Seguridad.wireless
-
Upload
luis-miguel-chavez-huaccha -
Category
Documents
-
view
15 -
download
1
Transcript of Seguridad.wireless
1
IS-UNC / REDES CORPORATIVAS.
REDES CORP. – Ing. Sistemas – UNC © MCTS, CSM, SCD, Ing. Samuel Mestanza Alcántara – [email protected]
Sesión 06
Seguridad Wireless
IS-UNC / REDES CORPORATIVAS.
REDES CORP. – Ing. Sistemas – UNC © MCTS, CSM, SCD, Ing. Samuel Mestanza Alcántara – [email protected]
• Usos de las Redes WiFi.
• Problemas de Seguridad de las WiFi.
• Tipos de Ataque WiFi.
• Seguridad en la WiFi.
• Demo WPA/WPA2-PSK. Passphrase Inseguro.
• ¿Cómo securizar una WiFi?
• 802.1X.
AGENDA
2
IS-UNC / REDES CORPORATIVAS.
REDES CORP. – Ing. Sistemas – UNC © MCTS, CSM, SCD, Ing. Samuel Mestanza Alcántara – [email protected]
• Proporcionar Conectividad y Movilidad
– Empresas
– Campus Universitarios
– Hospitales
• Hot-Spots
– Hoteles
– Aeropuertos
– Cibercafés
• Redes Acceso Público
– Municipios wireless
– Transporte Público
– Fonera
• Gaming
– Consolas
Usos de las Redes Wi-Fi
IS-UNC / REDES CORPORATIVAS.
REDES CORP. – Ing. Sistemas – UNC © MCTS, CSM, SCD, Ing. Samuel Mestanza Alcántara – [email protected]
WiFi…el anticonceptivo del Siglo XXI
3
IS-UNC / REDES CORPORATIVAS.
REDES CORP. – Ing. Sistemas – UNC © MCTS, CSM, SCD, Ing. Samuel Mestanza Alcántara – [email protected]
WiFi…¿es realmente seguro?
IS-UNC / REDES CORPORATIVAS.
REDES CORP. – Ing. Sistemas – UNC © MCTS, CSM, SCD, Ing. Samuel Mestanza Alcántara – [email protected]
• El acceso de usuarios no autorizados a nuestra red para robar información o para hacer uso de nuestra conexión a Internet
Problemas de Seguridad de las WiFi
El área de cobertura
inalámbrica excede los
límites de la oficina
Usuario No Autorizado
Red Inalámbrica Detectada!!! Intentando conectar se a la Red…
Conexión existosa a la Red
Inalámbrica!!!
PELIGRO!!!
4
IS-UNC / REDES CORPORATIVAS.
REDES CORP. – Ing. Sistemas – UNC © MCTS, CSM, SCD, Ing. Samuel Mestanza Alcántara – [email protected]
• “Los Malos” intentan conseguir información
importante/confidencial para después poder venderla
Problemas de Seguridad de las WiFi
Hot-Spot
Usuario A
Punto de Acceso
Usuario A navega por Internet y
envía información confidencial
Información
Confidencial
enviada al AP
“Los Malos” intentan
robar la información
INFORMACIÓN CAPTURADA!!!
Man-in-the-Middle / Evil Twin
El atacante recibe todo la información
(Passwords, # Tarjeta de Crédito, etc)
PELIGRO!!!
Hacker
Riesgos de las WiFi en Áreas Públicas
IS-UNC / REDES CORPORATIVAS.
REDES CORP. – Ing. Sistemas – UNC © MCTS, CSM, SCD, Ing. Samuel Mestanza Alcántara – [email protected]
• Ataques Pasivos
– Packet Sniffing
El tráfico de redes inalámbricas puede espiarse con mucha
más facilidad que en una LAN.
Basta con disponer de un portátil con una tarjeta inalámbrica
y un software para capturar tráfico.
– Análisis de Tráfico
El atacante obtiene información examinando el tráfico y sus
patrones: a qué hora se encienden ciertos equipos, cuánto
tráfico envían, durante cuánto tiempo,…
Tipos de Ataque WiFi
5
IS-UNC / REDES CORPORATIVAS.
REDES CORP. – Ing. Sistemas – UNC © MCTS, CSM, SCD, Ing. Samuel Mestanza Alcántara – [email protected]
• Ataques Activos
– Suplantación
Utilizando un Sniffer podremos obtener direcciones
MAC/ESSID válidos
El análisis de tráfico nos ayudará a saber a qué horas debemos
conectarnos suplantando a un usuario u otro.
Otra forma consiste en instalar puntos de acceso ilegítimos
(rogue) para engañar a usuarios legítimos para que se
conecten a este AP en lugar del autorizado. Ataque Evil Twin.
– Modificación
El atacante borra, manipula, añade o reordena los mensajes
transmitidos (ataque MITM).
Tipos de Ataque WiFi
IS-UNC / REDES CORPORATIVAS.
REDES CORP. – Ing. Sistemas – UNC © MCTS, CSM, SCD, Ing. Samuel Mestanza Alcántara – [email protected]
• Ataques Activos
– Reactuación
Inyectar en la red paquetes interceptados utilizando un
Sniffer para repetir operaciones que habían sido realizadas
por el usuario legítimo.
– Denegación de Servicio
El atacante puede generar interferencias hasta que se
produzcan tantos errores en la transmisión que la velocidad
caiga a extremos inaceptables o la red deje de operar
totalmente.
Otros ataques: inundar con solicitudes de autenticación,
solicitudes de deautenticación de usuarios legítimos, tramas
RTS/CTS para silenciar la red, etc.
Tipos de Ataque WiFi
6
IS-UNC / REDES CORPORATIVAS.
REDES CORP. – Ing. Sistemas – UNC © MCTS, CSM, SCD, Ing. Samuel Mestanza Alcántara – [email protected]
• WiFi Abiertas.
– Sigue siendo relativamente factible realizar un escaneo en
búsqueda de redes inalámbricas accesibles y encontrar redes sin
ningún tipo de seguridad aplicada, aunque es cierto que cada vez
es menor el número de usuarios que dejan “abiertas” sus redes.
• Configurar Filtrado de MAC o Ocultar el SSID. No es
suficiente.
– Con un Packet Sniffer (Commview) podemos capturar tráfico y
extraer la MAC de clientes válidos o el ESSID de la red, aunque
esté oculto.
– Con A-MAC/Etherchange podemos hacer “spoof” de una MAC
válida.
Seguridad en las WiFi
IS-UNC / REDES CORPORATIVAS.
REDES CORP. – Ing. Sistemas – UNC © MCTS, CSM, SCD, Ing. Samuel Mestanza Alcántara – [email protected]
Filtrado MAC • Características del Filtrado MAC
– Permite controlar que usuarios pueden conectarse a la Red basándose en la dirección MAC de la tarjeta cliente.
– Raramente se utiliza como único mecanismo de seguridad, ya que es fácilmente hackeable utilizando aplicativos como A-MAC/Etherchange que permiten modificar la MAC de nuestro cliente por una válida.
User A
MAC: AA
User E
MAC: EE
Usuario A intenta
conectarse a la red
El AP chequea si
la MAC del cliente
está en la lista
La dirección
MAC (AA) está
en la lista
Permite que el Usuario A se conecte a la red
Usuario E intenta
conectarse a la red
La dirección
MAC (EE) no
está en la lista
El Usuario E no puede conectarse a la red
7
IS-UNC / REDES CORPORATIVAS.
REDES CORP. – Ing. Sistemas – UNC © MCTS, CSM, SCD, Ing. Samuel Mestanza Alcántara – [email protected]
Filtrado MAC
IS-UNC / REDES CORPORATIVAS.
REDES CORP. – Ing. Sistemas – UNC © MCTS, CSM, SCD, Ing. Samuel Mestanza Alcántara – [email protected]
MAC Spoofing (EtherChange)
8
IS-UNC / REDES CORPORATIVAS.
REDES CORP. – Ing. Sistemas – UNC © MCTS, CSM, SCD, Ing. Samuel Mestanza Alcántara – [email protected]
• La ocultación del SSID no garantiza que un atacante
pueda detectar la red y conectarse a ella, si no
hemos aplicado ningún otro mecanismo de seguridad.
Ocultación SSID
IS-UNC / REDES CORPORATIVAS.
REDES CORP. – Ing. Sistemas – UNC © MCTS, CSM, SCD, Ing. Samuel Mestanza Alcántara – [email protected]
Punto de Acceso
configurado con WEP Usuario A
Usuario A y Usuario B quieren conectarse a la Red
Envía Petición de Asociación Recibe la Petición
He recibido la Petición,
¿Cuál es la Clave?
Envía Petición de Asociación
Usuario B
Clave Compartida = abc
Quiero conectarme
a la Red Quiero conectarme a
la Red
Desafío
Clave Compartida = abc Clave Compartida = xyz
Respuesta al Desafío Respuesta al Desafío
Key = abc
Usuario A, Password correcto.
Usuario autenticado
Password correcto
Password incorrecto
Usuario A conectado a la Red!!!
Usuario B, Password incorrecto
Petición Denegada
Petición Denegada
Usuario B no conectado
a la Red!!!
Desafío
Key = xyz
➀ ➀
➁ ➁ ➂ ➂
➃
➄
• Como funciona WEP…
Wired Equivalent Privacy (WEP)
9
IS-UNC / REDES CORPORATIVAS.
REDES CORP. – Ing. Sistemas – UNC © MCTS, CSM, SCD, Ing. Samuel Mestanza Alcántara – [email protected]
Cómo crackear WEP …
• Basado en Algoritmo de Encriptación (RC4) / Clave Secreta +IV (de 64 ó 128bits)
• Ataque mediante Airodump+Aireplay+AirCrack. Sólo necesitamos capturar suficientes paquetes (64 bits → ~150.000 IVs / 128 bits → ~500.000 IVs) y aplicar Aircrack para crackear la clave WEP.
Wired Equivalent Privacy (WEP)
IS-UNC / REDES CORPORATIVAS.
REDES CORP. – Ing. Sistemas – UNC © MCTS, CSM, SCD, Ing. Samuel Mestanza Alcántara – [email protected]
• Características de WPA/WPA2 – Modo Personal (PSK) – Protege la Red de accesos no autorizados
utilizando un Passphrase
– Modo Enterprise (EAP) – Autentica el acceso a la Red de los
usuarios mediante un servidor RADIUS
– WPA2 es compatible con WPA, siendo posible comunicar
dispositivos que utilicen diferentes métodos de autenticación
– WPA2 es similar a WPA, la principal diferencia es que WPA2 utiliza
un sistema de encriptación más avanzado
Wi-Fi Protected Access (WPA/WPA2
WPA WPA2
Modo Enterprise (Gran
Empresa, Administración,
Educación,…)
Autenticación: IEEE
802.1X/EAP
Encriptación: TKIP/MIC
Autenticación: IEEE
802.1X/EAP
Encriptación: AES-CCMP
Modo Personal (Pymes,
Casa,…)
Autenticación: PSK
Encriptación: TKIP/MIC
Autenticación: PSK
Encriptación: AES-CCMP
Diferentes métodos de
autenticación para
diferentes entornos
10
IS-UNC / REDES CORPORATIVAS.
REDES CORP. – Ing. Sistemas – UNC © MCTS, CSM, SCD, Ing. Samuel Mestanza Alcántara – [email protected]
• WPA/WPA2 proporciona un método de autenticación robusto
utilizando claves de encriptación dinámicas por usuario,
sesión y paquete de datos
• La fiabilidad de este método de autenticación reside en la
robustez de la Passphrase que utilizemos, ya que existen
mecanismos para capturar el handshake y crackear la clave
WPA si esta es sencilla.
Wi-Fi Protected Access (WPA/WPA2)
Punto de Acceso
configurado con
WPA/WPA2
Usuario
Solicitud de Asociación Compare the encrypted key
Clave Encriptada
Clave Correcta!
Permite que el Usuario
se conecte a la red
El cliente se conecta a la Red con éxito
Usuario envía información
Datos + Clave1
Compara la Clave Encriptada
Clave Correcta!
Datos Recibidos
Cada vez que el Usuario envía información al AP, los datos se cifrán con una clave dinámica
IS-UNC / REDES CORPORATIVAS.
REDES CORP. – Ing. Sistemas – UNC © MCTS, CSM, SCD, Ing. Samuel Mestanza Alcántara – [email protected]
• Configuramos el Punto de Acceso
– WPA2-PSK
– Passphrase Inseguro = ********
¿Es posible crakear WPA/WPA2-PSK?
11
IS-UNC / REDES CORPORATIVAS.
REDES CORP. – Ing. Sistemas – UNC © MCTS, CSM, SCD, Ing. Samuel Mestanza Alcántara – [email protected]
¿CÓMO SECURIZAR UNA WIFI?
SITUACIONES A EVITAR...
IS-UNC / REDES CORPORATIVAS.
REDES CORP. – Ing. Sistemas – UNC © MCTS, CSM, SCD, Ing. Samuel Mestanza Alcántara – [email protected]
• Pasos obligatorios
– Cambiar contraseña de Administración del AP
– Modificar el SSID por defecto
– Utilizar encriptación WPA/WPA2-PSK (Passphrase
Seguro) ó WPA/WPA2-EAP
¿Cómo securizar una WiFi?
12
IS-UNC / REDES CORPORATIVAS.
REDES CORP. – Ing. Sistemas – UNC © MCTS, CSM, SCD, Ing. Samuel Mestanza Alcántara – [email protected]
• Pasos opcionales
– Ocultar SSID (deshabilitar el broadcast SSID)
– Configurar Filtrado MAC
– Cambiar las claves de forma regular
– Desactivar DHCP
– Configurar Wireless LAN Scheduler / Apagar el AP
cuando no se utilice
– Configurar lista de Rogue APs
– Control de Potencia para cubrir exclusivamente el
área que deseamos
¿Cómo securizar una WiFi?
IS-UNC / REDES CORPORATIVAS.
REDES CORP. – Ing. Sistemas – UNC © MCTS, CSM, SCD, Ing. Samuel Mestanza Alcántara – [email protected]
• http://www.microsoft.com/protect/yourself/password/checker.mspx
¿Cómo elegir un Passphrase Seguro?
13
IS-UNC / REDES CORPORATIVAS.
REDES CORP. – Ing. Sistemas – UNC © MCTS, CSM, SCD, Ing. Samuel Mestanza Alcántara – [email protected]
• Protocolo 802.1X
– El protocolo 802.1X es un estándar de control
de acceso desarrollado por el IEEE que
permite usar diferente mecanismos de
autenticación (EAP-PEAP/EAP-TLS/EAP-
TTLS/EAP-SIM/…).
– Se basa en el concepto de puerto, visto éste
como el punto a través del que se puede
acceder a un servicio proporcionado por un
dispositivo (en nuestro caso, un Punto de
Acceso).
– Antes de que el cliente sea autenticado sólo
se deja pasar tráfico EAPOL (Extensible
Authentication Protocol over LAN). Una vez
el cliente se valida se permite el tráfico
normal.
802.1X
Servidor RADIUS
Punto Acceso
Authenticator
Supplicant Usuario
IS-UNC / REDES CORPORATIVAS.
REDES CORP. – Ing. Sistemas – UNC © MCTS, CSM, SCD, Ing. Samuel Mestanza Alcántara – [email protected]
802.1X sobre 802.11 Cliente AP
Servidor de autenticación
Asociación 802.11
EAPOL-start
EAP-request/identity
EAP-response/identity RADIUS-access-request
EAP-request RADIUS-access-challenge
EAP-response (Credenciales) RADIUS-access-request
EAP-success RADIUS-access-accept
¡Acceso Permitido!
EAPOL-key (PMK)
¡Que
voy!
Calculando mi
clave...
(Master Key)
Vamos a calcular
la clave de este
chico...
(Master Key)
Accesso
bloqueado
14
IS-UNC / REDES CORPORATIVAS.
REDES CORP. – Ing. Sistemas – UNC © MCTS, CSM, SCD, Ing. Samuel Mestanza Alcántara – [email protected]
• Características de un Servidor RADIUS
– Protocolo de Autenticación / Autorización / Accounting
(AAA) de usuarios de remotos de forma centralizada
– El Servidor RADIUS almacena los datos de
autenticación de los usuarios/clientes de forma local o
en una BBDD externa
– RADIUS accounting permite registrar eventos utilizados
con fines estadísticos y para monitorización en general
de la red.
Remote Access Dial-Up Service
(RADIUS)
IS-UNC / REDES CORPORATIVAS.
REDES CORP. – Ing. Sistemas – UNC © MCTS, CSM, SCD, Ing. Samuel Mestanza Alcántara – [email protected]
• Beneficios de RADIUS
– RADIUS proporciona gestión la autenticación de forma
centralizada (usuarios/passwords)
– Incrementa de forma significativa la seguridad en el
acceso a la red. Cuando un usuario intenta conectarse
a un Punto de Acceso (cliente RADIUS), éste envía la
información de autenticación del usuario al Servidor
RADIUS, parando todo tipo de tráfico hasta que el
usuario es validado. La comunicación entre el Punto
de Acceso y el Servidor de RADIUS está encriptada
mediante una clave “Shared Secret”.
Remote Access Dial-Up Service
(RADIUS)
15
IS-UNC / REDES CORPORATIVAS.
REDES CORP. – Ing. Sistemas – UNC © MCTS, CSM, SCD, Ing. Samuel Mestanza Alcántara – [email protected]
Generación de las claves de cifrado
Cliente Punto Acceso IAS
MK (Master Key) MK (Master Key)
PMK (Pairwise Master Key) PMK (Pairwise Master Key) PMK (Pairwise Master Key)
PTK (Pairwise temp. Key) PTK (Pairwise Temp. Key)
GTK (Group temp. Key) GTK (Group temp. Key)
4 claves para cifrado UNICAST
2 claves para cifrado Multicast/Broadcast
IS-UNC / REDES CORPORATIVAS.
REDES CORP. – Ing. Sistemas – UNC © MCTS, CSM, SCD, Ing. Samuel Mestanza Alcántara – [email protected]
• El IV dobla su tamaño respecto a WEP (48-bit) – Utiliza 6 claves distintas entre Punto de Acceso y cada Cliente Wireless
• 4 para tráfico Unicast, de 128-bit – Data encryption key: Para cifrar tramas Unicast. – Data integrity key: Para el MIC de las tramas Unicast. – EAPOL-Key encryption key: Para cifrar los mensajes EAPOL-Key. – EAPOL-Key integrity key: Para el MIC de los mensajes EAPOL-Key.
• 2 para tráfico broadcast y/o multicast.
– Las claves se recalculan para cada paquete con una función de mezclado
• Michael:
– Provee de integridad y “antireplay”
– Calcula un “Message Integrity Code” (MIC) de 8 bytes
– Estos 8 bytes se introducen entre los datos y los 4 Bytes del ICV de la trama 802.11
– Se cifra junto con los datos y el ICV
• Mas información en:
– http://www.microsoft.com/technet/community/columns/cableguy/cg1104.mspx
TKIP (Temporary Key Integrity Protocol)
16
IS-UNC / REDES CORPORATIVAS.
REDES CORP. – Ing. Sistemas – UNC © MCTS, CSM, SCD, Ing. Samuel Mestanza Alcántara – [email protected]
• Counter Mode Cipher Block Chaining-Message Authentication Code (CBC-MAC) protocol (CCMP) o
“Rijndael” (Joan Daemen y Vincent Rijmen).
• Algoritmo de cifrado por bloques que permite claves de 128, 196 y 256 bits.
• Protocolo sustituto de DES como estándar de cifrado por el NIST.
• Al igual que TKIP usa las 6 claves derivadas de la PMK obtenida en el mensage EAPOL-Key de la autenticación.
• Es el algoritmo de cifrado más seguro que podemos utilizar en redes WLAN.
• Mas información en: – http://www.microsoft.com/technet/community/columns/cableg
uy/cg0805.mspx
AES
IS-UNC / REDES CORPORATIVAS.
REDES CORP. – Ing. Sistemas – UNC © MCTS, CSM, SCD, Ing. Samuel Mestanza Alcántara – [email protected]
• PMK Caching – Cliente y Radius mantienen en cache la PMK.
• Pre-Autenticación – El cliente se pre-autentica con Puntos de Acceso dentro de su alcance.
• Esto permite: – Fast Roaming a otros AP. – Fast Reconnect a un AP al que ya hemos estado conectados. – Deben ser activadas tanto en el cliente como en el RADIUS.
• Limite de tiempo de sesión – Forzar la re-autenticación del cliente cada cierto tiempo.
• Obtendremos una nueva PMK de la que derivar nuevas claves.
– Deben especificarse los siguientes atributos Radius. • Session Timeout • Termination Action = “Radius-Request”
• Ver: – http://technet2.microsoft.com/WindowsServer/en/Library/2a041150-42f9-4a60-ab18-
6de8ab231ee71033.mspx – http://www.microsoft.com/technet/security/topics/cryptographyetc/peap_5.mspx – http://support.microsoft.com/kb/893357
Otras opciones interesantes
17
IS-UNC / REDES CORPORATIVAS.
REDES CORP. – Ing. Sistemas – UNC © MCTS, CSM, SCD, Ing. Samuel Mestanza Alcántara – [email protected]
Configuración cliente WPA2-EAP
IS-UNC / REDES CORPORATIVAS.
REDES CORP. – Ing. Sistemas – UNC © MCTS, CSM, SCD, Ing. Samuel Mestanza Alcántara – [email protected]
Configuración cliente WPA2-EAP
18
IS-UNC / REDES CORPORATIVAS.
REDES CORP. – Ing. Sistemas – UNC © MCTS, CSM, SCD, Ing. Samuel Mestanza Alcántara – [email protected]
Instalación Certificado Servidor
IS-UNC / REDES CORPORATIVAS.
REDES CORP. – Ing. Sistemas – UNC © MCTS, CSM, SCD, Ing. Samuel Mestanza Alcántara – [email protected]
Acuerdo Estándar Wireless
Estándar Autenticación
Métodos Autenticación
Cifrado/ Firmado
Wireless Original
802.11 - Open
WEP Shared
Mundo Real
802.11 802.1x
EAP-TLS WEP
PEAP-TLS TKIP
PEAP-MS-CHAP-v2 AES
WPA 802.11 802.1x
EAP-TLS
TKIP PEAP-TLS
PEAP-MS-CHAP-v2
WPA2 802.11i 802.1x
EAP-TLS
AES PEAP-TLS
PEAP-MS-CHAP-v2
RESUMEN:
19
IS-UNC / REDES CORPORATIVAS.
REDES CORP. – Ing. Sistemas – UNC © MCTS, CSM, SCD, Ing. Samuel Mestanza Alcántara – [email protected]
Preguntas?
IS-UNC / REDES CORPORATIVAS.
REDES CORP. – Ing. Sistemas – UNC © MCTS, CSM, SCD, Ing. Samuel Mestanza Alcántara – [email protected]
Muchas gracias