Sie sind auf Seite 1von 75

TEMA 04.

Seguridad en Wireless
Un vistazo a las distintas topologías que puede
adoptar una red Wireless

Modo Ad-Hoc Esta topología se


caracteriza por que no hay Punto
de Acceso (AP), las estaciones se
comunican directamente entre si
(peer-to-peer), de esta manera el
área de cobertura está limitada por
el alcance de cada estación
individual
Un vistazo a las distintas topologías que puede
adoptar una red Wireless

Modo Infraestructura Como mínimo se


dispone de un Punto de Acceso (AP), las
estaciones wireless no se pueden comunicar
directamente, todos los datos deben pasar a
través del AP. Todas las estaciones deben ser
capaces de “ver” al AP.

La mayoría de las redes wireless que podemos encontrar en las empresas


utilizan modo infraestructura con uno o más Puntos de Acceso. El AP actúa
como un HUB en una LAN, redistribuye los datos hacia todas las estaciones
ESSID

Cada red wireless tiene un ESSID (Extended Service Set Identifier), que la
identifica. El ESSID consta de cómo máximo 32 caracteres y es case-
sensitive. Es necesario conocer el ESSID del AP para poder formar parte
de la red wireless, es decir, el ESSID configurado en el dispositivo móvil
tiene que concordar con el ESSID del AP.
BSSID

Dirección MAC del punto de acceso, la emplean las tarjetas wireless para
identificar y asociarse a redes inalámbricas
BEACON FRAMES

Los Puntos de Acceso mandan constantemente anuncios de la red, para


que los clientes móviles puedan detectar su presencia y conectarse a la red
wireless. Estos “anuncios” son conocidos como BEACON FRAMES, si
esnifamos las tramas de una red wireless podremos ver que
normalmente el AP manda el ESSID de la red en los BEACON FRAMES,
aunque esto se puede deshabilitar por software en la mayoría de los AP que
se comercializan actualmente
WEP
Las redes Wireless (WLANs) son de por sí más inseguras que las redes con cables, ya que
el medio físico utilizado para la transmisión de datos son las ondas electromagnéticas. Para
proteger los datos que se envían a través de las WLANs, el estándar 802.11b define el uso
del protocolo WEP (Wired Equivalent Privacy). WEP intenta proveer de la seguridad de
una red con cables a una red Wireless, cifrando los datos que viajan sobre las ondas
radioeléctricas en las dos capas más bajas del modelo OSI (capa física y capa de enlace). El
protocolo WEP está basado en el algoritmo de cifrado RC4, y utiliza claves de 64bits o de
128bits. En realidad son de 40 y 104 bits, ya que los otros 24 bits van en el paquete como
Vector de Inicialización (IV). Se utiliza un checksum para prevenir que se inyecten
paquetes spoofeados. Más adelante veremos más a fondo como funciona cifrado WEP.
Medidas de seguridad

Las medidas de seguridad más comúnmente utilizadas en las


redes wireless son las siguientes:
• ACL’s basadas en MAC’s: sólo permitir la comunicación con
el AP a las direcciones MAC que el AP conoce (hay que
añadir las MACs de los clientes que pueden tener acceso a la
WLAN a mano en el AP).
• No emitir Beacon Frames (o emitirlos sin el ESSID)
• Utilizar WEP para cifrar los datos.
ESTANDARES WIFI
ESTANDARES WIFI
Como funciona WEP Conceptos básicos para
entender las vulnerabilidades

WEP utiliza el algoritmo RC4 para el cifrado con llaves de 64


bits, aunque existe también la posibilidad de utilizar llaves de
128 bits. Veremos que en realidad son 40 y 104 bits, ya que los
otros 24 van en el paquete como Vector de Inicialización (IV).
Como funciona WEP Conceptos básicos para
entender las vulnerabilidades
Llaves La llave de 40 ó 104 bits, se genera a partir de una clave
(passphrase) estática de forma automática, aunque existe software que
permite introducir esta llave manualmente. La clave o passphrase debe ser
conocida por todos los clientes que quieran conectarse a la red wireless
que utiliza WEP, esto implica que muchas veces se utilice una clave fácil de
recordar y que no se cambie de forma frecuente. A partir de la clave o
passphrase se generan 4 llaves de 40 bits, sólo una de ellas se utilizará para
la encriptaciónWEP
Como funciona WEP Conceptos básicos para entender las
vulnerabilidades

Este es el proceso que se realiza para generar las llaves:

Se hace una operación XOR con la cadena ASCII (My Passphrase) que queda transformada
en una semilla de 32 bits que utilizará el generador de números pseudoaleatorios (PRNG)
para generar 40 cadenas de 32 bits cada una.
Se toma un bit de cada una de las 40 cadenas generadas por el PRNG para construir una
llave y se generan 4 llaves de 40 bits.
De estas 4 llaves sólo se utilizará una para realizar la encriptación WEP como veremos a
continuación.
Algoritmo RC4

Inicialización:
1. Si= i, i=0... 255
2. Rellenar el array Kii=0... 255 repitiendo la semilla de clave
secreta
3. f=0
4.Desde i = 0 hasta 255 hacer: f = (f + Si+ Ki) mod256
Intercambiar Si y Sf
Algoritmo RC4

Generación de secuencia cifrante:


Inicializar i y f a 0, y calcular cada byte de la secuencia cifrante
mediante:
1. i = (i + 1) mod256;
2. f = (f + Si) mod256;
3. Intercambiar Si y Sf
4. t = (Si + Sf) mod256
Algoritmo RC4

Con semillas de 2 bytes (“de 2 bits”) para generar secuencias de


4 bytes (“de 2 bits”)
Cifrar: HI
S[ ]=[ S0, S1, S2, S3 ] = [ 0, 1, 2, 3 ]
K[ ]=[ K0, K1 ] = [ 2, 5 ]
f=0

Iteración1:
f=(f+ S0 + K0)mod4=2,
intercambiar S0 con S2
Nuevo arrayS[ ]=[ S0, S1, S2, S3 ] = [ 2, 1, 0,3 ]
Algoritmo RC4
Iteración 2:
f=(f+ S1 + K1)mod4=0,
intercambiar S1 com S0
Nuevo arrayS[ ]=[ S0, S1, S2, S3 ] = [ 1, 2, 0, 3 ]

Iteración 3:
f=(f+ S2 + K0)mod4=2,
intercambiar S2 con S2
Nuevo arrayS[ ]=[ S0, S1, S2, S3 ] = [ 1, 2, 0, 3 ]

Iteración 4:
f=(f+ S3 + K1)mod4=2,
intercambiar S3 con S2
Nuevo arrayS[ ]=[ S0, S1, S2, S3 ] = [ 1, 2, 3, 0 ]
Algoritmo RC4

Generación de secuencia cifrante:


Iteración 1:
i=0, f=0
i = ( i + 1 )mod4 = 1
f =( f + S1)mod4 = 2,
intercambiar S1 con S2
Nuevo arrayS[ ]=[ S0, S1, S2, S3 ] = [ 1, 3, 2, 0 ]
t = ( S1 + S2 )mod4 = 1
S1 = 3 ( 0000 0011 )
Algoritmo RC4

Iteración 2:
i=1, f=2
i = ( i + 1 )mod4 = 2
f =( f + S2)mod4 = 0,
intercambiar S2 con S0
Nuevo arrayS[ ]=[ S0, S1, S2, S3 ] = [ 2, 3, 1, 0 ]
t = ( S2 + S0 )mod4 = 3
S3 = 0 ( 0000 0000 )
Algoritmo RC4

Cifrado
• Para este ejemplo usamos texto original “HI”
• H 0100 1000
• XOR 0000 0011
0100 1011

I 0100 1001
XOR 0000 0000
0100 1001

Texto original: 0100 1000 0100 1001


Texto cifrado: 0100 1011 0100 1001
Conexión a una WLAN
El siguiente diagrama de estados muestra los pasos que debe
realizar un cliente para asociarse con un AP:

El proceso de asociación tiene dos pasos, envueltos


en 3 estados:
1. No autenticado y no asociado
2. Autenticado y no asociado
3. Autenticado y asociado
Conexión a una WLAN

En la transición por los diferentes estados, ambas partes (cliente y AP)


intercambian mensajes llamados “management frames”.
El proceso que realiza un cliente wireless para encontrar y asociarse con un
AP es el siguiente:
Los AP transmiten BEACON FRAMES cada cierto intervalo de tiempo fijo.
Para asociarse con un AP y unirse a una red en modo infraestructura, un
cliente escucha en busca de BEACON FRAMES para identificar Puntos de
Acceso. El cliente también puede enviar una trama “PROVE REQUEST” que
contenga un ESSID determinado para ver si le responde un AP que tenga el
mismo ESSID.
Conexión a una WLAN

Después de identificar al AP, el cliente y el AP realizan autenticación mutua


intercambiando varios management frames como parte del proceso. Hay
varios mecanismos de autenticación posibles que veremos con más detalle un
poco más adelante.
Después de una autenticación realizada con éxito, el cliente pasa a estar en el
segundo estado (autenticado y no asociado). Para llegar al tercer estado
(autenticado y asociado) el cliente debe mandar una trama “ASSOCIATION
REQUEST” y el AP debe contestar con una trama “ASSOCIATION
RESPONSE”, entonces el cliente se convierte en un host más de la red
wireless y ya está listo para enviar y recibir datos de la red.
Conexión a una WLAN

Mecanismos de autenticación - Open System Authentication


Open system authentication es el protocolo de autenticación por defecto para
802.11b. Como su nombre indica, este método autentica a cualquier cliente
que pide ser autenticado. Es un proceso de autenticación NULO, las tramas se
mandan en texto plano aunque esté activado el cifradoWEP.
Conexión a una WLAN

Shared Key Authentication


Este mecanismo utiliza una clave secreta compartida, que conocen cliente y AP.
El siguiente esquema muestra el proceso de autenticación descrito a continuación:
Conexión a una WLAN
Vulnerabilidades - Deficiencias en la encriptación WEP
Características lineares de CRC32
Esta vulnerabilidad fue demostrada teóricamente por Nikita Borisov, Ian Goldberg y David
Wagner (Universidad de Berkeley).
El campo ICV (Integrity Check Value) de una trama encriptada con WEP contiene un valor
utilizado para verificar la integridad del mensaje. Esto provee de un mecanismo de
autenticación de mensajes a WEP, por lo tanto el receptor aceptará el mensaje si el ICV es
válido. El ICV se genera simplemente haciendo un CRC (Cyclic Redundancy Check) de 32
bits, del payload de la trama. Este mecanismo tiene dos graves problemas:
- Los CRCs son independientes de la llave utilizada y del IV (veremos este problema más a
fondo en el apartado 4.1.2)
- Los CRCs son lineares: CRC(m ⊕ k) = CRC(m) ⊕ CRC(k)
Conexión a una WLAN
Vulnerabilidades - Deficiencias en la encriptación WEP
MIC Independiente de la llave
Esta vulnerabilidad fue demostrada teóricamente por David Wagner (Universidad de
Berkeley).
Esta vulnerabilidad en WEP es conocida en inglés como “Lack of keyed MIC”: Ausencia de
mecanismo de chequeo de integridad del mensaje (MIC) dependiente de la llave.
• El MIC que utiliza WEP es un simple CRC-32 calculado a partir del payload, por lo tanto no
depende de la llave ni del IV.
Esta debilidad en la encriptación da lugar a que conocido el plaintext de un solo paquete
encriptado con WEP sea posible inyectar paquetes a la red.
Conexión a una WLAN
Vulnerabilidades - Deficiencias en la encriptación WEP
Tamaño de IV demasiado corto
Otra de las deficiencias del protocolo viene dada por la corta longitud del campo IV en las
tramas 802.11b. El vector de inicialización (IV) tiene sólo 24 bits de longitud y aparece en
claro (sin encriptar). Matemáticamente sólo hay 2^24 (16.777.216) posibles valores de IV.
Aunque esto pueda parecer mucho, 16 millones de paquetes pueden generarse en pocas horas
en una red wireless con tráfico intenso:
Un punto de acceso que constantemente envíe paquetes de 1500 bytes (MTU) a 11Mbps,
acabará con todo el espacio de IV disponible después de 1500*8/(11*10^6)*2^24 = ~1800
segundos, o 5 horas. Este tiempo puede ser incluso más pequeño si la MTU es menor que
1500.
Conexión a una WLAN
WEP no usa RC4 con cuidado
¡El estándar 802.11 especifica que cambiar el IV en cada paquete es opcional!
El IV normalmente es un contador que empieza con valor cero y se va incrementando de uno
en uno, por lo tanto:
- Rebotar causa la reutilización de IV’s
- Sólo hay 16 millones de IV’s posibles, así que después de interceptar suficientes paquetes,
seguro que hay IV’s repetidos
Un atacante capaz de escuchar el tráfico 802.11 puede descifrar ciphertexts interceptados
incluso sin conocer la clave.
Ataques
Ataques al WEP
Ataque de fuerza bruta
La semilla de 32 bits que utiliza el PRNG es obtenida a partir de la passphrase. La passphrase
normalmente contiene caracteres ASCII, por lo cual el bit más alto de cada carácter siempre
es cero. El resultado de la operación XOR de estos bits también es cero y esto provoca una
reducción de la entropía de la fuente, es decir, las semillas sólo podrán ir desde 00:00:00:00
hasta 7F:7F:7F:7F en lugar de hasta FF:FF:FF:FF.
Como las semillas sólo llegan hasta 7F:7F:7F:7F y la última semilla que tiene en cuenta el
PRNG es 00:FF:FF:FF, sólo necesitamos considerar las semillas desde 00:00:00:00 hasta
00:7F:7F:7F por lo que la entropía total queda reducida a 21 bits
Ataques
Ataques al WEP
Ataque de fuerza bruta
El conocimiento de estos datos nos permite hacer ataques de fuerza bruta contra la
encriptación WEP generando llaves de forma secuencial utilizando las semillas desde
00:00:00:00 hasta 00:7F:7F:7F. Utilizando este proceso, un procesador PIII a 500MHZ
tardaría aproximadamente 210 días en encontrar la llave, aunque se puede usar computación
en paralelo para obtener la llave en un tiempo más razonable.

También existe la posibilidad de utilizar un diccionario para generar sólo las semillas de las
palabras (o frases) que aparezcan en el diccionario, con lo que si la passphrase utilizada está en
el diccionario conseguiríamos reducir sustancialmente el tiempo necesario para encontrarla.
Ataques
Ataques al WEP
Ataque Inductivo Arbaugh
Este ataque fue demostrado teóricamente porWilliam A. Arbaugh (Universidad de Maryland).
Se basa en explotar la vulnerabilidad de MIC independiente de la llave aprovechando también
la redundancia de información producida por el CRC.
Para realizar el ataque hay que conocer parte del plaintext que viaja encriptado en una trama,
que podemos obtener por ejemplo identificando mensajes “DHCPDISCOVER” de los que
conocemos que la cabecera IP tendrá como origen 0.0.0.0 y como destino 255.255.255.255
y tienen longitud fija. Una vez identificada la trama con el mensaje “DHCPDISCOVER”
realizamos una XOR del plaintext conocido con el cyphertext que hemos recibido,
obteniendo así n (en este caso 24) bytes del keystream para el IV concreto del paquete.
Ataques
Ataques a redes wireless
Vista la manera romper la encriptación WEP ya no debería ser un problema para nosotros, por
eso en la implementación de los ataques que vamos a ver a continuación no vamos a hablar de
WEP ya que si la WLAN que estamos “auditando” tiene encriptación WEP ya disponemos de
las herramientas necesarias para obtener la clave y por tanto, podremos realizar los distintos
ataques tanto si existe encriptación WEP como si no.
Ataques

Ataques a redes wireless


Romper ACL’s basados en MAC
Una de las medidas más comunes que se utilizan para seguridad en una red wireless es
restringir las máquinas que podrán comunicarse con el Punto de Acceso haciendo filtrado por
dirección MAC en éste. Para esto se suele crear una tabla en el punto de acceso que contiene
todas las MACs de los clientes que están autorizados para conectar.
Aunque esto pueda parecer una medida de seguridad efectiva, no lo es, ya que es muy fácil
cambiar la dirección MAC que aparece en los paquetes que un cliente envía, y hacernos pasar
por uno de los equipos que si que tienen acceso a la red.
Ataques
Ataque de Denegación de Servicio (DoS)
Para realizar este ataque basta con esnifar durante un momento la red y ver cual es la
dirección MAC del Punto de Acceso. Una vez conocemos su MAC, nos la ponemos y
actuamos como si fuéramos nosotros mismos el AP. Lo único que tenemos que hacer para
denegarle el servicio a un cliente es mandarle continuamente notificaciones (management
frames) de desasociación o desautenticación. Si en lugar de a un solo cliente queremos
denegar el servicio a todos los clientes de la WLAN, mandamos estas tramas a la dirección
MAC de broadcast.
Ataques
Ataque de Denegación de Servicio (DoS)
Existen varias herramientas para realizar este ataque, las más comunes para el sistema
operativo Linux son:
• wlan-jack: perteneciente a las utilidades air-jack, presentadas en la concentración Black Hat
2002 en LasVegas, se puede encontrar en http://802.11ninja.net.
• dassoc: envia tramas de desasociacion, herramienta desarrollada por @stake (antes L0pht),
se puede encontrar en http://www.atstake.com .
Ataques
Ataque Man in the middle
El ataque de Man in the middle, también conocido como Monkey in the middle consiste en
convencer al cliente (la victima) de que el host que hay en el medio (el atacante) es el AP, y
hacer lo contrario con el AP, es decir, hacerle creer al AP que el atacante es el cliente
Ataques
Ataque Man in the middle
Para realizar este ataque, primero debemos esnifar para obtener:
- El ESSID de la red (si esta ocultado, usaremos el método anterior)
- La dirección MAC del AP - La dirección MAC de la victima
Una vez conocemos estos datos, utilizamos el mismo método que en el ataque DoS, para
desautenticar a la victima del AP real, es decir, el atacante spoofea su MAC haciéndose pasar
por el AP y manda tramas DEAUTH a la victima. La tarjeta wi-fi de la victima empezará
entonces a escanear canales en busca de un AP para poderse autenticar, y ahí es donde entra en
juego el atacante.
Ataques
Ataque Man in the middle De esta manera todos los datos que viajan
entre la victima y el AP pasan a través del
atacante. Como el ataque ha sido realizado
a nivel de enlace (nivel 2), el atacante
puede ver, capturar e incluso modificar las
tramas en los niveles superiores del modelo
OSI.
Es muy fácil implementar este tipo de
ataques utilizando el driver air-jack con la
herramienta monkey-jack.
Ataques
Ataque ARP Poisoning
El ARP cache poisoning es un ataque que sólo se puede llevar a cabo cuando
el atacante está conectado a la misma LAN lógica que las victimas, limitando
su efectividad a redes conectadas con switches, hubs y bridges, pero no
routers. La mayoría de los Puntos de Acceso 802.11b actúan como bridges
transparentes de capa 2, lo que permite que los paquetes ARP pasen de la red
wireless hacia la LAN donde está conectado el AP y viceversa. Esto permite
que se ejecuten ataques de ARP cache poisoning contra sistemas que están
situados detrás del Punto de Acceso, como por ejemplo servidores conectados
a un switch en una LAN a los que se pueda acceder a través de la WLAN.
Ataques
Ataque ARP Poisoning El servidor PC 1 se
comunica con PC 3 a
través del switch, si un
atacante desde la WLAN
envenena la tabla de
ARP’s de PC 1 y de PC 3
podrá realizar un ataque
del tipo Man in the
Middle situándose entre
los dos hosts de la red
con cables
Ataques
Ataque ARP Poisoning Así es como se efectuaría la comunicación después del ataque:
CONCEPTOS
• Confidencialidad Tu red es vulnerable desde una distancia de 10
kilómetros.Todo tu tráfico puede ser desencriptado fácilmente.
• Control de Acceso Cualquier persona puede unirse a tu red cuando
quiera. Seguramente incluso a tu red interna.
• Integridad Todo tu tráfico es vulnerable a ser modificado y re-enviado.
Hackeo tu servidor DHCP – todo tu tráfico se enruta ahora a través de mi
portátil.
• Fiabilidad Tu red puede venirse abajo en cualquier momento.
WPA/WPA2 (WIRELESS PROTECTED ACCESS)
WPA/WPA2 (WIRELESS PROTECTED ACCESS)

Su nombre proviene del acrónimo WPA, es decir, Wireless


Protected Access (acceso inalámbrico protegido) y tiene su origen
en los problemas detectados en el anterior sistema de seguridad
creado para las redes inalámbricas. La idea era crear un sistema de
seguridad que hiciera de puente entre WEP y el 802.11i (WPA2),
el cual estaba por llegar.
WPA/WPA2 (WIRELESS PROTECTED ACCESS)

WPA fue diseñado para utilizar un servidor de autenticación


(normalmente un servidor RADIUS), que distribuye claves
diferentes a cada usuario (a través del protocolo 802.1x); sin
embargo, también se puede utilizar en un modo menos seguro de
clave precompartida para usuarios de casa o pequeña oficina.
La información es cifrada utilizando el algoritmo RC4 (debido a
que WPA no elimina el proceso de cifrado WEP, sólo lo fortalece),
con una clave de 128 bits y un vector de inicialización de 48 bits.
WPA/WPA2 (WIRELESS PROTECTED ACCESS)

Una de las mejoras sobre WEP, es la implementación del


Protocolo de Integridad de Clave Temporal (TKIP - Temporal Key
Integrity Protocol), que cambia claves dinámicamente a medida que
el sistema es utilizado. Cuando esto se combina con un vector de
inicialización (IV) mucho más grande, evita los ataques de
recuperación de clave (ataques estadísticos) a los que es
susceptible WEP.
WPA2
Es un sistema para proteger las redes inalámbricas (Wi-Fi); creado
para corregir las vulnerabilidades detectadas enWPA.

WPA2 está basada en el nuevo estándar 802.11i. WPA, por ser una
versión previa, que se podría considerar de "migración", no
incluye todas las características del IEEE 802.11i, mientras que
WPA2 se puede inferir que es la versión certificada del estándar
802.11i.
WPA/WPA2 (WIRELESS PROTECTED ACCESS)

Para el proceso de autentificación WPA y WPA2 usan una


combinación de sistemas abiertos y 802.1x.

Inicialmente el cliente se autentifica con el punto de acceso o AP


el cual le autoriza a enviarle paquetes. Acto seguido WPA realiza la
autentificación a nivel de usuario haciendo uso de 801.1x. WPA
sirve de interfaz para un servidor de autentificación como
RADIUS o LDAP
WPA/WPA2 (WIRELESS PROTECTED ACCESS)

En caso de que no se disponga de un servidor de


autentificación se puede usar el modo con PSK. Una vez
se ha verificado la autenticidad del usuario el servidor de
autentificación crea una pareja de claves maestras (PMK)
que se distribuyen entre el punto de acceso y el cliente y
que se utilizarán durante la sesión del usuario. La
distribución de las claves se realizará mediante los
algoritmos de encriptación correspondientes TKIP o AES
con las que se protegerá el tráfico entre el cliente y el
punto de acceso.
WPA/WPA2 (WIRELESS PROTECTED ACCESS)

WPA2 fue lazada en septiembre de 2004 por la Wi-Fi


Alliance. WPA2 es la version certificada que cumple
completamente el estándar 802.11i ratificado en junio de
2004. Análogamente a WPA presenta dos vertientes: la
autentificación y la encriptación de datos. Para el primer
elemento utiliza 802.1x / EAP o bien PSK. Para la
encriptación se utiliza un algoritmo mejor que el TKIP,
concretamente el AES
¿Que es wps?

Wifi Protected Setup es un estándar que es promovido


por la Wi-Fi Alliance, que permite la creación de redes
Wlan seguras. En si WPS no es un sistema de seguridad,
sino que un conjunto de mecanismos cuyo objetivo es
facilitar la configuración de la red inalámbrica con
seguridad WPA2 de usuarios domésticos y pequeñas
oficinas. Lo que hace WPS es establecer mecanismos que
permiten a diversos dispositivos obtener las credenciales
necesarias para poder autenticarse en la red.
¿Que es wps?

La arquitectura de WPS tiene tres elementos cada una con


roles diferentes que permiten a este sistema funcionar:

• Registrar: dispositivo que tiene la facultad de generar o


quitar credenciales. Puede ser un AP u otra estación.p
• Enrollee: dispositivo que quiere participar de la red
WLAN.
• Authenticator: AP que funciona como puente entre
Registrar y Enrollee.
¿Que es wps?
Existen diversas formas en que WPS permite la configuración y el
intercambio de credenciales:
• PIN(Personal Identification Number): es un numero de 4 u 8 dígitos de
longitud. Este debe ser de conocimiento de Registrar así como la
contraparte que desea conectarse Enrollee.
¿Que es wps?
PBC(Push Botton Configuration): la configuración y el intercambio se hace
de manera física, a través de un botón en el AP o en cualquier elemento
Registrar; durante el lapso en que es presionado el botón, cualquier otro
dispositivo próximo puede ganar acceso a la red.

USB: a través de este método las configuraciones se transmiten de un


dispositivo Registrar a uno Enrollee por medio de un dispositivo de
almacenamiento.
¿Que es wps?
Ventajas de sistema WPS
• La configuración mediante boton PBC es útil cuando por ejemplo no
disponemos de un PC para configurar el punto de acceso, siempre y
cuando todos nuestros dispositivos clientes Wi-Fi y el punto de acceso
soporten el protocoloWPS.

• Cuando los usuarios no tiene mucha idea de cómo funciona o se


configuran los equipos. Con esta funcionalidad y tan solo pulsando el
botón WPS en ambos dispositivos, estos quedarían asociados y
configurados en apenas un minuto con cifrado incluido.

• No se necesita conocer el nombre de la red ni la contraseña, ya que por


defecto esta se genera aleatoriamente al usar el botín WPS por primera
vez en caso de que no hubiera una escrita anteriormente.
¿Que es wps?

Vulnerabilidades
Para que un dispositivo tenga la certificación Wi-Fi debe poseer esta característica
activada por defecto, por lo que hoy en día son más los dispositivos que presentan
esta vulnerabilidad que hasta el día de hoy no tiene solución.

En diciembre de 2011 Stefan Viehböck y Craig Heffnet descubrieron una


vulnerabilidad que afectaba a los Dispositivos WPS, que permite a un atacante
recuperar el PIN WPS y con esta recuperar la clave pre compartida WPA o WPA2 en
cuestión de horas. El poder que tiene el PIN WPS es muy grande ya que permite
desde acceder a la red, hasta incluso reconfigurarla por completo.
¿Que es wps?

Otras debilidades de WPA/WPA2


A pesar de la fortaleza de estos protocolos, aún tienen falencias mínimas en su
funcionamiento, con un poco de conocimiento al respecto se puede explotar.
Una de las vulnerabilidades más conocidas es el ataque a la clave PSK, ya que
toda la información da la red va en formato texto y se transmite cuando un
usuario se autentifica en el conocido 4-handshake. Esta vulnerabilidad se
puede explotar con ataques por diccionarios o por fuerza bruta, donde el
procedimiento es básicamente el mismo, se va comparando múltiples claves
con la suma de chequeo del handshake, una vez que la coincidencia se logra,
la red está al descubierto.
CERTIFICADOS RADIUS Y TACACS

AAA Authentication, Authorization y Accounting (Autenticación Autorización


Contabilización), es un protocolo que ofrece los tres servicios.
Autenticación.- Este es el proceso de comprobar una identidad ante otra como verificar
sus credenciales o contraseñas.
Autorización.- Este proceso es de conceder privilegios específicos ante un usuario que se
verifique, también hay restricciones tales como de horario o localización del usuario. Aquí
hay servicios como filtrado de dirección IP, asignación de direcciones, asignación de rutas, y
cifrado.
Contabilización.- En este proceso se le da seguimiento a los recursos que los usuarios
consumen por la red. Como que es lo que hacen pagos, facturaciones, y el tiempo en que
tardan en realizarlo.
CERTIFICADOS RADIUS Y TACACS

Radius
Remote Authentication Dial In User Service.
Este protocolo es usado para la autentificación y autorización para
aplicaciones de acceso a la red.
Una de las características mas importantes es la capacidad que tiene para
manejar sesiones.
Es un servicio de autenticación remota telefónica del usuario, el cliente tiene
que pasar su información al servidor y luego actúe conforme a la respuesta
del servidor.
CERTIFICADOS RADIUS Y TACACS

Tacacs
Terminal Access Controller Access Control System
Tacacs es un protocolo de autenticación remota, es propiedad de
CISCO se utiliza para comunicarse con un servidor verificando a
un usuario y se usa mas en redes Unix.
Fueron creados para manejar niveles de seguridad mas recientes,
Tacacs encripta la información y la autentica, suele usarse con
Kerberos para una seguridad mas fuerte.
CERTIFICADOS RADIUS Y TACACS

Kerberos
Es un protocolo de autenticación y es de los mas usados en las
redes.
Este sistema de autenticación verifica a los usuarios con una
librería muy completa de claves encriptadas que solo se usan con
kerberos.
Kerberos verifica la contraseña del usuario que se tenga
almacenada y lo autentica.
Hardening de Access points y red inalámbrica

Aunque todos los puntos de acceso inalámbricos tienen interfaces únicas,


comparten funciones comunes y procesos que pueden ser fuertes. Esta
sección se centra en lo que puede hacer para fortalecer la propia WPA. Vamos
a ver los pasos siguientes de fortalecimiento:
■ Administración remota de fortalecimiento
■ Configurar el Service Set Identifier ( SSID )
■ Configuración de la loggin
■ Configuración de servicios
■ Configuración de modo inalámbrico
Hardening de Access points y red inalámbrica

■ Administración remota de fortalecimiento


Como todos los dispositivos de nuestra red, debemos asegurar nuestras WAPs contra
la administración remota no autorizada. Desafortunadamente, a diferencia de
muchos dispositivos de red , prácticamente todos los WAPs fallan al proporcionar la
administración remota segura . Esto es debido a que la mayoría de ellos
proporcionan sólo un protocolo de gestión sin encriptar tales como Telnet o HTTP
para conectar al dispositivo. Incluso con ese descuido grave en la seguridad, ciertas
medidas pueden tomarse para fortalecer la administración remota . La tarea más
importante es cambiar el nombre de usuario por defecto e implementar contraseñas
que se ajustan a su política de seguridad.
Hardening de Access points y red inalámbrica
Configurar el Service Set Identifier ( SSID )
El identificador de conjunto de servicios ( SSID ) es un identificador único que se
utiliza en la cabecera del paquete como una contraseña para la autenticación del
cliente .
El SSID también se conoce como el nombre de la red . Por defecto , la mayoría de
WPA se difunde el SSID, por lo que la conexión inalámbrica clientes pueden
identificar el WPA a la que deben conectarse.
Esto crea una evidente vulnerabilidad de seguridad, sin embargo, porque cualquier
persona con un cliente inalámbrico puede inmediatamente determinar un WPA en la
zona mediante el uso de una herramienta como NetStumbler .
Hardening de Access points y red inalámbrica
Configuring Logging
Al igual que con los servidores de seguridad, puede ser muy beneficioso para
configurar elWPA logging.
El objetivo es que el registro le muestre lo que está pasando con el WPA,
particularmente en lo que se refiere a los intentos de acceso no autorizados.
Soporte de Cisco y Linksys syslog convencional. Dell no es compatible con cualquier
tipo de registro
Hardening de Access points y red inalámbrica
Configuring Logging
Al igual que con los servidores de seguridad, puede ser muy beneficioso para
configurar elWPA logging.
El objetivo es que el registro le muestre lo que está pasando con el WPA,
particularmente en lo que se refiere a los intentos de acceso no autorizados.
Soporte de Cisco y Linksys syslog convencional. Dell no es compatible con cualquier
tipo de registro
Hardening de Access points y red inalámbrica
Servicios de fortalecimiento
No son muchos los servicios deben ser fortalecidos para la mayoría de WPA , con la
notable excepción de Cisco .
Los servicios más comunes que pueden ejecutar a través de son los siguientes :
■ Simple Network Management Protocol (SNMP )
■ Network Time Protocol ( NTP )
■ DHCP (Dynamic Host Configuration Protocol)
Hardening de Access points y red inalámbrica
■ Network Time Protocol ( NTP )
Es un protocolo de Internet para sincronizar los relojes de los sistemas informáticos
a través del enrutamiento de paquetes en redes con latencia variable. NTP utiliza
UDP como su capa de transporte, usando el puerto 123. Está diseñado para resistir
los efectos de la latencia variable.
Hardening de Access points y red inalámbrica
■ Simple Network Management Protocol (SNMP )
Es un protocolo de la capa de aplicación que facilita el intercambio de información
de administración entre dispositivos de red.
Los dispositivos que normalmente soportan SNMP incluyen routers, switches,
servidores, estaciones de trabajo, impresoras, bastidores de módem y muchos más.
Permite a los administradores supervisar el funcionamiento de la red, buscar y
resolver sus problemas, y planear su crecimiento.
Hardening de Access points y red inalámbrica
■ DHCP (Dynamic Host Configuration Protocol)
Es un protocolo de red que permite a los clientes de una red IP obtener sus
parámetros de configuración automáticamente. Se trata de un protocolo de tipo
cliente/servidor en el que generalmente un servidor posee una lista de direcciones
IP dinámicas y las va asignando a los clientes conforme éstas van quedando libres,
sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la
ha tenido y a quién se la ha asignado después.
TEST DE INFILTRACIÓN

Que es una prueba de infiltración?


Una prueba de infiltración es cuando un “hacker ético” es autorizado para
intentar una evaluación de seguridad “basada en el riesgo” manual de su
presencia tecnológica de información interna y externa de una entidad. Es
diseñado para probar la efectividad de controles de seguridad existentes
contra el escenario de un “hacking de vida real”, tratando de enumerar y
explotar vulnerabilidades en los componentes del Sistema (cableados o
Wireless), fallas de aplicación, infraestructura física y comportamiento
humano riesgoso, el “hacker ético” encontraría y se aprovecharía de las áreas
de vulnerabilidad.
TEST DE INFILTRACIÓN
Hay diferentes tipos de Pruebas de infiltración?
Mientras hay varios tipos individuales de pruebas de infiltración y metodologías que
colectivamente componen una prueba de infiltración “basada en riesgo “el alcance
del Proyecto y el conocimiento previo que el “hacker ético” tiene como objetivo
decir el tipo de prueba realizada. Una prueba de penetración típicamente incluye
una o más pruebas en ambas redes internas y externas de la organización:
Pruebas inalámbricas ( wireless) Pruebas de servicio de red.
Pruebas al lado del cliente. Pruebas de aplicaciones web.
Pruebas de acceso telefónico remoto. Ingeniería Social
TEST DE INFILTRACIÓN
Porque necesito una Prueba de Penetración?
Hay muchos factores para que una organización conduzca una prueba de
infiltración, pero el más común de los factores es el cumplimiento con una
Gobernacia IT como lo es la Industria de Tarjetas de Pago Estándar de Seguridad de
Datos (PCI DSS).
Mientras que el cumplimiento es importante hay otras razones para conducir una
prueba de infiltración: protección de la propiedad intelectual, evasión del tiempo de
inactividad de la red, la perseverancia de una imagen corporativa y lealtad a los
clientes.
TEST DE INFILTRACIÓN
Como se realiza una Prueba de infiltración?
Las pruebas de infiltración son típicamente realizadas usando tecnologías manuales y
automáticas. Escaneos de vulnerabilidad son muy útiles ya que le permiten al “hacker ético”
cubrir mucho terreno rápidamente y los escaneos automatizados son útiles para
reconocimiento. Sin embargo una verdadera prueba de infiltración no solo se confía en los
resultados del escaneo de vulnerabilidad y le enseña a la organización no solo a lo que son
vulnerables pero también a lo que puede ser comprometido. Adicionalmente un reporte de
prueba de infiltración no debe de contener falsos positivos como son reportados y
confirmados a través de explotar la validación. En algunos casos el reporte de prueba de
penetración puede contener hallazgos teoréticos que no fueron explotados. Por ejemplo,
puede ser posible descifrar la encriptación de un cifrado débil pero puede durar más de lo
que permite la ventana de tiempo de la prueba y por ende no es necesario probar ese punto.

Das könnte Ihnen auch gefallen