debilidades wifi
DESCRIPTION
Charla sobre seguridad Wifi. Se muestran los principales peligros a los que se enfrentan las comunicaciones inalámbricas.TRANSCRIPT
- 1. Debilidades
2. Que es Wi-fi?
- Redes inalmbricas
- IEEE 802.11
- 2,4GHz Band
3. En que rango de frecuencias?
- Israel 3 - 9
- USA 1 11
- Europa y China 1 13
- Japn 1 - 14
4. Primer ataque: Jamming
- 900mW
- 30 metros
- 900Mhz 2.4Ghz
- Paquete cigarrillos
5. Evitando: Jamming
- Esconder tu red
- Boosters
- Antenas direccionables
- WIDS
6. 7. Wireless OSI Protocol Stack
- Aplication Layer
- Presentation Layer
- Session Layer
- Transport Layer
- Network Layer
- Link Layer ||802.11 MAC
- Physical Layer ||802.11
8. Physical Layer
- Distintatecnologapara cada versin
-
- IEE 802.11b11Mbps
-
- IEE 802.11g54Mbps
-
- IEE 802.11n 108MbpsEsperando ser aprobado
-
- IEE 802.11a54Mbps 5GHz
9. Medium Access Control Layer MAC
- Scanning
- Authentication
- Association
- Encryptation
- Request to send | Clear to send (RTS/CTS)
- Power Save Mode
- Fragmentation
10. MAC - Scanning
- Pasive Scanning
-
- AP broadcast beacon
- Active Scanning
-
- Client broadcast probe frame
-
- AP probe response
11. MAC - Authentication
- Open System Authetication
-
- Cliente pide autentificacin
-
- Servidor otorga autentificacin
- Shared System Authentication
-
- Cliente pide autentificacin
-
- Servidor enva el desafo
-
- Cliente resuelve el desafo
-
- Servidor otorga autentificacin
12. MAC - Association
- Association
-
- Se negocian parmetros de conexin
-
- Se requiere la asociacin antes de enviar data frames
13. MAC - Encryptation
- Encryption
-
- Wired Equivalent Privacy - WEP
-
- Wi-Fi Protected Access- WPA
-
- Wi-Fi Protected Access 2- WPA2
14. MAC - RTS/CTS
- Request to send
- Clear to send
- Cada cliente tiene un contador llamado NAV que se actualiza con los CTS
15. MAC Power Save Mode
- El cliente avisa al AP que se va a dormir
- El AP encola los paquetes hacia el cliente
- El cliente despierta y lee beacons
- Si le interesa algo, se lo pide al AP
16. MAC - Fragmentation
- Para reducir las interferencias las estaciones dividen los paquetes en frames ms pequeos
17. MAC Scanning Essid ocultos
- Ocultar el ESSID
-
- AP noenvael broadcast beacon
-
- AP no responde a broadcast probe frame
- Esperamos a Authentication
- Esperamos a Association
- Tiramos al cliente
18. Segundo ataque:DOS De-Authentication
- Management Frames sin encriptar
-
- Authentication & Deauthentication
-
- Association & Disassociation
-
- Beacon frame
-
- Probe request frame
-
- Y muchos ms...
- Software=>aircrack-ng aireplay-ng
19. Evitando:DOS De- Authentication
- IEE 802.11w
- implementacionesespecificas fuera de el estadar
20. Tercer ataque: Virtual Jamming
- Esta ocupado el canal?
-
- Physical Carrier Sense
-
- Virtual Carrier Sense
- RTS/CTS Maliciosos
-
- Bloqueoserrneosdel canal
-
- Virtual Jamming
-
- Necesita muy pocaenerga
21. Cuarto ataque: Fake Power Saving Polling
- Cuando el cliente esta dormido un atacante malicioso puede pedir los paquetes que esperan ser enviados al cliente cuando este despierte.
- Cuando el cliente despierta ha perdido paquetes.
22. WEP
- Clave compartida (40bits / 104bits)
- Initialization Vector (24bits)
- WEP basado en RC4 (64bits, 128bits)
23. WEP: Encriptando 24. WEP: Desencriptando 25. Quinto Ataque:WEP 40 bits Fuerza Bruta
- PIII/500
- 60 000 pruebas por segundo
- 210 das
- Generadores de clave defectuosos
26. Sexto Ataque:Fluhrer-Mantin-Shamir (2001)
- Llave = IV + Clave
- IVs dbiles 9000 en 16^24
- Las IVs dbiles tienen una pequea posibilidad (5%) desentraar 1 byte de la clave.
- Software => Aircrack
27. SptimoAtaque: KoreK (2004)
- Criptoanlisisestadstico
- No necesitaba IVs dbiles
- Solo importa cantidad Ivs
- 1/10 de trfico
28. Inyeccin de trfico
- Red Wi-Fi con poco trfico
- Inyectamos trfico que provoque trfico
- Por ejemplo un ARP request
- aireplay -3 -b AP MAC -h STA MAC ath0
29. Octavo Ataque:Mas ataques a WEP
- WEPWedgie
-
- Permite inyectar paquetes encriptados sin conocer la clave
-
- Necesita un paquete cifrado y un plaintext
-
- Limita el trfico a inyectar
- Single packet decryption - chopchop
-
- Modifica un byte de un paquete y loenva
-
- Si el AP lo acepta es capaz de determinar
-
- Cuestin de segundos
30. WPA
- WPA arregla fallos en WEP
-
- IVs 48 bits
-
- Claves dinmicas gracias a TKIP
-
- Radius, claves individuales
- WPA-PSK
-
- No todo el mundo tiene servidor Radius
-
- Atacar por diccionario al PSK
31. WPA2
- Obligatorio desde 13 Marzo 2006 para certificado Wi-Fi
-
- AES en vez de RC4
32. Kismet
- Detector Wi-Fi
- Sniffer a partir capa de enlace
- IDS
- Estructura
-
- Drone
-
- Server
-
- Client
33. ClavesTelefnica
- WLAN_XX
- Z-COM", "0060B3", "Z001349"
- XAVi", "000138", "X000138"
- "TECOM", "0003C9", "C0030DA"
- "ZYXEL", "00A0C5", "Z001349"
- "TECOM", "001638", "C0030DA"
- "ZyXEL", "001349", "Z001349"
- WEP_HEADER + i + j + k + WEP_TAIL
34. Preguntas ?