Está en la página 1de 109

La Seguridad en las Redes

Inalmbricas de rea Local (WLAN)


Prof. Vincenzo Mendillo - UCV
23 de Ocrubre 2008

En Cantv ahora la seguridad es Integral

Agenda
Fundamentos de las redes locales inalmbricas WLAN
Control de acceso bsico mediante SSID y filtros MAC
Encriptacin mediante WEP
Ataques a WEP con Aircrack
Nuevos mecanismos de seguridad: WPA, WPA2 y 802.11i
Ataques a WPA-PSK con clave precompartida
WPA-RADIUS para empresas
Seguridad para acceso remoto mediante VPN

La tecnologa inalmbrica
Las soluciones inalmbricas para redes locales (WLAN) permiten
establecer conexiones sin cables dentro de un sitio (por ejemplo,
casa o edificio de oficinas) o en un espacio pblico como
aeropuerto, caf, hotel, centro comercial, biblioteca, universidad.

Estndares IEEE 802.11 para WLAN

El nuevo estndar IEEE 802.11n


La tecnologa para redes inalmbricas est en rpida evolucin.
Ya se encuentran en venta los nuevos equipos basado en el estndar
IEEE 802.11n, el cual todava no ha sido oficialmente aprobado y que
ofrecen una velocidad de ms de 300 Mbps, utilizando MIMO (Multiple
Input Multiple Output).
Esta es una sofisticada tcnica basada en antenas inteligentes que
incrementan la velocidad, cobertura, confiabilidad y eficiencia
espectral de los sistemas inalmbricos.

IEEE 802.11 usa bandas libres


Short Wave Radio FM Broadcast
Infrared wireless LAN
AM Broadcast
Television
Audio
Cellular (840 MHz)
NPCS (1.9 GHz)

Extremely Very Low Medium High Very Ultra Super Infrared Visible Ultra- X-Rays
Low
Low
High High High
Light violet

902-928 MHz
26 MHz

2.4 2.4835 GHz


83.5 MHz
(IEEE 802.11)
802.11b and 802.11g

5 GHz
(IEEE 802.11)
HiperLAN
HiperLAN 2
802.11a

Canales de radio
Los sistemas basados en el estndar IEEE 802.11b/g se
caracterizan por un conjunto de canales de 22 MHz de ancho de
banda, separados de 5 MHz y solapados entre s.

Modos de operacin
En una red inalmbrica WLAN el BSS (Basic Service Set) es el bloque
constitutivo fundamental.
Consiste de un grupo de equipos que pueden comunicarse entre s
como si estuvieran conectado por cable.

Modo infraestructura
La forma de operacin ms comn de las WLAN es el llamado modo
infraestructura, donde las estaciones inalmbricas requieren de un
punto de acceso (AP) inalmbrico que coordina la comunicacin.

Modo infraestructura
En este modo el AP acta como un puente hacia la red cableada y
hacia las estaciones inalmbricas

Modo infraestructura con varios AP

El problema de la inseguridad en WLAN


Facilidad de interceptar las comunicaciones
Sniffing (captura de trfico)
Secuestro de sesiones
Facilidad de obstaculizar las comunicaciones
Accesos no autorizados a la red:
Por puntos de acceso abusivos (no autorizados)
Por conexiones directas de equipo a equipo (ad-hoc)
Por puntos de acceso inseguros
Puntos de acceso falsos

Redes Wi-Fi de Caracas en riesgo


26 de agosto 2007
Segn un estudio Kapersky Lab, el 55% de las redes caraqueas utiliza
WEP (Wired Equivalent Privacy), que es considerado uno de los
mecanismos ms inseguros.
Es tan vulnerable como que a una persona con un nivel medio de
conocimientos le bastaran unos 8 minutos para romper el cifrado de 128
bits de WEP.
Otros protocolos de cifrado como WPA (Wi-Fi Protected Access) y
WPA2 son menos empleados con 39% y 6%, respectivamente, en las
redes capitalinas.
El WPA2 cuenta con la reputacin de ser el ms seguro, pero es el
menos detectado en el anlisis, al menos en los hotspots de Caracas.

Redes visibles en Caracas (2008)

Redes visibles en Caracas (2008)

Redes visibles en Caracas (2008)

Los riesgos de la red desprotegida


Si el trfico inalmbrico no est bien encriptado, puede ser interceptado y
espiado por medio de una PC o laptop equipada con tarjeta inalmbrica y
que se encuentre dentro o fuera del edificio.
El ataque puede ser desde un sitio distante usando antenas direccionales.

Antenas de lata caseras (canatennas)

Antena de lata de casabe


V. Mendillo, 2006

Cantennas comerciales

Cantennas comerciales

War Driving
Es la tcnica de localizar puntos de acceso inalmbricos mediante
automvil equipado con equipos apropiados.
WarDriving en New York

WEP Activado

25%

WEP Desactivado

75%

Lugar: Barcelona
Puntos rojos protegidos
Puntos verdes desprotegidos

Equipamiento para War Driving

Netstumbler para War Driving

Netstumbler para War Driving


Netstumbler es un programa gratuito para la deteccin y monitoreo de
puntos de acceso y redes ad-hoc. Se puede acoplar a un receptor
geogrfico GPS.
Corre bajo Windows y requiere una PC equipada con tarjeta 802.11a/
b/g de tipo PCI, PCMCIA o USB.

Inssider para War Driving

Vistumbler para War Driving

Kismet (bajo Linux) para War Driving


Backtrack es un Live-CD de
Linux para auditora de
seguridad, hacking tico y
pruebas de penetracin.

Kismet

Kismet: Redes ordenadas por canal

AiroPeek: Sniffer inalmbrico

Captura de contraseas mediante filtros

Trfico FTP (transferencia de archivo)

Captura de contraseas mediante filtros


Trfico HTTP (Correo Web)

Trfico POP (Correo electrnico)

CommView
WiFi
CommView for WiFi:
Sniffer for
inalmbrico

Ejemplo de captura de credenciales

Usuario incauto
conectndose a una
pgina Web que
requiere contrasea
de acceso

admin

Trfico capturado con CommView

root:admin
codificado
con Base64

http://www.elhacker.net/base64.htm

Robo de seal Wi-Fi a vecinos

Robo de seal Wi-Fi a vecinos

Conexin Wireless Client Bridge

Interrupcin de servicio en WLAN


Ataque de Negacin de Servicio (DoS)
Jamming (radiointerferencia)
Ataque de hombre en el medio (Man in the Middle)
Ataque de falsificacin y envenenamiento de tabla ARP

Ataque con paquetes ARP falsos


Ettercap y Cain son 2 de las tantas herramientas que
permiten el ataque man-in-the-middle (hombre en el medio)
mediante ARP spoofing.

Cain & Abel

Penetracin de puntos de acceso


Un punto de acceso puede ser sometido a ataque de fuerza bruta por
parte de intrusos, para averiguar la contrasea del administrador y as
reconfigurarlo a su antojo.

Ataque de rplica (replay)


Se utiliza con aireplay-ng para crackear WEP
Usuario
legtimo
1. ARP Request

2. Captura y graba

3. Reinyecta ARP Request


Atacante

4. Avalancha de ARP
Request y ARP
Response

Algunas medidas de proteccin

Escoger bien el tipo y la ubicacin de las antenas


para minimizar fugas de la seal

Emplear materiales opacos a la seal

Usar herramientas de rastreo de seales para


descubrir AP abusivos (rogue AP)

Aplicar seguridad en los switches de la red y


segmentar con VLAN

Implantar vigilancia fsica en exteriores e interiores

Efectuar auditora continuamente

Proteccin contra fuga de seales

http://www.forcefieldwireless.com/defendair.html

Rastreo de AP abusivos

Bqueda de seales interferentes

Analizador de espectro de bajo costo


http://www.defactowireless.com

Interferencia de hornos de microondas

Yellow = current signal


Green = average signal
Black = peak signal

Microwave oven

Interferencia de telfonos inalmbricos

Soluciones de seguridad para WLAN


Filtros MAC, WPA, WPA2,
802.11i, RADIUS
WEP

WLAN con mnima seguridad


Basta conocer el nombre de la red (SSID) para conectarse y
adems los datos no se viajan cifrados (pueden ser espiados).

El SSID es el nombre de la red

Qu es el SSID?
El SSID (Service Set Identifier) es una palabra de hasta
32 caracteres que identifica a un Punto de Acceso
No est encriptado
Se puede deshabilitar su difusin (broadcast), haciendo
as que la red sea prcticamente invisible.

Autenticacin abierta + filtro MAC


En el AP se especifican las direcciones fsicas (MAC Address) de la
estaciones inalmbricas a las cuales se les permite el acceso.

Funcionamiento del filtro MAC

Ataque de suplantacin MAC

Suplantacin de direccin MAC


En una laptop o PC se puede hacer fcilmente si el
adaptador inalmbrico soporta esa opcin.

Suplantacin MAC usando SMAC

Suplantacin MAC usando AMAC

Proteccin mediante clave WEP

La opcin Compartida especifica que se utilizar una clave WEP


compartida entre el AP y los usuarios para autenticarse ante la red
inalmbrica. Adems el trfico se encripta con esa clave WEP.

Inconvenientes de las claves WEP

Las claves deben configurarse estticamente en todo los


equipos.

Si la clave WEP es revelada, entonces se debe cambiar la


clave en todos los equipos de la red.

Si algn empleado con conocimiento de la clave es


despedido, la clave debera ser cambiada.

Un empleado puede capturar con un sniffer inalmbrico el


trfico encriptado de los dems empleados y luego
descifrarlo, ya que conoce la clave WEP, que es compartida
por todos.

La clave WEP se puede crackear en muy poco tiempo

Ataque a la clave WEP con Aircrack


Aircrack es bsicamente una herramienta capaz de encontrar la
clave de sistemas de encriptacin WEP de 40 bits y 104 bits, una
vez que suficientes paquetes hayan sido capturados.
Aircrack-ng (next generation) es una versin ms poderosa y
verstil.
Ha sido desarrollada que un experto francs de seguridad
informtica llamado Christophe Devine, combinando el mtodo de
Korek con el algoritmo Fluhrer-Mantin-Shamir mejorado, logrando
as un ataque muy rpido y efectivo.

Ataque a la clave WEP con Aircrack


El nmero de paquetes requerido para encontrar la clave vara,
pudiendo ser ms de 250 mil para una clave de 40 bits y ms de 800
mil para una clave de 104 bits.
Esto significa tener que esperar das o semanas si la red tiene poco
trfico.
Pero usando tcnicas de deautenticacin y de reinyeccin de
paquetes ARP, los paquetes necesarios pueden ser capturados en
pocos minutos en condiciones favorables.

Ataque a la clave WEP con Aircrack


La coleccin completa de Aircrack se compone de:
Airodump-ng: programa para la captura de paquetes
Aireplay-ng: programa para la inyeccin de paquetes
Aircrack-ng: crackeador de claves estticas WEP y WPA-PSK
Airdecap-ng: desencripta archivos de capturas WEP/WPA
Wzcook-ng: recupera claves WEP de Wireless Zero Configuration
(WZC) de Windows.

Ataque a la clave WEP con Aircrack


Con mucho trfico, la clave WEP es encontrada rpidamente!

Ataque a la clave WEP con Aircrack

Ataque a la clave WEP con Aircrack


Aircrack-ng para Linux permite reinyectar los paquetes ARP Request
capturados, ya que los drivers de las tarjetas ms populares han sido
modificados (parcheados) para tal fin.

Ataque a la clave WEP con Aircrack


Aircrack-ng est preinstalado en Backtrack Live-CD y la versin 3.0
incluye los nuevos drivers parcheados para poder inyectar paquetes en
adaptadores difciles como Broadcom (laptops HP, Compaq y otras).

Aireplay-ng para reinyectar ARP

Aireplay-ng permite cinco tipos de ataques diferentes:


Ataque 0: Desautenticacin
Ataque 1: Falsa autenticacin
Ataque 2: Seleccin interactiva del paquete a enviar
Ataque 3: Reinyeccin de ARP Request
Ataque 4: Chopchop
Ataque 5: Fragmentacin

Aireplay-ng en accin reinyectando ARP

Luego de esperar un rato, aparece un paquete ARP y el


trfico crece espectacularmente debido a la reinyeccin
Este ataque falla si no se autentica primero con un
ataque de falsa autenticacin, ya que de otro modo
el punto de acceso no le va a hacer caso a los
paquetes ARP reinyectados.

Aireplay-ng en accin reinyectando ARP

Despus de 2 minutos, ya hay 40000 paquetes.


Suficiente para usar aircrack-ng con el modo PTW

La clave WEP de 40 bits es encontrada!

La clave WEP de 104 bits tambin!

Mejora de la seguridad con WPA

WEP

Filtros MAC, WPA, WPA2,


802.11i, RADIUS

WPA (Wi-Fi Protected Access)


En 2003 Wi-Fi Alliance aprob un nuevo esquema de seguridad, con
las siguientes carctersticas.
Clave dinmica por paquete mucho ms difcil de averiguar.
Nuevas tcnicas de integridad y autenticacin.
Permite el uso de claves individualizadas y no solamente de una
nica clave compartida por todos, usando una base de datos
centralizada en un servidor RADIUS.

WPA-PSK para usuarios domsticos


A fin de acomodar las necesidades de usuarios domsticos que no
dispongan de servidor RADIUS, WPA puede funcionar en el modo WPAPSK utilizando una clave compartida PSK (Pre-Shared Key) en las
estaciones y punto de acceso.
Esta clave puede ser de hasta 63 characteres (504 bits).
Por su simplicidad, este modo es ms apropiado para casas o pequeas
redes, y por tal razn tambin se le llama WPA-Personal.

La clave precompartida PSK


La clave PSK, al igual que la clave WEP, crea potenciales
brechas de seguridad en oficinas y grupos grandes, ya que es
compartida por todos los usuarios.

Punto de
acceso

Estacin
inalmbrica
Ej. abc123abc123

Seguridad con WPA2 y 802.11i


802.11i es el nuevo estndar del IEEE del ao 2004 y es
practicamente equivalente a WPA2.
Incluye el nuevo sistema de cifrado AES (Advanced Encryption
Standard) junto con un mecanismo de la integridad y autenticidad
ms robusto llamado CCMP (Counter-Mode / Cipher Block
Chaining / Message Authentication Code Protocol) en lugar de
MIC.
La casi totalidad de los productos en el mercado ya lo han
incorporado.

WPA y WPA2 en routers inalmbricos


Linksys WRT54G/GL

WPA y WPA2 en routers inalmbricos


D-Link DWL-2100AP

Comparacin WEP, WPA y WPA2


WEP

WPA

WPA2

Cipher

RC4

RC4

AES

Key Size

40 Bits

128-64

128 bit

Key life

24 bit

48 bit

48 bit

Data integrity CRC 32 Michael CCMP


Key Management No

EAP

EAP

Ataque a la clave WPA-PSK


Encontrar la clave compartida WPA-PSK de un punto de acceso
cualquiera no es tan sencillo como en WEP y se puede hacer mediante
un ataque por diccionario, lo cual significa por lo general muchsimo
tiempo o resulta imposible si la clave es robusta.
Para montar el ataque, adems hay que capturar 2 nmeros aleatorios
ANonce y SNonce que aparecen en el protocolo de inicio de la sesin
(handshake).

El nonce en el handshake WPA-PSK

Ataque a la clave WPA-PSK


Se puede usar un ataque de desautenticacin para
forzar la desconexin de un usuario a fin de vuelva a
conectarse, para as capturar el handshake.

Ataque a WPA-PSK con Aircrack-ng

wpa.cap es el archivo que contiene la captura del handshake


para WPA.
Password.lst es el diccionario.

Ataque a WPA-PSK con Aircrack-ng

Ataque a WPA-PSK con Aircrack-ng

Ataque a WPA-PSK con Aircrack-ng


El ataque evidentemente falla cuando la
contrasea no est en el diccionario

Ataque a WPA-PSK con Aircrack-ng


Ejemplo de diccionarios disponibles
http://www.insidepro.com/eng/download.shtml

Ataque novedoso a WPA-PSK


La compaa rusa Elcomsoft ha desarrollado un programa que puede
buscar las claves de WPA y WPA2 a una velocidad muy superior a la
actual.
Normalmente se necesitaran meses o aos para probar todas las
combinaciones posibles.
Sin embargo, el programa de Elcomsoft est diseado para aprovechar la
capacidad de clculo de las tarjetas grficas NVIDIA, utilizadas
principalmente para juegos con computadora.
Al disponerse de 2 tarjetas GTX280, las claves pueden ser buscadas 100
veces ms rpido.
Con tarjetas GeForce 8800M o 9800M es posible hacerlo a una velocidad
10 a 15 veces mayor.
http://www.elcomsoft.com/edpr.html

Defensa contra ataques a WPA-PSK


La nica defensa contra estos tipos de ataque es usar una clave
larga para que sea muy grande el nmero de combinaciones
posibles y que la clave no est en los diccionarios.

Defensa contra ataques a WPA-PSK


Estos son algunos criterios que se recomiendan:
La longitud de la clave debe ser de al menos 10 caracteres,
preferiblemente ms de 20.
La clave debe estar compuesta por una combinacin de letras
maysculas, minsculas, dgitos y smbolos especiales como los
siguientes: ` ~ ! @ # $ % ^ & * ( ) _ + - = { } | [ ] \ : " ; ' < > ? , . /
No debe usarse una palabra o nombre comn que aparezca en un
diccionario.
No debe haber una relacin obvia con el usuario, sus familiares, el
grupo de trabajo, y otras asociaciones parecidas.

Seguridad avanzada con WPA-RADIUS


El sistema RADIUS (Remote Authentication Dial-In User Service)
se utiliza frecuentemente para proporcionar servicios de
autenticacin, autorizacin y contabilidad (AAA).
RADIUS almacena informacin de identificacin sobre todos los
usuarios de la red con contraseas y perfiles individuales, que
pueden incluir restricciones de acceso.

Servidor
RADIUS

Seguridad avanzada con WPA-RADIUS

WPA utiliza EAP (protocolo de autenticacin extensible) para llevar a cabo las
tareas de autenticacin, autorizacin y contabilidad de los usuarios.

Seguridad avanzada con WPA-RADIUS


Por supuesto que WPA-RADIUS es mucho ms verstil y robusto que
WPA-PSK, ya que hay una clave distinta para cada usuario.
Su inconveniente es que requiere de una mayor infraestructura: un
servidor principal RADIUS funcionando en la red y otro de respaldo.
ste es el modo indicado para empresas medianas y grandes y por tal
razn tambin se le llama WPA-Enterprise.

Operacin de WPA-RADIUS

Cliente
(Solicitante)

Autenticador
(Punto de Acceso)

Servidor de Autenticacin
(RADIUS)

1. El cliente se conecta al Punto de Acceso, pero su trfico est bloqueado


2. El cliente presenta sus credenciales, que son autenticadas por RADIUS
3. El cliente autentica al servidor RADIUS (opcional)
4. El cliente y RADIUS derivan sus claves maestras
5. El punto de acceso y el cliente cifran sus comunicaciones

Mtodos EAP ms comunes en WLAN

EAP-PEAP (Protected EAP):


Cliente y RADIUS abren un tnel TLS
El servidor RADIUS se autentica con certificado digital
RADIUS autentica al cliente: (ej. MSCHAPv2).
EAP-TLS (Transport Layer Security):
Cliente y RADIUS abren un tnel TLS
El servidor RADIUS se autentica con certificado digital
El cliente adems se autentica con certificado digital

Proceso de autenticacin con EAP-TLS

EAP-TLS requiere certificados digitales

Implantacin de WPA-RADIUS
Sede principal

Sede remota

Uso de LAN virtuales (VLAN)


La seguridad se puede reforzar con el uso de VLAN de capa 2
para aislar el trfico de los distintos tipos de usuarios (directivos,
empleados, visitantes, etc.).
VLAN 100
Para visitantes
Sin seguridad
SSID: Bienvenido

VLAN 101
Para empleados
WPA2-PSK
Sin broadcast SSID
SSID: ACME

VLAN 102
Para directivos
Seguridad WPA-RADIUS
Sin broadcast SSID
SSID: ACME2

Seguridad adicional mediante VPN


Como alternativa o complemento a WEP, WPA y WPA2/ 802.11i, se
puede utilizar la solucin VPN (Virtual Private Network) que crea un
tnel seguro entre 2 sitios.
Todo el trfico viaja encriptado y autenticado.

Seguridad adicional mediante VPN


Ejemplo de VPN para usuarios inalmbricos en sitios remotos
(hotel, caf, parque, universidad )

Distintos tipos de VPN


En capa 7 (SSH, S/MIME):
especfico de la aplicacin

En capas 2/3 con PPTP:


muy popular y sencillo

En capa 4 (SSL/TSL):
Liviano, pero no muy flexible

En capa 3 con IPSec:


muy seguro, pero complejo

VPN con Hamachi

Hamachi es una solucin gratuita para crear tneles VPN entre


computadoras mediante UDP, an cuando ellas se encuentren detrs de
un firewall o tengan direcciones privadas mediante NAT (Network
Address Traslation).
Para establecer la conexin, las PCs utilizan un tercer nodo denominado
"servidor mediador" que ayuda a localizarse entre s y a levantar el tnel.
La conexin misma es directa y, una vez establecida, el trfico deja de
fluir a travs del servidor.

Operacin de Hamachi

FIN
Concluy la presentacin sobre:
Seguridad en Redes
Inalmbricas de rea Local (WLAN)
Muchas gracias por su atencin!!
Prof. Vincenzo Mendillo
http://vmendillo.blogspot.com
E-mail: vmendillo@ieee.org

Para aprender ms sobre WLAN


UNIVERSIDAD CENTRAL DE VENEZUELA
FACULTAD DE INGENIERIA
COORDINACIN DE EXTENSIN
CURSO: Redes Inalmbricas de rea Local y Personal (Wi-Fi/Bluetooth)
- Aplicaciones, Tecnologa, Operacin y Seguridad DURACION: 32 horas
FECHA: 14, 15, 21 y 22 de Noviembre 2008
de 8:00 a 12:00 y de 1:15 a 5:00
Telfonos: 6053138/3132
E-mail: itfiucv@reacciun.ve
Internet: http://it.ing.ucv.ve

También podría gustarte