17
WEP and WPA Exposed! By Carlos Fernández

WEP and WPA exposed

Embed Size (px)

Citation preview

Page 1: WEP and WPA exposed

WEP and WPA Exposed!

By Carlos Fernández

Page 2: WEP and WPA exposed

Wi-Fi

?WEPWPA

WPA2

Page 3: WEP and WPA exposed

DISCLAIMER

“Tu red wi-fi es idéntica a tu novia, la disfruta todo el mundo”

La información expuesta es presentada con fines educativos, busca dar a conocer las distintas vulnerabilidades que poseen los sistemas de seguridad wifi, con el fin de concientizar al administrador de red sobre los factores que permiten implementar redes inalámbricas seguras.

Page 4: WEP and WPA exposed

Conceptos necesarios

• Claridad de la Señal• ESSID• BSSID• Beacon frames• Canales• Cifrado• Autenticacion

•Potencia de la señal, Distancia, Interferencias, Línea de visión

•Wireless Network Name

•MAC address of AP

•Announce the presence of a Wireless LAN network

•Division of the 2.4 GHz Wi-Fi signal range into a number of smaller bands

•CCMP, WRAP, TKIP, WEP, WEP40, or WEP104

•MGT (using server), SKA (shared key for WEP), PSK (pre-shared key for WPA/WPA2), or OPN (open for WEP)

OPNWEPWPAWPA2

Page 5: WEP and WPA exposed

WEP

Page 6: WEP and WPA exposed

R.I.P WEPWired Equivalent Privacy

• El protocolo WEP no fue creado por expertos en seguridad o criptografía.

• Debilidades del algoritmo RC4 dentro del protocolo WEP debido a la construcción de la clave.

• Los IVs son demasiado cortos (24 bits – hacen falta menos de 5000 paquetes para tener un 50% de Posibilidades de dar con la clave) y se permite la reutilización de IV (no hay protección contra la repetición de mensajes).

• No existe una comprobación de integridad apropiada (se utiliza CRC32 para la detección de errores y no es criptográficamente seguro por su linealidad).

Page 7: WEP and WPA exposed

Crackeado de la claves Wi-Fi(utilizando Aircrack)

Aircrack contiene tres utilidades principales, usadas en las tres fases del ataque necesario para recuperar la clave.

airodump: herramienta de sniffing utilizada para capturar el tráfico de las redes.

aireplay: herramienta de inyección para incrementar el tráfico o desautenticar clientes.

aircrack: crackeador de claves Wi-Fi a partir de los IVs únicos recogidos (WEP) o HandShake (WPA-WPA2)

Page 8: WEP and WPA exposed

PASOS A SEGUIR

1. Activación del modo monitor en nuestra tarjeta wireless.

2. Descubrir redes cercanas y sus clientes.

3. Empezar a capturar la red correcta (BSSID, ESSID, CH).

4. Usar la información recogida para inyectar tráfico.

5. Recuperar la clave WEP.

Page 9: WEP and WPA exposed

DEMO

Page 10: WEP and WPA exposed

WPA/WPA2Wifi Protected Access

WPA surge como una solución temporal de la Wi-Fi Alliance.

Con el estandar 802.11i que sacó IEEE, la Wi-Fi Alliance proporcionó la certificación WPA2.

Soportan el protocolo 802.1x para la autenticación en ámbitos empresariales.

Soportan autenticación mediante PSK para los entornos SOHO y ámbitos domésticos.

La principal diferencia es el algoritmo de cifrado: WPA utiliza TKIP (basado en RC4), WPA2 utiliza CCMP (basado en AES)

Page 11: WEP and WPA exposed

¿WPA o WPA2?En definitiva AES superior a TKIP

No todo hardware con Wi-Fi soporta la tecnologíaWPA2

La principal vulnerabilidad de WPA-PSK y WPA2-PSK no se encuentra en el algoritmo de cifrado sino en la fortaleza de la clave utilizada

Page 12: WEP and WPA exposed

Proceso de asociación de un cliente a la red wireless

Page 13: WEP and WPA exposed

4-way-Handshake

• El cliente se conecta inicialmente a la red sin que haya comenzado el proceso de autenticación.

• Un atacante podría mandar una trama de des-asociación a un cliente de la red.

• No hay re-autenticación en WPA/WPA2 con PSK, se pasa directamente a la fase de intercambio de claves.

Page 14: WEP and WPA exposed

¿VulnerarWPA/WPA2 PSK?

• Un atacante que quiera vulnerar una red WPA/WPA2 PSK va a tratar de capturar el intercambio de números aleatorios, para una vez conocidos estos, junto con el SSID y las direcciones MAC del cliente y el punto de acceso de la red obtener la frase o secreto compartido que se utilizó. Una vez que el atacante tenga la clave compartida se podrá conectar a la red

Page 15: WEP and WPA exposed

PASOS A SEGUIR

1. Activación del modo monitor en nuestra tarjeta wireless.

2. Descubrir redes cercanas y sus clientes.

3. Empezar a capturar la red correcta (BSSID, ESSID, CH).

4. Des-autenticar un cliente para obtener un HandShake.

5. Crackear la clave WPA (Diccionario o Fuerza Bruta).

Page 16: WEP and WPA exposed

DEMO

Page 17: WEP and WPA exposed

Para finalizar….• Un sitio web ofrece un cluster de 400 CPUS para

hacer el ataque de diccionario usando más de 150 millones de palabras diseñadas especialmente para WPA y WPA2.

• Curioso, a pagar por Luser!

• Warchalking, wardriving. ;-)

• Gracias a @chemaalonso por su blog www.elladodelmal.com