Charla sobre seguridad Wifi. Se muestran los principales peligros a los que se enfrentan las comunicaciones inalámbricas.
2. Que es Wi-fi?
3. En que rango de frecuencias?
4. Primer ataque: Jamming
5. Evitando: Jamming
6. 7. Wireless OSI Protocol Stack
8. Physical Layer
- Distintatecnologapara cada versin
-
- IEE 802.11n 108MbpsEsperando ser aprobado
9. Medium Access Control Layer MAC
- Request to send | Clear to send (RTS/CTS)
10. MAC - Scanning
-
- Client broadcast probe frame
11. MAC - Authentication
- Open System Authetication
-
- Cliente pide autentificacin
-
- Servidor otorga autentificacin
- Shared System Authentication
-
- Cliente pide autentificacin
-
- Cliente resuelve el desafo
-
- Servidor otorga autentificacin
12. MAC - Association
-
- Se negocian parmetros de conexin
-
- Se requiere la asociacin antes de enviar data frames
13. MAC - Encryptation
-
- Wired Equivalent Privacy - WEP
-
- Wi-Fi Protected Access- WPA
-
- Wi-Fi Protected Access 2- WPA2
14. MAC - RTS/CTS
- Cada cliente tiene un contador llamado NAV que se actualiza con
los CTS
15. MAC Power Save Mode
- El cliente avisa al AP que se va a dormir
- El AP encola los paquetes hacia el cliente
- El cliente despierta y lee beacons
- Si le interesa algo, se lo pide al AP
16. MAC - Fragmentation
- Para reducir las interferencias las estaciones dividen los
paquetes en frames ms pequeos
17. MAC Scanning Essid ocultos
-
- AP noenvael broadcast beacon
-
- AP no responde a broadcast probe frame
- Esperamos a Authentication
18. Segundo ataque:DOS De-Authentication
- Management Frames sin encriptar
-
- Authentication & Deauthentication
-
- Association & Disassociation
- Software=>aircrack-ng aireplay-ng
19. Evitando:DOS De- Authentication
- implementacionesespecificas fuera de el estadar
20. Tercer ataque: Virtual Jamming
21. Cuarto ataque: Fake Power Saving Polling
- Cuando el cliente esta dormido un atacante malicioso puede
pedir los paquetes que esperan ser enviados al cliente cuando este
despierte.
- Cuando el cliente despierta ha perdido paquetes.
22. WEP
- Clave compartida (40bits / 104bits)
- Initialization Vector (24bits)
- WEP basado en RC4 (64bits, 128bits)
23. WEP: Encriptando 24. WEP: Desencriptando 25. Quinto
Ataque:WEP 40 bits Fuerza Bruta
- 60 000 pruebas por segundo
- Generadores de clave defectuosos
26. Sexto Ataque:Fluhrer-Mantin-Shamir (2001)
- Las IVs dbiles tienen una pequea posibilidad (5%) desentraar 1
byte de la clave.
27. SptimoAtaque: KoreK (2004)
- Solo importa cantidad Ivs
28. Inyeccin de trfico
- Red Wi-Fi con poco trfico
- Inyectamos trfico que provoque trfico
- Por ejemplo un ARP request
- aireplay -3 -b AP MAC -h STA MAC ath0
29. Octavo Ataque:Mas ataques a WEP
-
- Permite inyectar paquetes encriptados sin conocer la clave
-
- Necesita un paquete cifrado y un plaintext
-
- Limita el trfico a inyectar
- Single packet decryption - chopchop
-
- Modifica un byte de un paquete y loenva
-
- Si el AP lo acepta es capaz de determinar
30. WPA
- WPA arregla fallos en WEP
-
- Claves dinmicas gracias a TKIP
-
- Radius, claves individuales
-
- No todo el mundo tiene servidor Radius
-
- Atacar por diccionario al PSK
31. WPA2
- Obligatorio desde 13 Marzo 2006 para certificado Wi-Fi
32. Kismet
- Sniffer a partir capa de enlace
33. ClavesTelefnica
- Z-COM", "0060B3", "Z001349"
- XAVi", "000138", "X000138"
- "TECOM", "0003C9", "C0030DA"
- "ZYXEL", "00A0C5", "Z001349"
- "TECOM", "001638", "C0030DA"
- "ZyXEL", "001349", "Z001349"
- WEP_HEADER + i + j + k + WEP_TAIL
34. Preguntas ?