Upload
chema-alonso
View
1.897
Download
2
Embed Size (px)
DESCRIPTION
Charla impartida por Alejandro Martín, de Informática 64, en el Curso de Verando de Seguridad Informática de la Universidad de Salamanca 2009.
Citation preview
Alejandro Martín BailónIngeniero en Informática
Consultor de Seguridad en Informática 64
AgendaIntroducciónModelos de Seguridad en redes inalámbricasRedes inalámbricas inseguras¿Por qué hay redes inalámbricas inseguras?AmenazasMétrica de SeguridadDemo
IntroducciónGran crecimiento desde 1997 (802.11)
ADSL domesticasHotelesAeropuertosOficinasCentros comercialesEtc.
Modelos de seguridad en WLANEstandar 802.11
Autenticación: Clave compartida, Pres-Shared key (PSK) Sin autenticación
Seguridad con WEP (Wireless Equivalent Privacy): Algoritmo RC4 con claves de 40 y 104 bits para el
cifrado CRC-32 para la integridad del mensaje
1997 2001
802.11/WEP
2008
Modelos de seguridad en WLANEstándar 802.11
Medidas complementarias Ocultación del SSID Filtrado MAC
Tanto WEP como las medidas complementarias de seguridad se manifiestan inseguras por diseño, lo que provoca que en 2001 se consideren inseguras las redes Wireless
1997 2001
802.11/WEP
2008
Ataques en redes Wifi (WEP)
1995 “A Class of Weak Keys in the RC4 Stream Cipher”Andrew Roos Vironix Software Laboratories
2001 “Weaknesses in the Key Scheduling Algorithm of RC4Scott Fluhrer, Itsik Mantin and Adi Shamir”
2004 “KoreK. chopchop (experimental WEP attacks)”
2007 “Breaking 104 bit WEP in less than 60 seconds”Erik Tews, Ralf-Philipp Weinmann, and Andrei Pyshkin
Ataques en redes Wifi (WEP)Ataques de fuerza brutaAtaques de diccionarioAtaques inductivos: ArbaughAtaque inductivo inverso: Chop-chopAtaque de fragmentaciónAtaques estadísticosWLanDecrypter
Modelos de seguridad en WLAN
Modelos de seguridad en WLANWifi-Alliance
Fundada en 1999 por un consorcio de empresas que trata de dar soluciones a las
inseguridades en la redes WirelessA partir de 2001 y mientras IEEE trabaja en
802.11i define WPA (Wireless Protected Accesss) Cifrado con TKIP e integridad con código Michael
1997 2001
802.11/WEP WPA
20082004
Modelos de seguridad en WLANIEEE 802.11i (WPA2)
Evolución de WPA, soporta mecanismos de seguridad mejorados para autenticación y cifrado de comunicaciones
EAP (Extensible Authentication Protocol) Credenciales: Contraseñas, certificados, tokens,
etc… Protocolo 802.1x para autenticación RADIUS (Remote Authentication Dial-In User
Service) PEAP (Protected EAP)
1997 2001
802.11/WEP WPA 802.11i/WPA2
20082004
Modelos de seguridad en WLANAutenticación PSK
Autenticación mediante clave compartidaLa robustez depende de la fortaleza de la clave
elegidaCifrado en 802.11i/WPA2
Soporte a TKIP por compatibilidad hacia atrásCifrado AES (Advanced Encryption Standard)Integridad mediante código Michael
1997 2001
802.11/WEP WPA 802.11i/WPA2
20082004
Ataques en redes Wifi (WPA-WPA2)
2003 “Weakness in Passphrase Choice in WPA Interface”Robert Moskowitz
2004 “Weakness in the Temporal Key Hash of WPA”Webjorn Moen, Havard Raddum and Kjell J. Hole
“Offline WPA-PSK auditing tool (coWPAtty)”Joshua Wright
2008 “Ataques a WPA/WPA2 mediante GPUs” Elcomsoft
“Practical attacks against WEP and WPA”Martin Beck, and Erik Tews
Ataques en redes Wifi (WPA-WPA2)Ataque sobre WPA/WPA2-PSK
El ataque ceroCrackeo de clave WPA/WPA2-PSKAtaque chop-chop sobre TKIP
Redes inalámbricas inseguras
¿Por qué existen WLAN inseguras?Las razones para la existencia de redes
inalámbricas inseguras son variadas:Hardware antiguoAlta compatibilidad
¿Por qué existen WLAN inseguras?Motivos económicos
La implantación de servidores RADIUS requiere una inversión extra en hardware, software y personal para su administración.
ConocimientoDesconocimiento del riesgo, amenazas y la
forma de implementar redes seguras
AmenazasEscucha/Análisis de tráfico
Tanto si un usuario esta conectado como sino (modo promiscuo o modo monitor) es posible interceptar todo el tráfico generado en la red.
Si la comunicación no se ha cifrado adecuadamente se puede extraer toda la información.
Usurpación de sesiónHabitual en redes abiertas, con control de
acceso mediante direcciones MAC.
AmenazasSuplantación del punto de acceso:
Consiste en colocar la tarjeta de red en modo máster como un punto de acceso con el mismo SSID y dirección MAC que el punto de acceso legitimo, y esperar a que el usuario se conecte
Manipulación de la información:Amenaza por la cual un usuario puede
interceptar el tráfico de red, para modificarlo, y posteriormente enviarlo a su destinatario
AmenazasMan-in-the-middle:
Posibilidad de colocarse entre el cliente y el punto de acceso de forma legitima para ambos, para el cliente aparecerá como punto de acceso legitimo, mientras que para el punto de acceso será un cliente mas.
Denegación de servicioAmenaza por la cual un usuario puede verse
anulado del servicio de red
Métrica de SeguridadLos procedimientos que se deben seguir para
evaluar la seguridad y los riesgos de la red inalámbrica a los que un usuario legítimo se ha conectado son los siguientes:Modelo de seguridad inalámbrico utilizadoFortaleza de la clave de redVecinos en la redComportamientos anómalos (Alertas)
Suplantación de MAC Suplantación de MAC e IP Inyección de paquetes Etc.
Métrica de SeguridadEs necesario evaluar cada amenaza para
cada uno de los posible entornos descritos.Se determina que cada amenaza esta
caracterizada por M aspectos que fijarán la posibilidad de llevar acabo dicha amenaza en ese entorno.
El peso de cada amenaza viene determinado por el daño potencial que esta supone , atenuado por las medidas extraordinarias de seguridad tomadas en la red
DEMOMétrica Wireless