You are on page 1of 9

Seguridad y Auditora en Redes Telemticas

Evolucin de la Seguridad en Redes Inalmbricas.

Profesor: Ing. Lus Del Fiore

Alumno: Alejandro Rafael Albarenga

Revisin histrica de WiFi. Esta tecnologa se encuentra entre nosotros desde principio del ao 90, pero de manera desorganizada ya que, en ese momento cada fabricante tena su modelo propietario y esto dificultaba la estandarizacin de los equipos. Hasta que dos compaas, Motorola y Symbol decidieron aunar esfuerzos y formaron la WECA, quiere decir Wireles Ethernet compatibility Aliance. Ya en 2003 se renombro como la WiFi Alliance, esto fue asi debido a que se contrato a una empresa externa experta en Publicidad que le diera un nombre a su estndar, que fuese fcil de recordar e identificar. Por el ao 2000 se estableci la primer Norma WiFi iEEE 802.11b en la frecuencia de 2.4Ghz. Con una velocidad mxima de 11Mbps.Luego llego la 802.11a, que en su momento gnero problemas entre Estados Unidos y Europa por la frecuencia operativa de 5Ghz que estaba reservada para usos militares. Solo despus de muchos debates tcnicos se aprob otra Norma, la 802.11g que aumentaba la velocidad de transferencia de 54Mbps. Hoy en da existe el Standard 802.11n que tiene velocidades de 300Mbps, tambin en 2.4Ghz y 5.8Ghz. Que es Wifi? WiFi es un mtodo de envi de datos sobre redes computacionales utilizando ondas de radio. WiFi es la organizacin que Certifica que los equipos comerciales de diferentes fabricantes cumplan con las normas 802.11X. Que es el Estndar iEEE 802.11? Este estndar define el uso de los Niveles Fsico y Enlace de Datos, de la Arquitectura OSI, especifica sus normas de funcionamiento en una Wireless LAN (WLAN). 802.11 se denomino al grupo de trabajo de IEEE, que desarrolla normas para el uso de dispositivos emisores de radiofrecuencia en las Redes LAN, estos difieren uno de otros ya que operan en diferentes frecuencias, velocidades y capacidades. Ventajas y Desventajas de las redes wifi. Como se trata de redes inalmbricas, ofrecen una comodidad superior en comparacin con las redes cableadas, ya que cualquiera que tenga acceso a la red puede conectarse dentro de un rango de espacio suficientemente amplio. Permiten el acceso de mltiples dispositivos tanto como impresoras, cmaras fotogrficas, telfonos celulares y ordenadores sin ningn problema o gasto de infraestructura, pudiendo interactuar uno con otro sin inconvenientes de incompatibilidades. La estandarizacin por parte de la WiFi Alliance asegura que los equipos WiFi tienen total compatibilidad en cualquier parte del mundo. Aunque cabe recordar las principales desventajas de las Redes Inalmbricas, hasta hace un tiempo era la baja velocidad de transferencia de datos en comparacin

con las redes cableadas, debido a las interferencias y las perdidas de paquetes, este problema esta quedando atrs desde que se desarrollaron las tecnologas como MIMO, NSTREME y otras propietarias que superan los 300Mb/s. Pero la principal falencia se encuentra en la seguridad. Existen algunos programas capaces de capturar paquetes trabajando con su tarjeta Wireless en modo Promiscuo, de modo que puedan capturar los paquetes necesarios para luego mediante alguno de los mtodos que existen podes obtener la contrasea de la red protegida Evolucin de la Seguridad en el Estndar 802.11XX El estandard IEEE 802.11 se ecarga de definir el uso de la Capa Fisica y la Capa de Enlace de Datos, los dos niveles inferiores de la capa OSI Actualmente es muy utilizado el estndar B o G pero esto evoluciono en el estndar n, que permite transferencias de hasta 600Mbp/s, y actualmente se tiene conocimiento que el futuro estandard ser el 802.11ac con velocidades de transferencias de 1Gb/s Estos se utilizan ampliamente en redes hogareas y empresariales. Beneficios: Nos brindan movilidad entre espacios abiertos o delimitados por paredes, teniendo conectividad, Movilidad, Reutilizacin, Bajo coste de implementacin y estandarizado con la mayora de los dispositivos mviles. Redes en Modo Infraestructura. Extienden una red LAN, se especifica un Punto de Acceso (AP), que funciona de Puente entre la LAN y las estaciones inalmbricas, estos AP son Identificados por su SSID, Todo el trfico pasa a su travs, Posibilidad de que una estacin se asocie a otros AP dentro del rea, llamado Roaming, poseen interfaz web para su configuracin, siendo en la mayora muy amigables Desplegando varios se suelen cubrir grandes areas geogrficas como es el ejemplo de la Red de Datos Publica de San Luis. Donde se pueden asociar, PCs, porttiles, PDAs, Telfonos, Cmaras Digitales. Redes en modo .Ad-Hoc En este tipo de configuracin no es necesario un controlador central o AP, se encuentra Formada por las estaciones que estn interconectadas unas con otras, para poder acceder a Internet una estacin deber actuar como Proxy de Red y poseer dos interfaces, de esta manera manejar el trafico. Problemas que acarrea el uso de la tecnologa Wireless Como estas redes podan ser accesibles tambin por un ajeno a la empresa u hogar, se desarrollaron sistemas de encriptacin para no permitir el acceso ni tampoco la captura del trfico en texto claro a travs del aire. Como es sabido, con el correr del tiempo se descubri, como mucho de estos sistemas supuestamente inquebrantables, se volvan completamente obsoletos ante nuevos ataques de hackers y el avance en dispositivos capturadotes de seales.

Mtodos de Encriptacin de Datos Proteccin de Acceso mediante ACL. Wired Equivalent Privacy(WEP) Fue presentado en 1997 con el objetivo de proveer privacidad en las redes inalmbricas, pero a medida que se fue usando se detectaron mltiples vulnerabilidades que llevaron a romper la encriptacin fcilmente con el uso de software y tarjetas adecuadas, quedando expuesta la informacin. WEP permite cifrar en dos niveles y esta basado en el algoritmo RC4 utilizando claves de 64 o 128 bits, tambin emplea el chequeo de la integridad de la informacin por medio de CRC-32. Para poder romper este tipo de seguridad, se debe tener una laptop con una tarjeta compatible con el modo promiscuo, sistema operativo Linux( Backtrack), y buena seal para poder capturar los paquetes hasta obtener una cantidad de IVS (Initialization Vector), esto depende mucho del trafico que haya en ese momento en la red. Una vez que obtenemos la cantidad adecuada de IV de acuerdo al nivel de encriptacin de 64 o 128 bits, tomamos el archivo y ejecutamos el aircrack, programa que se encarga de romper el cifrado y entregarnos el password de la red en algunos segundos de procesamiento. Protocolo de Encriptacion WEP. Este tipo de proteccin es soportado por la mayora de los dispositivos, se basa en una tabla donde se encuentran las MAC de los equipos habilidades para poder ingresar a la red inalmbrica. Este tipo de seguridad solo se encarga del control de acceso, dejando los datos sin ninguna encriptacin. OSA, Open System Authentication. Este mtodo de proteccin autentifica todas las peticiones que recibe pero no comprueba los clientes y las tramas de control son enviadas sin encriptar aun activando seguridad WEP. Protocolo WAP/TKIP.Wifi Protected Access Temporary Key Integrity Protocol Fue desarrollado para reemplazar al Protocolo WEP, sin cambiar el hardware, valindose de una actualizacin del firmware de los equipos, la principal diferencia entre WEP y TKIP es que la primera utiliza peridicamente la misma clave, mientras que la segunda utiliza temporalmente una clave de 128 bits que comparte entre los clientes conectados al punto de acceso. Combinando la Clave de 128 bits, con la MAC del usuario y aadiendo un valor de inicializacin largo de 16 octetos, para producir la clave final con la que se encriptan los datos, utilizando tambin RC4 para obtener el cifrado. Este tipo de encriptacin esta considerado como temporal ya que los expertos dicen que se debe mejorar. Contra medidas de TKIP, si se recibe un paquete con el checksum errneo, se descarta el paquete y se vuelve a transmitir, sin embargo cuando se recibe un paquete con el checksum correcto pero la verificacin MIC fallase, se considera que se encuentra bajo ataque, y enviara un MIC Failure Report Frame, si se producen mas de dos errores seguidos en menos de 60 seg, se corta la comunicacin y se regeneran todas las conexiones tras un periodo de seguridad de 60 seg. A pesar de esto mediante un ataque que no dispare las alarmas del sistema se puede realizar con xito. La manera conocida hoy de crackear WPA/PSK es solamente por un ataque de diccionario. Como la llave maestra PMK combina una contrasea con el SSID, escogiendo dos palabras fuertes, hace ineficientes los diccionarios precompilados, no hay diferencias en la manera y nivel de dificultad para crackear WPA/PSK o WPA2PSK, porque el mecanismo que genera la PMK es el mismo. Solamente cambia el MIC. Si el atacante se hace con una clave PMK se puede hacer un Fake AP y realizar un ataque MITM con xito. De esta manera hace circular los datos por su maquina (el hacker) y mediante software para el anlisis de datos (Wireshark, Ethereal) fcilmente puede obtener informacin sensible. Tambin ganar acceso no autorizado dentro de la red para desarrollar otros tipos de ataques.

Problemas en WEP. Uso de claves Estticas. No existe ningn mecanismo de actualizacin, se comparte entre diferentes usuarios sin lmite de tiempo redes de alto trfico esto es un problema. El IV se enva en texto claro solo de 24bits, se produce la misma secuencia cifrante con cada autentificacin o reconexin. No existe control criptogrfico de la integridad. Se pueden cambiar algunos datos a ciegas del paquete obteniendo el mismo CRC, este solo detecta errores fortuitos. Solamente El AP autentica al cliente y no se autentifica el usuario en si. Posibilidad de ataques MITM (Man in the Middle) Para evitar este tipo de inconvenientes se recomienda no utilizar este protocolo de encriptacin por su inseguridad. Actualmente ya se comienza a descartar como opcin en Sistemas operativos.

A tener en cuenta, las claves se guardan en texto claro dentro de los boxes mikrotik, esto hace que hasta pueda tomar el control del equipo completo y rutear el trfico por donde le convenga. Protocolo 802,11i Como Naci 802.11i Motivado por los problemas de seguridad en el protocolo WEP, el IEEE, creo un grupo de trabajo cuya tarea principal era hacer una nueva norma de facto segura. Antes de la conclusin de la norma 802.11i, y debido a que demoro mas de lo estipulado, la industria creo un estndar propio, el WPA. Wireless Protected Access. Mtodo de Autentificacin. AP a Cliente: donde el AP tiene que garantizar que el cliente es quien dice ser. Cliente a AP: el cliente tiene que garantizar que el AP s verdadero y no un AP Fake que intenta atacar la red. La Privacidad. Est garantizada por el sistema de encriptacin de datos que vuelve ilegible para un sniffer. Integridad, poniendo de manifiesto que los datos se chequean para resolver que hayan llegado ntegros a destino. La informacin no puede ser alterada en transito por los dispositivos de alarmas que posee el protocolo. Como est constituida la norma Esta norma consta de 3 partes. Suplicant: o solicitante tratndose del cliente. Authenticator: se denomina as al Access Point. Authenticator Server: llamado asi al servidor e autentificacion (Radius.)Es realizada por una combinacin de protocolos, 802,1X A port based network access control. EAP, Extensible Authetication Protocol, Radius, Remote Access Dial In User Service. El proceso de autentificacin se desarrolla de la siguiente manera. Una llave PMK es creada por un hash entre la passphrase y el SSID. La PMH es guardada en el registro de windows o en el supplicant.conf de Linux Otra llave llamada PTK es creada de manera dinmica despus de un proceso Handshake de 4 vas. PTK es nica a cada sesin. Proteccin mediante Control de Acceso EAP. Originalmente desarrollado para el protocolo PPP. Soporta autenticaciones como EAP-TLS, LEAP: (Lightweight EAP) Es un protocolo propietario de Cisco patentado antes

mismo de 802.11i and WPA. Es basado en nombre de usuario y contrasea que se enva sin proteccin. Esta metodologa descuida la proteccin de las credenciales durante la fase de Autenticacin del usuario con el servidor. Trabaja con variados tipos de clientes pero solo con AP Cisco. PEAP: (Protected EAP) and EAP-TTLS (EAP tunneled TLS) PEAP y TTLS son parecidos TTLS es compatible con otros protocolos como LEAP y Hacen uso de Certificados de Autenticidad en lado del Servidor y usuario contrasea en Lado cliente. Autenticacin sigue la orden: 1 El Servidor manda un EAP request 2 Cliente manda una identidad de (lo que sea) un Tunel TLS es creado 3 Dentro del tnel, el cliente pasa usuario y contrasea El problema con TTLS y PEAP es el hombre del medio OBS: Mikrotik no soporta TTLS y PEAP EAP-TLS (EAP Transport Layer Security) Es el tipo de EAP que Mikrotik soporta Provee mayor nivel de seguridad y necesita certificados en los dos lados Cliente y Servidor. Los Certificados pueden ser instalados: En AP y Clientes En Clientes y Servidor Radius Sin Certificados!

Cuanto seguro es EAP-TLS sin certificado Como resultado de la negociacin annima resulta una PMK y despus toda la comunicacin es encriptado por AES (WPA2) o RC4 (WPA). Una idea para hacer esa configuracin de forma segura es despus de cerrar el enlace, hacer un tnel PPtP o L2TP entre los equipos. Para soluciones de ltima milla los proveedores de servicio de valor agregado utilizan tneles PPPoE y autentificacin por HotSpot. Problemas con Hotspot

Una vez que un usuario se ha autenticado y su par IP + MAC sea descubierto y falsificado por un atacante, el atacante gana acceso sin tener usuario/contrasea. El punto de acceso no ve dos, solo un usuario. El servicio se queda limitado para los dos (pero el atacante sabe el motivo) y no hay conflicto. Cuando se trabaja sin Certificados, el tipo de ataque MITM puede ser realizado con el software adecuado sin mayores inconvenientes, pudiendo capturar todo el traficotrfico entre el Punto de Acceso y el Cliente. Porque los WISP no utilizan 802,11i? WISPs dicen que no utilizan 802.11i por los motivos siguientes: Mucha Complejidad, Por ser un protocolo abierto se esperan problemas de seguridad para el futuro (puede ser una verdad, pero la realidad es hoy), Equipos antiguos no permiten encriptacin. Problemas de performance y consumo de recursos tanto de red como de procesamiento cuando se usa encriptacin (Nuevos Chipsets Atheros tienen encriptacin por hardware, asias que ya no hay problemas de performance en el procesamiento) A la vez este Servicio Wifi puede ser afectado por ataques en Capa 1 (Fsica) utilizando altos poderes de emisiones RF con equipos especiales, llamado Jamming. Problemas Basados en el protocolo 802.11 Son basados en debilidades del protocolo 802.11, muy dependiente de la direccin MAC. Hay muchas herramientas disponibles en la Internet que pueden ser usadas para ataques de suplantacin de MAC Comparaciones entre Tecnologas Wireleess.

Mtodos y Formas de Atacar una Red Wreless. Ataques pasivos Sniffing El trfico en las redes inalmbricas puede ser capturado y descifrado mediante sencillos mtodos de escucha. Con una simple Tarjeta USB, se configura en modo monitor y se obtiene la siguiente informacin

Mediante el programa Wireshark capturamos en pantalla los datos de los paquetes capturados anteriormente, y donde sin problemas podemos observar las transacciones HTTP, HTTPS, DNS, Conversaciones de Messenger y dems datos transmitidos como los Broadcast y las Direcciones IP internas de cada Host.

Esto quiere decir que pueda escuchar todo el trafico en la frecuencia de operacin, habitualmente 2,4Ghz, tambin puede ser utilizado para escuchar el trafico en 5,8 Ghz y redes de 900Mhz. Se instala la suite Aircrack-ng, airmon-ng, airodumpng, aireplay-ng en nuestro sistema operativo Linux. Con este tipo de ataques claramente podemos obtener las direcciones fsicas de los clientes asociados al nodo inalmbrico, as poder franquear algn tipo de regla de acceso mediante MAC. Cuando tenemos puntos de acceso con el SSID oculto se puede monitorear el trfico y esperar que un cliente se conecte, en ese momento se transmite la trama con el SSID y se obtiene la informacin deseada. War-Driving Se trata de personas que recorren un rea escuchando las redes al alcance, que con la ayuda de Sistemas de Posicionamiento Global (GPS) porttiles permiten realizar mapas exactos de la ubicacin de estos puntos de acceso, existe software especializado (wardriving) que va ubicando los puntos a medida que se avanza por la calle. Para esto en el ao 2002 estudiantes londinenses crearon un lenguaje de smbolos para indicar la presencia de redes en el rea y el estado de su seguridad para el acceso.

(Ejemplo Real de Captura de las MAC de diferentes Interfaces junto a un access point de la empresa URUNET.)

Ataque Activo. Son fciles de detectar por un administrador atento, pero son muy difciles de detener sin afectar el servicio.

Descubrimiento de SSID Ocultos. El SSID identifica una red inalmbrica y de este modo la elegimos y no conectamos, muchos administradores lo ocultan y con esto evitan que un usuario indeseado no la vea, pero para un atacante es muy sencillo de obtener, mediante un ataque MAC Spoofing al cliente y hacindose pasar por el mismo, o esperando que un cliente se conecte y en caso de no capturar el SSID en ese momento, comenzar un ataque de des autenticacin, (ej: aireplay-ng ), por lo tanto no debe considerarse el ocultamiento del SSID como una medida de seguridad. Suplantacin de identidad. Mediante la previa escucha del trfico en la red wireless obtenemos varias MAC validas en el ACL del Access Point, con esto se puede ganar acceso a la red, en un entorno Linux se puede cambiar sencillamente la MAC de la NIC mediante el comando ifconfig. Si en ese momento hay otra PC conectada en la red con la misma MAC se puede experimentar problemas, en este caso se implementa un ataque de denegacin de servicio a la PC original. Man-in-the-Middle Tambin conocido en wireless como Monkey-in-theMiddle, la finalidad es hacerle creer al cliente que el equipos al que se encuentra conectado es el Punto de Acceso original, cuando en realidad es el computador del atacante, y hacer que el Acces Point identifique la maquina del atacante como el cliente original, de esta manera todo el trafico pasa por la computadora del hacker pudiendo capturar y observar en el momento o guardar los datos para luego analizarlos. Este tipo de ataques se realiza con programas como el Ethercap bajo entornos Linux, y cabe destacar que pueden ser victimas tambin los Smartphones que en casi su totalidad poseen wifi. De la misma manera que sirve para atacar, este software, detecta los cambios en las tablas MAC, previos a un ARP Poisoning. Ataque ARP Poisoning El ARP cache Poisoning es un ataque del tipo que solo se puede llevar a cabo cuando el atacante esta conectado a la misma red LAN lgica que la vctima, limitando su efectividad a redes conectadas con switches, hubs y bridges, pero no routers. La mayora de los puntos de acceso wifi trabajan en configuracin bridge transparentes en capa 2, lo que permite que los paquetes ARP pasen de la red wireless a la red LAN y viceversa, haciendo vulnerables no solo a los clientes wireless sino tambin a los que se encuentran conectados detrs del punto de acceso, como servidores de correo y archivos crticos. Una posibilidad para frenar este tipo de ataques es creando VLANs entre los computadores de la red LAN.

Screenshot de Ethercap.

Grafico de Ejemplo.

Trafico enrutado a travs de la computadora del

Atacante.

Contramedidas Se puede utilizar la herramienta de seguridad ArpON que trabaja como un daemon en el sistema Linux, inspeccionando constantemente las cache ARP, tambin Ethercap, que se encarga de verificar continuamente por nuevas entradas o cambios sospechosos. ArpON, ante la deteccin de paquetes ARP envenenados, vaca constantemente la cache ARP, de manera que el atacante no pueda encontrar la victima Vista de una captura del programa Aircrack procesando los datos capturados, de esta manera obtenemos el password de una red Wireless protegida con WEP.

Pantalla de Ethercap usado en el laboratorio

Captura de una cuenta FTP a travs de una conexin Wireless

Sugerencias.

Primeramente tenemos que tener en claro que si la informacin que necesitamos transportar a travs de una red wireless es realmente critica, nos aseguremos que, si la red se encuentra a nuestro alcance administrativo, configurar la seguridad en lo mximo soportado, junto con eso, el uso de password intercalando maysculas, minsculas y nmeros, no usar informacin personal o de algn tipo que pueda ser obtenida por el atacante, de esta manera hacemos tediosa la tarea de un ataque por fuerza bruta. Depende del sistema operativo que usemos, en el caso de Linux, vimos que existen algunas herramientas como ArpON, que nos ofrecen la deteccin y contramedida ante los desbastadores ataques de ARPPoisoning, configurar nuestro Firewall correctamente y esto es muy importante en caso de conectarnos a Hotspot en Bares, Centros Comerciales, Aeropuertos o espacios pblicos, es muy importante que cuando se ingrese al correo electrnico se utilice conexin HTTPS ya que de esta manera se crea un tnel encriptado para la informacin que se transfiera. Tener en cuenta que la mayora de las veces un atacante medianamente experto intenta que la vctima no note ningn cambio en su conexin, para que crea que es segura y exponga sus nombres de usuarios y password tanto de cuentas bancarias como de correos electrnicos, por lo tanto estar atentos a pequeos cambios de velocidad, incoherentes, inusuales desconexiones, problemas de certificados y la redireccin a sitios que no hemos ingresado.

You might also like