Debilidades Wifi

Embed Size (px)

DESCRIPTION

Charla sobre seguridad Wifi. Se muestran los principales peligros a los que se enfrentan las comunicaciones inalámbricas.

Citation preview

  • 1. Debilidades

2. Que es Wi-fi?

  • Redes inalmbricas
  • IEEE 802.11
  • 2,4GHz Band

3. En que rango de frecuencias?

  • Israel 3 - 9
  • USA 1 11
  • Europa y China 1 13
  • Japn 1 - 14

4. Primer ataque: Jamming

  • 900mW
  • 30 metros
  • 900Mhz 2.4Ghz
  • Paquete cigarrillos

5. Evitando: Jamming

  • Esconder tu red
  • Boosters
  • Antenas direccionables
  • WIDS

6. 7. Wireless OSI Protocol Stack

  • Aplication Layer
  • Presentation Layer
  • Session Layer
  • Transport Layer
  • Network Layer
  • Link Layer ||802.11 MAC
  • Physical Layer ||802.11

8. Physical Layer

  • Distintatecnologapara cada versin
    • IEE 802.11b11Mbps
    • IEE 802.11g54Mbps
    • IEE 802.11n 108MbpsEsperando ser aprobado
    • IEE 802.11a54Mbps 5GHz

9. Medium Access Control Layer MAC

  • Scanning
  • Authentication
  • Association
  • Encryptation
  • Request to send | Clear to send (RTS/CTS)
  • Power Save Mode
  • Fragmentation

10. MAC - Scanning

  • Pasive Scanning
    • AP broadcast beacon
  • Active Scanning
    • Client broadcast probe frame
    • AP probe response

11. MAC - Authentication

  • Open System Authetication
    • Cliente pide autentificacin
    • Servidor otorga autentificacin
  • Shared System Authentication
    • Cliente pide autentificacin
    • Servidor enva el desafo
    • Cliente resuelve el desafo
    • Servidor otorga autentificacin

12. MAC - Association

  • Association
    • Se negocian parmetros de conexin
    • Se requiere la asociacin antes de enviar data frames

13. MAC - Encryptation

  • Encryption
    • Wired Equivalent Privacy - WEP
    • Wi-Fi Protected Access- WPA
    • Wi-Fi Protected Access 2- WPA2

14. MAC - RTS/CTS

  • Request to send
  • Clear to send
  • Cada cliente tiene un contador llamado NAV que se actualiza con los CTS

15. MAC Power Save Mode

  • El cliente avisa al AP que se va a dormir
  • El AP encola los paquetes hacia el cliente
  • El cliente despierta y lee beacons
  • Si le interesa algo, se lo pide al AP

16. MAC - Fragmentation

  • Para reducir las interferencias las estaciones dividen los paquetes en frames ms pequeos

17. MAC Scanning Essid ocultos

  • Ocultar el ESSID
    • AP noenvael broadcast beacon
    • AP no responde a broadcast probe frame
  • Esperamos a Authentication
  • Esperamos a Association
  • Tiramos al cliente

18. Segundo ataque:DOS De-Authentication

  • Management Frames sin encriptar
    • Authentication & Deauthentication
    • Association & Disassociation
    • Beacon frame
    • Probe request frame
    • Y muchos ms...
  • Software=>aircrack-ng aireplay-ng

19. Evitando:DOS De- Authentication

  • IEE 802.11w
  • implementacionesespecificas fuera de el estadar

20. Tercer ataque: Virtual Jamming

  • Esta ocupado el canal?
    • Physical Carrier Sense
    • Virtual Carrier Sense
  • RTS/CTS Maliciosos
    • Bloqueoserrneosdel canal
    • Virtual Jamming
    • Necesita muy pocaenerga

21. Cuarto ataque: Fake Power Saving Polling

  • Cuando el cliente esta dormido un atacante malicioso puede pedir los paquetes que esperan ser enviados al cliente cuando este despierte.
  • Cuando el cliente despierta ha perdido paquetes.

22. WEP

  • Clave compartida (40bits / 104bits)
  • Initialization Vector (24bits)
  • WEP basado en RC4 (64bits, 128bits)

23. WEP: Encriptando 24. WEP: Desencriptando 25. Quinto Ataque:WEP 40 bits Fuerza Bruta

  • PIII/500
  • 60 000 pruebas por segundo
  • 210 das
  • Generadores de clave defectuosos

26. Sexto Ataque:Fluhrer-Mantin-Shamir (2001)

  • Llave = IV + Clave
  • IVs dbiles 9000 en 16^24
  • Las IVs dbiles tienen una pequea posibilidad (5%) desentraar 1 byte de la clave.
  • Software => Aircrack

27. SptimoAtaque: KoreK (2004)

  • Criptoanlisisestadstico
  • No necesitaba IVs dbiles
  • Solo importa cantidad Ivs
  • 1/10 de trfico

28. Inyeccin de trfico

  • Red Wi-Fi con poco trfico
  • Inyectamos trfico que provoque trfico
  • Por ejemplo un ARP request
  • aireplay -3 -b AP MAC -h STA MAC ath0

29. Octavo Ataque:Mas ataques a WEP

  • WEPWedgie
    • Permite inyectar paquetes encriptados sin conocer la clave
    • Necesita un paquete cifrado y un plaintext
    • Limita el trfico a inyectar
  • Single packet decryption - chopchop
    • Modifica un byte de un paquete y loenva
    • Si el AP lo acepta es capaz de determinar
    • Cuestin de segundos

30. WPA

  • WPA arregla fallos en WEP
    • IVs 48 bits
    • Claves dinmicas gracias a TKIP
    • Radius, claves individuales
  • WPA-PSK
    • No todo el mundo tiene servidor Radius
    • Atacar por diccionario al PSK

31. WPA2

  • Obligatorio desde 13 Marzo 2006 para certificado Wi-Fi
    • AES en vez de RC4

32. Kismet

  • Detector Wi-Fi
  • Sniffer a partir capa de enlace
  • IDS
  • Estructura
    • Drone
    • Server
    • Client

33. ClavesTelefnica

  • WLAN_XX
  • Z-COM", "0060B3", "Z001349"
  • XAVi", "000138", "X000138"
  • "TECOM", "0003C9", "C0030DA"
  • "ZYXEL", "00A0C5", "Z001349"
  • "TECOM", "001638", "C0030DA"
  • "ZyXEL", "001349", "Z001349"
  • WEP_HEADER + i + j + k + WEP_TAIL

34. Preguntas ?