Title: Security Onsite Cantabria
1Security Onsite - Cantabria
Chema AlonsoMVP Windows Server
SecurityInformática 64 José Parada
GimenoMicrosoft
2Agenda
- Gestión de seguridad en servidores Windows Server
2003 - Expedientes de seguridad
- Auditoria de caja blanca MBSA
- Auditoria de caja negra Scanner de
vulnerabilidades - Gestión de actualizaciones de seguridad
- Catalogación de actualizaciones
- Niveles de severidad
- Windows Update, Windows Update Services (WUS),
SMS 2003 - Implantación de redes wireless seguras con
Windows Sever 2003 - Tecnología 802.11
- Sistemas de protección WEP-Debilidades
- WPA. WPA2 (802.11i)
- Fortificación de Servidores Windows Server 2003
Service Pack 1 - Security Configuration Wizard.
3Gestión de seguridad en servidores Windows Server
2003
4Seguridad
- La seguridad depende de 3 factores
- Procesos
- Procedimientos y operaciones en nuestros entornos
- Personas
- Poca formación
- Tecnología
- Estándares (TCP/IP)
- Desarrollos personales
- Productos de los fabricantes (IIS,Apache)
5Que es Seguridad?
- Seguridad, es un termino relativo y no absoluto
- Que es lo que esta seguro?
- Contra quien se esta seguro?
- Contra que se esta seguro?
- Hasta cuando se esta seguro?
- Que intensidad de ataque se puede resistir?
- Por lo tanto sin un contexto el termino Seguridad
no tiene sentido
6Porque Atacan?
- Hacer Daño
- Alterar, dañar or borrar información
- Deneger servicio
- Dañar la imagen pública
- Motivos Personales
- Desquitarse
- Fundamentos políticos o terrorismo
- Gastar una broma
- Lucirse y presumir
- Motivos Financieros
- Robar información
- Chantaje
- Fraudes Financieros
7Motivos
- La tecnología tiene fallos.
- Es muy fácil hacerlo.
- No hay conciencia clara del delito
Porque MOLA!!
8Quién Ataca?
- El estereotipo es
- Varones jóvenes entre 15 y 25 años
- Mucho tiempo libre y poco dinero
- Un pequeño circulo de verdaderos crackers que
desarrollan herramientas y guías - Muchos hackers sin excesivos conocimientos que
utilizan las herramientas y guías de terceros - Ganan prestigio con acciones de renombre
- Motivación mas personal que financiera
9Impacto de los Ataques
Pérdida de Beneficios
Daños en la reputación
Deterioro de la confianza de los inversores
Datos comprometidos
Interrupción de los procesos de Negocio
Daños en la confianza de los clientes
Consecuencias legales (LOPD/LSSI)
10Incidentes Reportados al CERT
Data Source CERT ( http//www.cert.org)
11Vulnerabilidades por Años
Data Source CERT ( http//www.cert.org)
12Problema de la Industria ITVulnerabilidades en
Sistemas Operativos - 2002
13Problema de la Industria ITVulnerabilidades en
Sistemas Operativos - 2003
Windows 2003
OpenBSD
Windows XP
Windows 2000
SuSE
SUN
Mandrake
RedHat
Debian
14Fuentes
- Debian http//www.nl.debian.org/security
- Mandrake http//www.mandrakesoft.com/security/adv
isories - Microsoft http//www.microsoft.com/technet/securi
ty/current.aspx - Open BSD http//www.openbsd.org/errata35.html
- Sun http//sunsolve.sun.com/pub-cgi/show.pl?targe
tsecurity/sec - Suse http//www.novell.com/linux/security/advisor
ies.html - RedHat http//www.redhat.com/security/updates/
15Vulnerabilidades
http//www.securityfocus.com/bid
16Problema de la Industria ITVulnerabilidades en
Sistemas Operativos - Agosto 2004
17Sofisticación de los Ataques vs. Conocimientos
requeridos
18Agenda
- Seguridad en Wireless
- Introducción redes Wireless
- Componentes
- Diseño
- Protocolos 802.11
- Stack
- Tipos
- Debilidades de las Redes Wireless
- Contramedidas
- Securización
- WEP
- WPA
- WPA2 (802.11i)
- Control de Acceso
- Arquitectura Segura
- Certificados Digitales
- PEAP
19Introducción
20Introducción
- Hoy en día, las Wireless LAN se están
convirtiendo poco a poco en parte esencial de las
redes LAN tradicionales - Bajo costo de instalación
- Disponibilidad
- No requiere de software adicional
- Movilidad
- La implantación se esta realizando a mayor
velocidad en los entornos domésticos y PYMES que
en las grades empresas. - Este mercado esta menos concienciado de los
problema de seguridad
21Introducción
- Proveen grandes agujeros en la seguridad de la
red. - El aire es un medio inseguro.
- Los estándares iniciales tienen muchos problemas
de seguridad. - Si las Wireless LANs (WLANs) no las implementamos
correctamente - Los datos sensible o confidenciales en nuestros
sistemas pueden ser considerados como públicos.
22Introducción
- Familia de Protocolos IEEE 802.11
- 802.11 Estandar de la IEEE frecuencias de 2.4 a 5
GHz - 802.11 1 a 2 Mbps a 2.4GHz
- 802.11a 54 Mbps a 5GHz
- 802.11b 11Mbps a 2.4GHz WI-FI
- 802.11g 54 Mbps 2.4GHz
23Introducción
- 802.11
- El primer estándar Wireless, Publicado en 1997
- Opera a una frecuencia de 2.4GHz
- Posee un muy bajo ancho de banda de 1 a 2 Mbps
24Introducción
- 802.11a
- Publicado en septiembre de 1999 como complemento
de 802.11 - Opera en una frecuencia de 5GHz
- Usa (OFDM) Orthogonal Frequency Division
Multiplexing. - Posee un ancho de banda de 54Mbps, con algunas
implementaciones propietarias se llego a 72Mbps
el data rate es de 27Mbpss - No es directamente compatible con 801.11b y
802.11g aunque si lo es con AP duales en el caso
de algunos AP 802.11g - El rango de alcance es menor al del 802.11b,
algunos lo utilizan como una ventaja en seguridad
(falsa sensación)
25Introducción
- 802.11b
- Publicada tambien a fines de 1999
- Estandar de facto en tecnologias Wireless
- Opera en una frecuencia de 2.4GHz
- Utiliza el encoding DSSS (Direct Sequence Spread
Spectrum) - Posee un ancho de banda de 11Mbps y el data rate
es de 5 a 6 Mbps - Es el protocolo mas uilizado hoy en dia, se suele
referir a este como WI-FI
26Introducción
- 802.11g
- Es una extensión de 802.11b
- Opera en una frecuencia de 2.4GHz
- Utiliza el encoding Orthogonal Frequency
Division Multiplexing (OFDM) - Posee un ancho de banda de 54Mbps con un data
rate de 20 a 25 Mbps - Compatible con 802.11b
27Futuro
- Cada fabricante implementa sus propias soluciones
para mejorar el rendimiento en la transferencia
de datos. (108 Mbps) - WiMax Es un estándar basado en la tecnología
Wireless que proporciona gran ancho de banda en
conexiones de larga distancia - www.wimaxforum.org
28STACK del protocolo 802.11
29Componentes
- Punto de acceso o AP Equivalente al HUB de la
tecnología ETHERNET. Ojo, no es un Switch por lo
que los usuarios comparten el ancho de banda
total. - Adaptador WIFI en modos PCMCIA o como adaptador
PCI principalmente. - Antenas unidireccionales y omnidireccionales.
30Arquitecturas
- Modo AD-HOC
- En el modo ad-hoc, los clientes se comunican
directamente entre ellos, generando una red de
clientes únicamente. Este modo fue diseñado de
tal manera que solamente los clientes dentro de
un rango de transmisión definido pueden
comunicarse entre ellos. - Modo INFRASTUCTURE
- En el modo infrastructure, cada cliente envía
toda sus comunicaciones a una estación central o
punto de acceso (Access Point AP). Este AP
actúa como un bridge ethernet y reenvía las
comunicaciones a la red apropiada, ya sea una red
cableada u otra red inalámbrica.
31Definiciones
- BSS (Basic Service Set)
- Una colección de Estaciones que se comunican
entre si mediante Wireless. - Para diferenciar entre su BSS y una que esta
cerca utilizan el BSSID, que tiene formato de
dirección MAC. - Todas las estaciones en un BSS utilizan la misma
BSSID
Red de la Compañia B
Red de la Compañia A
32BSSID en Modo INFRASTUCTURE
- Normalmente el BSSID es la dirección MAC del
punto de acceso (AP) - Existen AP sofisticados capaces gestionar varios
BSS con diferentes BSSIDs y aparecer como varios
AP virtuales
Estaciones con el mismo BSSID
AP
Red Cableada
33BSSID en Modo AD-HOC
- Las estaciones usan un BSSID aleatorio.
- La primera estación elige el BSSID aleatoriamente
y los otros utilizan el mismo
Estaciones con el mismo BSSID
34Definiciones
- ESS Extended Service Set
- Compuesto de varios BSS unidos.
- SSID Service Set ID
- Normalmente conocido como el nombre de la red
inalámbrica. - Es el nombre que el usuario entiende.
- "ESSID" es utilizado en ocasiones para referirse
al SSID en el contexto de un ESS - Transparente para el usuario
- Solo conoce el SSID
- El trafico en un ESS puede utilizar varios BSSIDs
diferentes si existen varios APs en el.
35Funcionamiento
- Consiste principalmente de tres tipos de tramas
- Tramas de Gestión
- Usadas para la gestión de los equipos
- Se transmiten igual que las demás pero no se
envía a las capas superiores. Nivel 2 - Tramas de Control Usadas par el control de
acceso al medio (CSMA/CA) - Tramas de Datos Usadas para la transmisión de
los datos
36Funcionamiento
- Descubrimiento La estación ha de conocer la
existencia del PA al que conectarse. - Escaneo Pasivo Espera recibir la señal de PA
- Escaneo Activo La estación lanza tramas a un PA
determinado y espera una respuesta - Autenticación La estación ha de autenticarse
para conectarse a la red - Asociación La estación ha de asociarse para
poder intercambiar datos con otras.
37Beacon Frames
- Las Tramas Baliza o Beacon Frames
- Son tramas de gestion de capa nivel 2
- Envían información sobre la red Wireless
- Sincronización horaria
- Anchos de banda, canal, tipo de señal, etc..
- SSID
- Ayudan al las estaciones a localizar y asociarse
a PA disponibles. - Las redes que no emiten el SSID en las BFs se
denominan redes cerradas - Simplemente significa que el SSID no se anuncia
- Es un intento débil de asegurar la red tratando
de ocultar información de su existencia.
38Descubrimiento PasivoRedes Abiertas
Nodo
Punto Acceso
Beacon
Association Req
Coincide el SSID
El PA acepta al nodo.
Association Resp
El Nodo se Asocia
39Descubrimiento ActivoRedes Cerradas
Nodo
Punto Acceso
Probe Req
Coincide el SSID
Probe Resp
Coincide el SSID
Association Req
El PA acepta al nodo.
Association Resp
El Nodo se Asocia
40Autenticación y Asociación
- Para formar parte de una BSS, una estación
primero se tiene que autenticar a si misma con la
red. - Después tiene que solicitar una asociación con un
PA específico. - El punto de acceso se encarga de autentificar y
aceptar la asociación de la estación. - Salvo que se implemente otro sistema de
autenticación (e.g., Radius) - Dos tipos de Autenticación
- Abierta Open System Authentication
- Cerrada Shared Key Authentication
41Open System Authentication
- Protocolo de autenticación por defecto para
802.11 - Es un proceso de autenticación NULO
- Autentica a cualquier cliente que pide ser
autenticado. - Las tramas se mandan en texto plano aunque esté
activado el cifrado WEP
42Debilidades Wireless
- Obstaculización de Comunicaciones
- Protección física
- Interceptación de datos
- Cifrado de comunicaciones
- Ataques de deception
- Man In The Middle
- Autenticación
- Utilización no autorizada de recursos
- Protección en la autorización de clientes
43Debilidades 802.11
- Los mecanismos de seguridad utilizados por la
mayoría de los usuarios son - Ocultación SSID
- Filtrado de direcciones MAC
- WEP
- La mayoría de los usuarios desconocen otros
mecanismos. - Muchos puntos de acceso no soportan otros
mecanismos.
44Wired Equivalent Privacy (WEP)
- El mecanismo de seguridad principal del protocolo
802.11. - Usa cifrado RC4 de 40 ó 104 bits
- Su intencionalidad era que las redes inalámbricas
fueran tan seguras como las redes con cable. - Desgraciadamente , desde la ratificación del
estándar 802.11, se ha encontrado
vulnerabilidades, dejando al protocolo 802.11
inseguro frente a ataques.
Pau Oliva Fora pof_at_eslack.org http//pof.eslack.o
rg/wireless
45Fundamentos WEP
- WEP es un algoritmo de cifrado de flujo.
- Usa el algoritmo RC4 para obtener un flujo de
bytes que son XOR con el texto claro. - Como entrada del algoritmo de cifrado de flujo se
utiliza la clave secreta y un valor de
inicialización (IV) que se envía dentro del
paquete en texto claro. - El IV es de 24 bits.
- La longitud de la clave secreta es 40 o 104 bits
para una longitud total sumando el IV de 64 o 128
bits. - El Marketing publicita que las claves secretas
son de 64 o 128 bits. - Con la palabra clave que introducen los usuarios
se calculan 4 claves automáticamente y solo se
utiliza una.
46Generación de la Clave WEP
- Se hace una XOR con la cadena ASCII para obtener
una semilla de32 bits - El PRNG utiliza la semilla para generar 40
cadenas de 32 bits cada una. - Se toma un bit de cada una de las 40 cadenas
generadas por el PRNG para construir una llave y
se generan 4 llaves de 40 bits. - Sólo una de las 4 se utilizará para la cifrado WEP
47Cifrado WEP
48Descifrado WEP
49Shared Key Authentication
Nodo
Punto Acceso
Auth Req
Envía el desafió.
Auth Chall Req
Cifra el desafío y lo envía de vuelta
Auth Chall Resp
El Punto de Acceso Acepta al Nodo
Auth Resp
El Nodo se autentica
- Una vez el cliente recibe la trama, copia el
contenido del texto de desafío en el payload de
una nueva trama que cifra con WEP utilizando la
passphrase y añade un nuevo IV (elegido por el
cliente). - Una vez construida esta nueva trama cifrada, el
cliente la envía al AP.
Se vuelve a repetir el proceso pero esta vez el
primero que manda la trama con el AUTHENTICATION
REQUEST es el AP, de esta manera se asegura una
autenticación mutua.
- El destinatario (AP) contesta enviando una trama
que - contiene 128 octetos de texto (desafío) al
cliente. - El desafío se genera con la clave compartida y un
vector de inicialización (IV) aleatorio
utilizando el PRNG.
- El AP descifra la trama recibida y comprueba que
- El ICV (Integrity Check Value) sea valido.
- El texto de desafío concuerde con el enviado en
el primer mensaje.
Si la comprobación es correcta se produce la
autenticación del cliente con el AP
La estación que quiere autenticarse (cliente),
envía una trama AUTHENTICATION REQUEST indicando
que quiere utilizar una clave compartida.
50Vulnerabilidades WEP
- Deficiencias en el cifrado WEP
- ICV
- Características lineares de ICV (CRC32)
- ICV Independiente de la llave
- IV
- Tamaño de IV demasiado corto
- Reutilización de IV
- Deficiencias en el método de autenticación Shared
Key
51ICV- Características lineares de CRC32
- El ICV se genera simplemente haciendo un CRC
(Cyclic Redundancy Check) de 32 bits del payload
de la trama. - Este mecanismo tiene dos graves problemas
- Los CRCs son lineales CRC(m?k) CRC(m)?CRC(k)
- Los CRCs son independientes de la llave utilizada
y del IV - Debido a que los CRCs son lineales
- Se puede generar un ICV válido, ya que el CRC se
combina con una operación XOR que también es
lineal y esto permite hacer el bit flipping
52ICV Independiente de la llave
- Esta vulnerabilidad en WEP es conocida en inglés
como Lack of keyed MIC Ausencia de mecanismo
de chequeo de integridad del mensaje (MIC)
dependiente de la llave. - El que utiliza WEP es un simple CRC-32 calculado
a partir del payload, por lo tanto no depende de
la llave ni del IV. - Esto da lugar a que conocido el texto claro de un
solo paquete cifrado con WEP sea posible inyectar
paquetes a la red
53Tamaño de IV demasiado corto
- El Vector de Inicialización (IV) tiene sólo 24
bits de longitud y aparece en claro (sin cifrar). - Sólo hay 22416.777.216 posibles valores de IV.
- 16M de paquetes pueden generarse en pocas horas
en una red wireless con tráfico intenso - Un AP que constantemente envíe paquetes de 1500
bytes a 11Mbps, acabará con todo el espacio de IV
disponible después de (1500 x 8 / (11 x 106)) x
224 1800 segundos, o 5 horas. - La corta longitud del IV, hace que éste se repita
frecuentemente y dé lugar a la posibilidad de
realizar ataques estadísticos para recuperar el
texto claro gracias a la reutilización del IV.
54Reutilización de IV
- WEP no utiliza el algoritmo RC4 con cuidado
- El IV se repite frecuentemente. Se pueden hacer
ataques estadísticos contra texto cifrado con el
mismo IV. - Si RC4 no se usa con cuidado, se vuelve inseguro
- El estándar 802.11 especifica que cambiar el IV
en cada paquete es opcional! - El IV normalmente es un contador que empieza con
valor cero y se va incrementando de uno en uno - Rebotar causa la reutilización de IVs
- Sólo hay 16M de IVs posibles, así que después de
interceptar suficientes paquetes, seguro que hay
IVs repetidos - Un atacante capaz de escuchar el tráfico 802.11
puede descifrar textos cifrados interceptados
incluso sin conocer la clave.
55Deficiencias en el método de autenticación Shared
Key
- El atacante captura el segundo y el tercer
management messages de una autenticación mutua
y obtiene - IV
- Desafió aleatorio en texto plano
- Desafió aleatorio cifrado
- Todos los elementos excepto el texto de desafío
son los mismos para TODAS las Authentication
Responses. - El atacante tiene por lo tanto todos los
elementos para autenticarse con éxito sin conocer
la clave secreta compartida K. No podría
asociarse.
56Ataques a Redes Wireless
- Ataques a Redes Wireless
- Ataque de Denegación de Servicio (DoS)
- Descubrir SSID ocultados
- Romper ACLs basados en MAC
- Ataque Man in the middle
- Ataque ARP Poisoning
- Ataques WEP
- Ataque de fuerza bruta
- Ataque inductivo Arbaugh
- Debilidades del algoritmo keyScheduling de RC4
(FSM)
57Ataque de denegación de Servicio (DoS)
- Esnifar y ver cual es la dirección MAC del AP
- Nos ponemos la MAC del AP, es decir nos hacemos
pasar por AP. - Para denegarle el servicio a un cliente mandamos
continuamente notificaciones de desasociación o
desautenticación (management frames). - Si en lugar de a un solo cliente queremos denegar
el servicio a todos los clientes de la WLAN,
mandamos estas tramas a la dirección MAC de
broadcast.
58Ataque DoS
Atacante
Disassoc
Nodo
Punto Acceso
Assoc Req
Associated
El atacante envía el Disassoc de nuevo y el
proceso se repite.
El atacante envía el Disassoc al nodo y este,
se desasocia del PA
El Nodo intenta reasociarse con el AP
El Nodo se asocia temporalmente con el AP
59Es el SSID secreto?
- Las estaciones que buscan un AP envían el SSID
buscado en una trama de solicitud "probe request" - Los puntos de acceso contestan la solicitud en
una trama "probe reply, que contiene el par
SSID/BSSID. - Las estaciones que quieren formar parte de una
BSS envían una trama de solicitud de asociación,
que también contiene el par SSID/BSSID en texto
claro - Las solicitudes de reasociación y sus respuestas
también. - Por lo tanto, el SSID solo se mantiene secreto en
redes cerradas sin actividad.
60Ataques de Autenticación y desasociación.
- Cualquier estación puede impersonar a otra o a un
PA y atacar o interferir con los mecanismos de
autenticación y asociación. - Como estas tramas no van cifradas, el nivel de
dificultad es trivial. - Tramas de desaciociación y desautenticación.
- Una estación que reciba una de estas tramas debe
de rehacer el proceso de autenticación y
asociación. - Con una pequeña y simple trama un atacante puede
retardar la transmisión de los datos y obliga a
la estación y el PA reala a rehacer este proceso. - Son necesarias varias tramas para rehacerlo.
61Acelerar la Detección de redes Cerradas
Atacante
Disassoc
Nodo
Punto Acceso
Probe Req
Associated
Coincide el SSID
Probe Resp
El atacante desasocia al Nodo del PA
Coincide el SSID
Association Req
El PA acepta al nodo.
Association Resp
Nodo Reasociado
62Ocultación del SSID
- Por defecto el SSID se anuncia cada pocos
segundos. Beacon Frames. - Si se oculta es mas complicado saber que existe
una red inalámbrica. - Si se leen los paquetes se averigua el SSID, pues
aunque se utilice WEP el SSSID va en texto claro. - Conclusión Las redes cerradas son un
inconveniente para los usuarios legítimos e
incrementan la dificultad del despliegue
63Filtro por dirección MAC
- Puede controlar el acceso solo permitiendo
direcciones MAC especificas - Este mecanismo de seguridad es soportado por la
mayoría de los productos comerciales. Utiliza,
como mecanismo de autenticación, la dirección MAC
de cada estación cliente, permitiendo el acceso a
aquellas MAC que consten en la Lista de Control
de Acceso. - El administrador debe mantener y distribuir una
lista de Mac validas. No Escala. - Esta dirección puede ser Spoofeada
64Ataque Man in the Middle
- Consiste en convencer al cliente (la victima) de
que el host que hay en el medio (el atacante) es
el AP, y hacer lo contrario con el AP, es decir,
hacerle creer al AP que el atacante es el
cliente. - Desasociamos a la victima del AP.
- Le conectamos a nuestro equipo.
- Nos conectamos con el AP
65Ataque Man in the Middle
Atacante
Desasociación
Asociado
Asociación
Nodo
Punto Acceso
Asociado
El atacante se conecta al PA con la MAC del Nodo
y hace de puente entre el PA y el nodo.
El atacante envía Disassoc al Nodo
El Nodo se desasocia del AP y busca otro.
El atacante ejecuta una aplicación que simule un
PA en su tarjeta con el mismo SSID del PA y en
diferente canal para que se asocie el Nodo
66Ataque de fuerza bruta
- Se basa en reducir el Nº de posibles llaves
debido a que para generarlas se utilizan
caracteres ASCII y a las limitaciones del
algoritmo de PRNG. - La entropía total queda reducida a 21 bits.
- Generar llaves de forma secuencial utilizando
semillas de 00000000 hasta 007F7F7F. - Un PIII a 500MHZ tardaría aproximadamente 210
días en encontrar la llave. (Se puede usar
computación en paralelo para obtener la llave en
un tiempo más razonable) - Ataque con diccionario
- Si la passphrase utilizada está en el diccionario
conseguimos reducir sustancialmente el tiempo
necesario para encontrarla.
67Ataque inductivo Arbaugh
- Permite descifrar el tráfico de cifrado de una
WLAN en tiempo real. - Se basa en
- Características Lineales de CRC
- MIC independiente de la llave
- Demostrado por William A. Arbaugh (Universidad de
Maryland).
68Debilidades del algoritmo keyScheduling de RC4
(FSM)
- Permite adivinar la llave WEP
- Se basa en
- Monitorización pasiva de la transmisión
- Recolecta paquetes débiles
- Una vez se han recolectado suficientes paquetes,
es posible adivinar la llave utilizada para
realizar el cifrado. - Publicado en Agosto del 2001 por
- Scott Fluhrer, Itsik Mantin y Adi Shamir
69Esquema Demostración
70Demostración
- Descubrimiento pasivo de SSID oculto
- Descubrimiento de Mac
- Monitorización paquetes cifrados con WEP.
(AirDump) - Crackeo WEP con ataque FSM mediante Aircrack.
71WPA
- WiFi Protected Access
- Norma definida por la WI-FI Alliance
- Recoge estándares de facto de tecnologías
Wireless a la espera de 802.11i (WPA2) - Intenta evitar las deficiencias de seguridad en
WEP
72WPA
- Sistema de autenticación 802.1x
- Sistema de autenticación basado en Pre-Shared Key
- Credenciales EAPOL (EAP Over Lan)
- Cifrado con claves dinámicas TKIP en sustitución
del cifrado con clave estática WEP o WEP2 - Utilización de Michael para control de
Integridad de mensajes
73802.1x
- Estándar definido en 2001 para controlar el
acceso a la red basado puertos. - Se puede utilizar tanto en redes LAN como WLAN.
- Permite que cada conexión al punto de acceso
funcione como un puerto gestionable. - La autenticación para la conexión al puerto se
puede hacer en el propio dispositivo o delegarla
en un servidor de autenticación RADIUS (Remote
Authentication Dial-In User Service)
74IAS (Internet Authentication Server)
- Servidor RADIUS de Microsoft
- Integrado con Directorio Activo
- Permite, mediante GPOs, realizar árboles de toma
de decisiones complejos - Los Puntos de Acceso se registran el servidor IAS
y se realiza autenticación mutua mediante
Pre-Shared Key - Autenticación en IAS se realiza mediante
cualquier esquema EAP.
75EAP (Extensible Authentication Protocol)
- Protocolo de Autenticación Extensible
- Permite utilizar sistema de credenciales
extensibles. - El cliente y el servidor negocian el esquema de
autenticación. - Originalmente creado para PPP
- EAPOL Sirve para utilizarlo en validaciones
sobre redes Locales
76EAP (Extensible Authentication Protocol)
- Soporta autenticación basada en.
- Passwords mediante MS-CHAP v2
- Certificados digitales
- Smartcards
- Biometrics
- .
- PEAP (Protected EAP). Utilizan sistemas de
autenticación EAP sobre un canal seguro TLS.
77Esquema de Autenticación
Cliente
Punto Acceso
IAS
78TKIP (Temporary Key Integrity Protocol)
- Utiliza cifrado entre la estación cliente y el
Punto de Acceso con clave simétrica. - Utiliza 4 claves distintas entre Punto de Acceso
y cada Cliente Wireless para tráfico Unicast y 2
claves para tráfico broadcast y/o multicast. - Se cambian cada 10.000 paquetes o cada 10 kb de
transferencia. - El Vector de Inicialización se transmite cifrado.
- Se utiliza Michael para evitar bit flipping
79Michael
- Provee de integridad y antireplay
- Con un algoritmo llamado Michael se calcula un
Message Integrity Code (MIC) de 8 bytes - Estos 8 bytes se introducen entre los datos y los
4 Bytes del ICV de la trama 802.11 - Se cifra junto con los datos y el ICV
80WPA-PSK (Pre-Shared Key)
- Vulnenrabilidad
- Sólo necesita una captura de dos paquetes EAPoL
que intercambian el cliente y el AP durante el
proceso de autenticación (los 2 primeros paquetes
del 4way-handshake. - Ataque de diccionario / fuerza bruta contra las
vulnerabilidades de PSK - El ataque se realiza off-line
- !Ojo! Es mas vulnerable que WEP
81Esquema de la solución
82Demostración
- Implantación de solución WLAN basada en PEAP con
WPA e IAS
83802.11i WPA2
- Aprobado en Julio del 2004.
- RSN (Robust Securiry Network)
- Recoge la mayoría de las tecnologías utilizadas
en la norma WPA. - Incluye
- 802.1x
- EAPOL
- TKIP
- Michael
- AES
- Compatibilidad con WPA
84AES
- Protocolo sustituto de DES
- Utiliza algoritmo Rijndael
- Permite claves de 128, 196 y 256 bits
- En 802.1x se incluyen dos implementaciones
diferentes - WRAP (Wireless Robust Authenticated Protocol)
- CCM (Counter-Mode/CBC-MAC Protocol)
- Es el algoritmo de cifrado más seguro que podemos
utilizar en redes WLAN
85Inseguridad en Redes de Datos
86El Modelo OSI
7. Aplicación
6. Presentación
5. Sesión
4. Transporte
3. Red
2. Conexión
1.Físico
87En Realidad el TCP/IP
4. Aplicación
- Cuatro capas son suficientemente representativas
8-5. usuario
HTTP, FTP, TFTP, telnet, ping, SMTP, POP3, IMAP4,
RPC, SMB, NTP, DNS,
TCP, UDP, IPsec
IP, ICMP, IGMP
ARP, RARP
1. interface
88RFC 1180 - TCP/IP tutorial
There are security considerations within the
TCP/IP protocol suite. To some people these
considerations are serious problems, to others
they are not it depends on the user
requirements. This tutorial does not discuss
these issues, but if you want to learn more you
should start with the topic of ARP-spoofing, then
use the "Security Considerations" section of RFC
1122 to lead you to more information.
89Técnicas de Spoofing
- Las técnicas spoofing tienen como objetivo
suplantar validadores estáticos
Un validador estático es un medio de
autenticación que permanece invariable antes,
durante y después de la concesión.
90Técnicas de Sniffing
- Capturan tráfico de red.
- Necesitan que la señal física llegue a la tarjeta
de red. - En redes de difusión mediante concentradores
todas las señales llegan a todos los
participantes de la comunicación. - En redes conmutadas la comunicación se difunde en
función de direcciones. - Switches utilizan dirección MAC.
91Niveles Afectados
Nombres de dominio Direcciones de correo
electrónico Nombres de recursos compartidos
SERVICIO
RED
Dirección IP
ENLACE
Dirección MAC
92Tipos de técnicas de Spoofing
- Spoofing ARP
- Envenenamiento de conexiones.
- Man in the Middle.
- Spoofing IP
- Rip Spoofing.
- Hijacking.
- Spoofing SMTP
- Spoofing DNS
- Phising.
93Técnicas Combinadas
Sniffing Spoofing
Hijacking (secuestro) Y Envenenamiento
94Nivel de Enlace Spoofing ARP
- Suplantar identidades físicas..
- Saltar protecciones MAC.
- Suplantar entidades en clientes DHCP.
- Suplantar identidades en switches de
comunicaciones. - Solo tiene sentido en comunicaciones locales.
95Dirección Física
- Tiene como objetivo definir un identificador
único para cada dispositivo de red. - Cuando una máquina quiere comunicarse con otra
necesita conocer su dirección física. - Protocolo ARP
- No se utilizan servidores que almacenen registros
del tipo - Dirección MAC lt-gt Dirección IP.
- Cada equipo cuenta con una caché local donde
almacena la información que conoce.
96Sniffing en Redes de Difusión
PC HACKER
PC 2
PC 3
Sniffer
PC 1
PC 4
97Sniffing en Redes Conmutadas
PC HACKER
PC 2
PC 3
Sniffer
PC 1
PC 4
MAC 2
MAC H
MAC 3
MAC 1
MAC 4
Puerto 1 MAC 1
Puerto 2 MAC 2
Puerto 6 MAC H
Puerto 11 MAC 3
Puerto 12 MAC 4
98Envenenamiento de Conexiones Man in the Middle
- La técnica consiste en interponerse entre dos
sistemas. - Para lograr el objetivo se utiliza el protocolo
ARP. - El envenenamiento puede realizarse entre
cualquier dispositivo de red.
99Ataque ARP Man In The Middle
1.1.1.2 esta en998877665544
1.1.1.1 esta en 998877665544
1.1.1.1
Quien tiene 1.1.1.2?
1.1.1.2 esta en 00112233445566
1.1.1.2
100Man in the Middle
- Sirve como plataforma para otros ataques.
- DNS Spoofing.
- Phising.
- Hijacking.
- Sniffing
- Se utiliza para el robo de contraseñas.
101Demostración
- Envenamiento entre hosts.
- Robo de contraseñas.
- DNS Hijacking.
- Phising (WebSpoofing).
- HTTPS Spoofing.
102Generación del Hash LM
- Se rellena hasta 14 caracteres con Nulos
- Se convierte a Mayúsculas.
- Se separa en 2 strings de 7 caracteres
Seattle1
SEATTLE
1
Key
Key
DES
DES
Constante
Constante
Hash LM
Concatena
103Consideraciones del Hash LM
- En realidad no en un hash
- Tiene un Set de Caracteres Limitado
- Solo se utilizan caracteres alfanuméricos comunes
- No distingue Mayúsculas y Minúsculas
- 142 símbolos
- Se rellena hasta 14 caracteres
- 2 contraseñas de siete caracteres
- El Nº Máximo de contraseñas posibles es
6.81012 - Unsalted (Sin aliñar)
104Generación de un Hash NT
- Se calcula el Hash de la contraseña
- Se almacena.
MD4
unicode Pwd
Seattle1
105Consideraciones del Hash NT
- Preserva las Mayúsculas y Minúsculas
- 65,535 símbolos (Todo el Set Unicode)
- Máxima longitud 127 caracteres
- Contraseña de Nº Caracteres 14 usando el set de
Caracteres LM tendremos ahora hasta 4.61025
Hashes diferentes - Se admiten mayúsculas y minúsculas
- El hash es de la contraseña completa y no dos de
7 - Si Nº Caracteres de la contraseña 14 (full
char set) 2.71067 - Si se utilizan contraseñas de 127 caracteres
4.910611 - Unsalted
106Salting
- Previene el que se pueda derivar o deducir la
contraseña del fichero de contraseñas. - Su presentación y almacenamiento difiere
- Efecto lateral vence los ataques de hash
pre-calculados
Alicerootb4ef213ba4303ce24a83fe0317608de02bf38d
Bobroota9c4fa3282abd0308323ef0349dc7232c349ac
Cecilroot209be1a483b303c23af34761de02be038fde08
Misma Contraseña
107Ventajas del Salting
- Sin Salt, los atacantes pueden pre-computar los
hashes de todas las palabras del dicionario una
vez para todo el fichero de passwords. - Same hash function on all UNIX machines
- Identical passwords hash to identical values one
table of hash values can be used for all password
files - Con Salt, los atacantes deben de calculara los
hashes de todas las palabras del diccionario una
vez para cada entrada del fichero de passwords. - With 12-bit random salt, same password can hash
to 212 different hash values - Attacker must try all dictionary words for each
salt value in the password file
108Vulnerabilidad Kerberos
- Casi todo el mundo conoce las debilidades de
LM/NTLM. - El Sniffing de Kerberos es menos conocido
- Muchos administradores todavía piensan que
KERBEROS es inexpugnable. - El ataque lo explico por primera vez Frank
ODwyer en 2002 - El problema radica en un único paquete de
pre-autenticación. - En este paquete se envía el timestamp cifrado con
una clave derivada de la contraseña del usuario.
109Autenticación Kerberos
KDC
Cliente
KRB_AS_REQ
KRB_AS_REP
KRB_TGS_REQ
KRB_TGS_REP
...
110Autenticación de credenciales(AS Exchange)
- El cliente inicia la comunicación solicitando la
autenticación - KRB_AS_REQ
- El KDC contesta afirmativamente o con un error
- KRB_AS_REP
- KRB_ERROR
111Solicitud de autenticación (KRB_AS_REQ)
- Este mensaje tiene cuatro campos
- Versión del protocolo Kerberos usado V5
- Tipo del mensaje KRB_AS_REQ
- Datos de pre-autenticación PADATA
- Información de la solicitud Nombre del cliente,
dominio,...
Protocol Version Number
Tipo del Mensaje KRB_AS_REQ
PA DATA
Cuerpo del Mensaje
112Datos de Pre-Autenticación(PADATA)
- OPCIONAL
- Se utiliza para prevenir ataques offline
- El KDC puede verificar el PDDATA y responder sólo
a clientes pre-autenticados - Si no hay pre-autenticación, el KDC enviaría
respuestas que un atacante podría intentar
descifrar off-line
113Datos de Pre-Autenticación(PADATA)
- Contiene
- Un sello de tiempo de la solicitud en ASCII con
el siguiente formato YYYYMMDDHHMMSSZ - Cifrado con una clave derivada de la contraseña
del usuario
114Generación PADATA (RC4-HMAC)
Contraseña
YYYYMMDDHHMMSSZ
HMAC
Clave (K)
RC4
PA DATA
115Verificación PADATA (RC4-HMAC)
KDC
PA DATA
Clave (K)
RC4
YYYYMMDDHHMMSSZ
116Ataque PADATA (RC4-HMAC)
Contraseña factible
PA DATA
Diccionario
HMAC
RC4
Clave (K)
???????????????????
Tiene formato de fecha?
YYYYMMDDHHMMSSZ
117Contramedidas
118Protección contra Envenenamiento de Conexiones
- Medidas preventivas.
- Control físico de la red.
- Bloqueo de puntos de acceso.
- Segmentación de red.
- Gestión de actualizaciones de seguridad.
- Protección contra Exploits.
- Protección contra troyanos.
- Fortificación Switches
119Protección contra Envenenamiento de Conexiones
- Utilización de detectores de Sniffers.
- Utilizan test de funcionamiento anómalo.
- Test ARP
- Sistemas de detección de Intrusos
- Comprobación de pares IP lt-gt MAC
- Carga estática de tablas ARP
120Medidas de protección contra crackeo de passwords
- Seleccionar una contraseña fuerte
- Usar IPSec para cifrado de Kerberos
- Utilizar Smart Card
121Frase vs. Passwords
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
122 Preguntas ?
123Más Acciones
- - SMS 2003
- - Seguridad Web
- - Seguridad Wireless
- Exchange 2003
- MOM 2005
- - Virtual Server 2005
- - ISA Server 2004
- Curso Seguridad
- AntiSpam
- SPS 2003
- CMS 2002
- Barcelona, Sevilla
- Vigo, Madrid
124Web MVPs
125TechNews
- Suscripción gratuita enviando un mail
- mailtotechnews_at_informatica64.com
126Contacto
- Chema Alonso
- jmalonso_at_informatica64.com
- José Parada
- jparada_at_microsoft.com