-CCMP

Modo Personal (Pymes,

Casa,…)

Autenticación: PSK

Encriptación: TKIP/MIC

Autenticación: PSK

Encriptación: AES-CCMP

Diferentes métodos de

autenticación para

diferentes entornos

Page 10: Seguridad.wireless

10

IS-UNC / REDES CORPORATIVAS.

REDES CORP. – Ing. Sistemas – UNC © MCTS, CSM, SCD, Ing. Samuel Mestanza Alcántara – [email protected]

• WPA/WPA2 proporciona un método de autenticación robusto

utilizando claves de encriptación dinámicas por usuario,

sesión y paquete de datos

• La fiabilidad de este método de autenticación reside en la

robustez de la Passphrase que utilizemos, ya que existen

mecanismos para capturar el handshake y crackear la clave

WPA si esta es sencilla.

Wi-Fi Protected Access (WPA/WPA2)

Punto de Acceso

configurado con

WPA/WPA2

Usuario

Solicitud de Asociación Compare the encrypted key

Clave Encriptada

Clave Correcta!

Permite que el Usuario

se conecte a la red

El cliente se conecta a la Red con éxito

Usuario envía información

Datos + Clave1

Compara la Clave Encriptada

Clave Correcta!

Datos Recibidos

Cada vez que el Usuario envía información al AP, los datos se cifrán con una clave dinámica

IS-UNC / REDES CORPORATIVAS.

REDES CORP. – Ing. Sistemas – UNC © MCTS, CSM, SCD, Ing. Samuel Mestanza Alcántara – [email protected]

• Configuramos el Punto de Acceso

– WPA2-PSK

– Passphrase Inseguro = ********

¿Es posible crakear WPA/WPA2-PSK?

Page 11: Seguridad.wireless

11

IS-UNC / REDES CORPORATIVAS.

REDES CORP. – Ing. Sistemas – UNC © MCTS, CSM, SCD, Ing. Samuel Mestanza Alcántara – [email protected]

¿CÓMO SECURIZAR UNA WIFI?

SITUACIONES A EVITAR...

IS-UNC / REDES CORPORATIVAS.

REDES CORP. – Ing. Sistemas – UNC © MCTS, CSM, SCD, Ing. Samuel Mestanza Alcántara – [email protected]

• Pasos obligatorios

– Cambiar contraseña de Administración del AP

– Modificar el SSID por defecto

– Utilizar encriptación WPA/WPA2-PSK (Passphrase

Seguro) ó WPA/WPA2-EAP

¿Cómo securizar una WiFi?

Page 12: Seguridad.wireless

12

IS-UNC / REDES CORPORATIVAS.

REDES CORP. – Ing. Sistemas – UNC © MCTS, CSM, SCD, Ing. Samuel Mestanza Alcántara – [email protected]

• Pasos opcionales

– Ocultar SSID (deshabilitar el broadcast SSID)

– Configurar Filtrado MAC

– Cambiar las claves de forma regular

– Desactivar DHCP

– Configurar Wireless LAN Scheduler / Apagar el AP

cuando no se utilice

– Configurar lista de Rogue APs

– Control de Potencia para cubrir exclusivamente el

área que deseamos

¿Cómo securizar una WiFi?

IS-UNC / REDES CORPORATIVAS.

REDES CORP. – Ing. Sistemas – UNC © MCTS, CSM, SCD, Ing. Samuel Mestanza Alcántara – [email protected]

• http://www.microsoft.com/protect/yourself/password/checker.mspx

¿Cómo elegir un Passphrase Seguro?

Page 13: Seguridad.wireless

13

IS-UNC / REDES CORPORATIVAS.

REDES CORP. – Ing. Sistemas – UNC © MCTS, CSM, SCD, Ing. Samuel Mestanza Alcántara – [email protected]

• Protocolo 802.1X

– El protocolo 802.1X es un estándar de control

de acceso desarrollado por el IEEE que

permite usar diferente mecanismos de

autenticación (EAP-PEAP/EAP-TLS/EAP-

TTLS/EAP-SIM/…).

– Se basa en el concepto de puerto, visto éste

como el punto a través del que se puede

acceder a un servicio proporcionado por un

dispositivo (en nuestro caso, un Punto de

Acceso).

– Antes de que el cliente sea autenticado sólo

se deja pasar tráfico EAPOL (Extensible

Authentication Protocol over LAN). Una vez

el cliente se valida se permite el tráfico

normal.

802.1X

Servidor RADIUS

Punto Acceso

Authenticator

Supplicant Usuario

IS-UNC / REDES CORPORATIVAS.

REDES CORP. – Ing. Sistemas – UNC © MCTS, CSM, SCD, Ing. Samuel Mestanza Alcántara – [email protected]

802.1X sobre 802.11 Cliente AP

Servidor de autenticación

Asociación 802.11

EAPOL-start

EAP-request/identity

EAP-response/identity RADIUS-access-request

EAP-request RADIUS-access-challenge

EAP-response (Credenciales) RADIUS-access-request

EAP-success RADIUS-access-accept

¡Acceso Permitido!

EAPOL-key (PMK)

¡Que

voy!

Calculando mi

clave...

(Master Key)

Vamos a calcular

la clave de este

chico...

(Master Key)

Accesso

bloqueado

Page 14: Seguridad.wireless

14

IS-UNC / REDES CORPORATIVAS.

REDES CORP. – Ing. Sistemas – UNC © MCTS, CSM, SCD, Ing. Samuel Mestanza Alcántara – [email protected]

• Características de un Servidor RADIUS

– Protocolo de Autenticación / Autorización / Accounting

(AAA) de usuarios de remotos de forma centralizada

– El Servidor RADIUS almacena los datos de

autenticación de los usuarios/clientes de forma local o

en una BBDD externa

– RADIUS accounting permite registrar eventos utilizados

con fines estadísticos y para monitorización en general

de la red.

Remote Access Dial-Up Service

(RADIUS)

IS-UNC / REDES CORPORATIVAS.

REDES CORP. – Ing. Sistemas – UNC © MCTS, CSM, SCD, Ing. Samuel Mestanza Alcántara – [email protected]

• Beneficios de RADIUS

– RADIUS proporciona gestión la autenticación de forma

centralizada (usuarios/passwords)

– Incrementa de forma significativa la seguridad en el

acceso a la red. Cuando un usuario intenta conectarse

a un Punto de Acceso (cliente RADIUS), éste envía la

información de autenticación del usuario al Servidor

RADIUS, parando todo tipo de tráfico hasta que el

usuario es validado. La comunicación entre el Punto

de Acceso y el Servidor de RADIUS está encriptada

mediante una clave “Shared Secret”.

Remote Access Dial-Up Service

(RADIUS)

Page 15: Seguridad.wireless

15

IS-UNC / REDES CORPORATIVAS.

REDES CORP. – Ing. Sistemas – UNC © MCTS, CSM, SCD, Ing. Samuel Mestanza Alcántara – [email protected]

Generación de las claves de cifrado

Cliente Punto Acceso IAS

MK (Master Key) MK (Master Key)

PMK (Pairwise Master Key) PMK (Pairwise Master Key) PMK (Pairwise Master Key)

PTK (Pairwise temp. Key) PTK (Pairwise Temp. Key)

GTK (Group temp. Key) GTK (Group temp. Key)

4 claves para cifrado UNICAST

2 claves para cifrado Multicast/Broadcast

IS-UNC / REDES CORPORATIVAS.

REDES CORP. – Ing. Sistemas – UNC © MCTS, CSM, SCD, Ing. Samuel Mestanza Alcántara – [email protected]

• El IV dobla su tamaño respecto a WEP (48-bit) – Utiliza 6 claves distintas entre Punto de Acceso y cada Cliente Wireless

• 4 para tráfico Unicast, de 128-bit – Data encryption key: Para cifrar tramas Unicast. – Data integrity key: Para el MIC de las tramas Unicast. – EAPOL-Key encryption key: Para cifrar los mensajes EAPOL-Key. – EAPOL-Key integrity key: Para el MIC de los mensajes EAPOL-Key.

• 2 para tráfico broadcast y/o multicast.

– Las claves se recalculan para cada paquete con una función de mezclado

• Michael:

– Provee de integridad y “antireplay”

– Calcula un “Message Integrity Code” (MIC) de 8 bytes

– Estos 8 bytes se introducen entre los datos y los 4 Bytes del ICV de la trama 802.11

– Se cifra junto con los datos y el ICV

• Mas información en:

– http://www.microsoft.com/technet/community/columns/cableguy/cg1104.mspx

TKIP (Temporary Key Integrity Protocol)

Page 16: Seguridad.wireless

16

IS-UNC / REDES CORPORATIVAS.

REDES CORP. – Ing. Sistemas – UNC © MCTS, CSM, SCD, Ing. Samuel Mestanza Alcántara – [email protected]

• Counter Mode Cipher Block Chaining-Message Authentication Code (CBC-MAC) protocol (CCMP) o

“Rijndael” (Joan Daemen y Vincent Rijmen).

• Algoritmo de cifrado por bloques que permite claves de 128, 196 y 256 bits.

• Protocolo sustituto de DES como estándar de cifrado por el NIST.

• Al igual que TKIP usa las 6 claves derivadas de la PMK obtenida en el mensage EAPOL-Key de la autenticación.

• Es el algoritmo de cifrado más seguro que podemos utilizar en redes WLAN.

• Mas información en: – http://www.microsoft.com/technet/community/columns/cableg

uy/cg0805.mspx

AES

IS-UNC / REDES CORPORATIVAS.

REDES CORP. – Ing. Sistemas – UNC © MCTS, CSM, SCD, Ing. Samuel Mestanza Alcántara – [email protected]

• PMK Caching – Cliente y Radius mantienen en cache la PMK.

• Pre-Autenticación – El cliente se pre-autentica con Puntos de Acceso dentro de su alcance.

• Esto permite: – Fast Roaming a otros AP. – Fast Reconnect a un AP al que ya hemos estado conectados. – Deben ser activadas tanto en el cliente como en el RADIUS.

• Limite de tiempo de sesión – Forzar la re-autenticación del cliente cada cierto tiempo.

• Obtendremos una nueva PMK de la que derivar nuevas claves.

– Deben especificarse los siguientes atributos Radius. • Session Timeout • Termination Action = “Radius-Request”

• Ver: – http://technet2.microsoft.com/WindowsServer/en/Library/2a041150-42f9-4a60-ab18-

6de8ab231ee71033.mspx – http://www.microsoft.com/technet/security/topics/cryptographyetc/peap_5.mspx – http://support.microsoft.com/kb/893357

Otras opciones interesantes

Page 17: Seguridad.wireless

17

IS-UNC / REDES CORPORATIVAS.

REDES CORP. – Ing. Sistemas – UNC © MCTS, CSM, SCD, Ing. Samuel Mestanza Alcántara – [email protected]

Configuración cliente WPA2-EAP

IS-UNC / REDES CORPORATIVAS.

REDES CORP. – Ing. Sistemas – UNC © MCTS, CSM, SCD, Ing. Samuel Mestanza Alcántara – [email protected]

Configuración cliente WPA2-EAP

Page 18: Seguridad.wireless

18

IS-UNC / REDES CORPORATIVAS.

REDES CORP. – Ing. Sistemas – UNC © MCTS, CSM, SCD, Ing. Samuel Mestanza Alcántara – [email protected]

Instalación Certificado Servidor

IS-UNC / REDES CORPORATIVAS.

REDES CORP. – Ing. Sistemas – UNC © MCTS, CSM, SCD, Ing. Samuel Mestanza Alcántara – [email protected]

Acuerdo Estándar Wireless

Estándar Autenticación

Métodos Autenticación

Cifrado/ Firmado

Wireless Original

802.11 - Open

WEP Shared

Mundo Real

802.11 802.1x

EAP-TLS WEP

PEAP-TLS TKIP

PEAP-MS-CHAP-v2 AES

WPA 802.11 802.1x

EAP-TLS

TKIP PEAP-TLS

PEAP-MS-CHAP-v2

WPA2 802.11i 802.1x

EAP-TLS

AES PEAP-TLS

PEAP-MS-CHAP-v2

RESUMEN:

Page 19: Seguridad.wireless

19

IS-UNC / REDES CORPORATIVAS.

REDES CORP. – Ing. Sistemas – UNC © MCTS, CSM, SCD, Ing. Samuel Mestanza Alcántara – [email protected]

Preguntas?

IS-UNC / REDES CORPORATIVAS.

REDES CORP. – Ing. Sistemas – UNC © MCTS, CSM, SCD, Ing. Samuel Mestanza Alcántara – [email protected]

Muchas gracias