Security Onsite Cantabria - PowerPoint PPT Presentation

1 / 125
About This Presentation
Title:

Security Onsite Cantabria

Description:

Usa (OFDM) Orthogonal Frequency Division Multiplexing. ... Utiliza el encoding 'Orthogonal Frequency Division Multiplexing' (OFDM) ... – PowerPoint PPT presentation

Number of Views:105
Avg rating:3.0/5.0
Slides: 126
Provided by: downloadM
Category:

less

Transcript and Presenter's Notes

Title: Security Onsite Cantabria


1
Security Onsite - Cantabria
Chema AlonsoMVP Windows Server
SecurityInformática 64 José Parada
GimenoMicrosoft
2
Agenda
  • Gestión de seguridad en servidores Windows Server
    2003
  • Expedientes de seguridad
  • Auditoria de caja blanca MBSA
  • Auditoria de caja negra Scanner de
    vulnerabilidades
  • Gestión de actualizaciones de seguridad
  • Catalogación de actualizaciones
  • Niveles de severidad
  • Windows Update, Windows Update Services (WUS),
    SMS 2003
  • Implantación de redes wireless seguras con
    Windows Sever 2003
  • Tecnología 802.11
  • Sistemas de protección WEP-Debilidades
  • WPA. WPA2 (802.11i)
  • Fortificación de Servidores Windows Server 2003
    Service Pack 1
  • Security Configuration Wizard.

3
Gestión de seguridad en servidores Windows Server
2003
4
Seguridad
  • La seguridad depende de 3 factores
  • Procesos
  • Procedimientos y operaciones en nuestros entornos
  • Personas
  • Poca formación
  • Tecnología
  • Estándares (TCP/IP)
  • Desarrollos personales
  • Productos de los fabricantes (IIS,Apache)

5
Que es Seguridad?
  • Seguridad, es un termino relativo y no absoluto
  • Que es lo que esta seguro?
  • Contra quien se esta seguro?
  • Contra que se esta seguro?
  • Hasta cuando se esta seguro?
  • Que intensidad de ataque se puede resistir?
  • Por lo tanto sin un contexto el termino Seguridad
    no tiene sentido

6
Porque Atacan?
  • Hacer Daño
  • Alterar, dañar or borrar información
  • Deneger servicio
  • Dañar la imagen pública
  • Motivos Personales
  • Desquitarse
  • Fundamentos políticos o terrorismo
  • Gastar una broma
  • Lucirse y presumir
  • Motivos Financieros
  • Robar información
  • Chantaje
  • Fraudes Financieros

7
Motivos
  • La tecnología tiene fallos.
  • Es muy fácil hacerlo.
  • No hay conciencia clara del delito

Porque MOLA!!
8
Quién Ataca?
  • El estereotipo es
  • Varones jóvenes entre 15 y 25 años
  • Mucho tiempo libre y poco dinero
  • Un pequeño circulo de verdaderos crackers que
    desarrollan herramientas y guías
  • Muchos hackers sin excesivos conocimientos que
    utilizan las herramientas y guías de terceros
  • Ganan prestigio con acciones de renombre
  • Motivación mas personal que financiera

9
Impacto de los Ataques
Pérdida de Beneficios
Daños en la reputación
Deterioro de la confianza de los inversores
Datos comprometidos
Interrupción de los procesos de Negocio
Daños en la confianza de los clientes
Consecuencias legales (LOPD/LSSI)
10
Incidentes Reportados al CERT
Data Source CERT ( http//www.cert.org)
11
Vulnerabilidades por Años
Data Source CERT ( http//www.cert.org)
12
Problema de la Industria ITVulnerabilidades en
Sistemas Operativos - 2002
13
Problema de la Industria ITVulnerabilidades en
Sistemas Operativos - 2003
Windows 2003
OpenBSD
Windows XP
Windows 2000
SuSE
SUN
Mandrake
RedHat
Debian
14
Fuentes
  • Debian http//www.nl.debian.org/security
  • Mandrake http//www.mandrakesoft.com/security/adv
    isories
  • Microsoft http//www.microsoft.com/technet/securi
    ty/current.aspx
  • Open BSD http//www.openbsd.org/errata35.html
  • Sun http//sunsolve.sun.com/pub-cgi/show.pl?targe
    tsecurity/sec
  • Suse http//www.novell.com/linux/security/advisor
    ies.html
  • RedHat http//www.redhat.com/security/updates/

15
Vulnerabilidades
http//www.securityfocus.com/bid
16
Problema de la Industria ITVulnerabilidades en
Sistemas Operativos - Agosto 2004
17
Sofisticación de los Ataques vs. Conocimientos
requeridos
18
Agenda
  • Seguridad en Wireless
  • Introducción redes Wireless
  • Componentes
  • Diseño
  • Protocolos 802.11
  • Stack
  • Tipos
  • Debilidades de las Redes Wireless
  • Contramedidas
  • Securización
  • WEP
  • WPA
  • WPA2 (802.11i)
  • Control de Acceso
  • Arquitectura Segura
  • Certificados Digitales
  • PEAP

19
Introducción
20
Introducción
  • Hoy en día, las Wireless LAN se están
    convirtiendo poco a poco en parte esencial de las
    redes LAN tradicionales
  • Bajo costo de instalación
  • Disponibilidad
  • No requiere de software adicional
  • Movilidad
  • La implantación se esta realizando a mayor
    velocidad en los entornos domésticos y PYMES que
    en las grades empresas.
  • Este mercado esta menos concienciado de los
    problema de seguridad

21
Introducción
  • Proveen grandes agujeros en la seguridad de la
    red.
  • El aire es un medio inseguro.
  • Los estándares iniciales tienen muchos problemas
    de seguridad.
  • Si las Wireless LANs (WLANs) no las implementamos
    correctamente
  • Los datos sensible o confidenciales en nuestros
    sistemas pueden ser considerados como públicos.

22
Introducción
  • Familia de Protocolos IEEE 802.11
  • 802.11 Estandar de la IEEE frecuencias de 2.4 a 5
    GHz
  • 802.11 1 a 2 Mbps a 2.4GHz
  • 802.11a 54 Mbps a 5GHz
  • 802.11b 11Mbps a 2.4GHz WI-FI
  • 802.11g 54 Mbps 2.4GHz

23
Introducción
  • 802.11
  • El primer estándar Wireless, Publicado en 1997
  • Opera a una frecuencia de 2.4GHz
  • Posee un muy bajo ancho de banda de 1 a 2 Mbps

24
Introducción
  • 802.11a
  • Publicado en septiembre de 1999 como complemento
    de 802.11
  • Opera en una frecuencia de 5GHz
  • Usa (OFDM) Orthogonal Frequency Division
    Multiplexing.
  • Posee un ancho de banda de 54Mbps, con algunas
    implementaciones propietarias se llego a 72Mbps
    el data rate es de 27Mbpss
  • No es directamente compatible con 801.11b y
    802.11g aunque si lo es con AP duales en el caso
    de algunos AP 802.11g
  • El rango de alcance es menor al del 802.11b,
    algunos lo utilizan como una ventaja en seguridad
    (falsa sensación)

25

Introducción
  • 802.11b
  • Publicada tambien a fines de 1999
  • Estandar de facto en tecnologias Wireless
  • Opera en una frecuencia de 2.4GHz
  • Utiliza el encoding DSSS (Direct Sequence Spread
    Spectrum)
  • Posee un ancho de banda de 11Mbps y el data rate
    es de 5 a 6 Mbps
  • Es el protocolo mas uilizado hoy en dia, se suele
    referir a este como WI-FI

26
Introducción
  • 802.11g
  • Es una extensión de 802.11b
  • Opera en una frecuencia de 2.4GHz
  • Utiliza el encoding Orthogonal Frequency
    Division Multiplexing (OFDM)
  • Posee un ancho de banda de 54Mbps con un data
    rate de 20 a 25 Mbps
  • Compatible con 802.11b

27
Futuro
  • Cada fabricante implementa sus propias soluciones
    para mejorar el rendimiento en la transferencia
    de datos. (108 Mbps)
  • WiMax Es un estándar basado en la tecnología
    Wireless que proporciona gran ancho de banda en
    conexiones de larga distancia
  • www.wimaxforum.org

28
STACK del protocolo 802.11
29
Componentes
  • Punto de acceso o AP Equivalente al HUB de la
    tecnología ETHERNET. Ojo, no es un Switch por lo
    que los usuarios comparten el ancho de banda
    total.
  • Adaptador WIFI en modos PCMCIA o como adaptador
    PCI principalmente.
  • Antenas unidireccionales y omnidireccionales.

30
Arquitecturas
  • Modo AD-HOC
  • En el modo ad-hoc, los clientes se comunican
    directamente entre ellos, generando una red de
    clientes únicamente. Este modo fue diseñado de
    tal manera que solamente los clientes dentro de
    un rango de transmisión definido pueden
    comunicarse entre ellos.
  • Modo INFRASTUCTURE
  • En el modo infrastructure, cada cliente envía
    toda sus comunicaciones a una estación central o
    punto de acceso (Access Point AP). Este AP
    actúa como un bridge ethernet y reenvía las
    comunicaciones a la red apropiada, ya sea una red
    cableada u otra red inalámbrica.

31
Definiciones
  • BSS (Basic Service Set)
  • Una colección de Estaciones que se comunican
    entre si mediante Wireless.
  • Para diferenciar entre su BSS y una que esta
    cerca utilizan el BSSID, que tiene formato de
    dirección MAC.
  • Todas las estaciones en un BSS utilizan la misma
    BSSID

Red de la Compañia B
Red de la Compañia A
32
BSSID en Modo INFRASTUCTURE
  • Normalmente el BSSID es la dirección MAC del
    punto de acceso (AP)
  • Existen AP sofisticados capaces gestionar varios
    BSS con diferentes BSSIDs y aparecer como varios
    AP virtuales

Estaciones con el mismo BSSID
AP
Red Cableada
33
BSSID en Modo AD-HOC
  • Las estaciones usan un BSSID aleatorio.
  • La primera estación elige el BSSID aleatoriamente
    y los otros utilizan el mismo

Estaciones con el mismo BSSID
34
Definiciones
  • ESS Extended Service Set
  • Compuesto de varios BSS unidos.
  • SSID Service Set ID
  • Normalmente conocido como el nombre de la red
    inalámbrica.
  • Es el nombre que el usuario entiende.
  • "ESSID" es utilizado en ocasiones para referirse
    al SSID en el contexto de un ESS
  • Transparente para el usuario
  • Solo conoce el SSID
  • El trafico en un ESS puede utilizar varios BSSIDs
    diferentes si existen varios APs en el.

35
Funcionamiento
  • Consiste principalmente de tres tipos de tramas
  • Tramas de Gestión
  • Usadas para la gestión de los equipos
  • Se transmiten igual que las demás pero no se
    envía a las capas superiores. Nivel 2
  • Tramas de Control Usadas par el control de
    acceso al medio (CSMA/CA)
  • Tramas de Datos Usadas para la transmisión de
    los datos

36
Funcionamiento
  • Descubrimiento La estación ha de conocer la
    existencia del PA al que conectarse.
  • Escaneo Pasivo Espera recibir la señal de PA
  • Escaneo Activo La estación lanza tramas a un PA
    determinado y espera una respuesta
  • Autenticación La estación ha de autenticarse
    para conectarse a la red
  • Asociación La estación ha de asociarse para
    poder intercambiar datos con otras.

37
Beacon Frames
  • Las Tramas Baliza o Beacon Frames
  • Son tramas de gestion de capa nivel 2
  • Envían información sobre la red Wireless
  • Sincronización horaria
  • Anchos de banda, canal, tipo de señal, etc..
  • SSID
  • Ayudan al las estaciones a localizar y asociarse
    a PA disponibles.
  • Las redes que no emiten el SSID en las BFs se
    denominan redes cerradas
  • Simplemente significa que el SSID no se anuncia
  • Es un intento débil de asegurar la red tratando
    de ocultar información de su existencia.

38
Descubrimiento PasivoRedes Abiertas
Nodo
Punto Acceso
Beacon
Association Req
Coincide el SSID
El PA acepta al nodo.
Association Resp
El Nodo se Asocia
39
Descubrimiento ActivoRedes Cerradas
Nodo
Punto Acceso
Probe Req
Coincide el SSID
Probe Resp
Coincide el SSID
Association Req
El PA acepta al nodo.
Association Resp
El Nodo se Asocia
40
Autenticación y Asociación
  • Para formar parte de una BSS, una estación
    primero se tiene que autenticar a si misma con la
    red.
  • Después tiene que solicitar una asociación con un
    PA específico.
  • El punto de acceso se encarga de autentificar y
    aceptar la asociación de la estación.
  • Salvo que se implemente otro sistema de
    autenticación (e.g., Radius)
  • Dos tipos de Autenticación
  • Abierta Open System Authentication
  • Cerrada Shared Key Authentication

41
Open System Authentication
  • Protocolo de autenticación por defecto para
    802.11
  • Es un proceso de autenticación NULO
  • Autentica a cualquier cliente que pide ser
    autenticado.
  • Las tramas se mandan en texto plano aunque esté
    activado el cifrado WEP

42
Debilidades Wireless
  • Obstaculización de Comunicaciones
  • Protección física
  • Interceptación de datos
  • Cifrado de comunicaciones
  • Ataques de deception
  • Man In The Middle
  • Autenticación
  • Utilización no autorizada de recursos
  • Protección en la autorización de clientes

43
Debilidades 802.11
  • Los mecanismos de seguridad utilizados por la
    mayoría de los usuarios son
  • Ocultación SSID
  • Filtrado de direcciones MAC
  • WEP
  • La mayoría de los usuarios desconocen otros
    mecanismos.
  • Muchos puntos de acceso no soportan otros
    mecanismos.

44
Wired Equivalent Privacy (WEP)
  • El mecanismo de seguridad principal del protocolo
    802.11.
  • Usa cifrado RC4 de 40 ó 104 bits
  • Su intencionalidad era que las redes inalámbricas
    fueran tan seguras como las redes con cable.
  • Desgraciadamente , desde la ratificación del
    estándar 802.11, se ha encontrado
    vulnerabilidades, dejando al protocolo 802.11
    inseguro frente a ataques.

Pau Oliva Fora pof_at_eslack.org http//pof.eslack.o
rg/wireless
45
Fundamentos WEP
  • WEP es un algoritmo de cifrado de flujo.
  • Usa el algoritmo RC4 para obtener un flujo de
    bytes que son XOR con el texto claro.
  • Como entrada del algoritmo de cifrado de flujo se
    utiliza la clave secreta y un valor de
    inicialización (IV) que se envía dentro del
    paquete en texto claro.
  • El IV es de 24 bits.
  • La longitud de la clave secreta es 40 o 104 bits
    para una longitud total sumando el IV de 64 o 128
    bits.
  • El Marketing publicita que las claves secretas
    son de 64 o 128 bits.
  • Con la palabra clave que introducen los usuarios
    se calculan 4 claves automáticamente y solo se
    utiliza una.

46
Generación de la Clave WEP
  • Se hace una XOR con la cadena ASCII para obtener
    una semilla de32 bits
  • El PRNG utiliza la semilla para generar 40
    cadenas de 32 bits cada una.
  • Se toma un bit de cada una de las 40 cadenas
    generadas por el PRNG para construir una llave y
    se generan 4 llaves de 40 bits.
  • Sólo una de las 4 se utilizará para la cifrado WEP

47
Cifrado WEP
48
Descifrado WEP
49
Shared Key Authentication
Nodo
Punto Acceso
Auth Req
Envía el desafió.
Auth Chall Req
Cifra el desafío y lo envía de vuelta
Auth Chall Resp
El Punto de Acceso Acepta al Nodo
Auth Resp
El Nodo se autentica
  • Una vez el cliente recibe la trama, copia el
    contenido del texto de desafío en el payload de
    una nueva trama que cifra con WEP utilizando la
    passphrase y añade un nuevo IV (elegido por el
    cliente).
  • Una vez construida esta nueva trama cifrada, el
    cliente la envía al AP.

Se vuelve a repetir el proceso pero esta vez el
primero que manda la trama con el AUTHENTICATION
REQUEST es el AP, de esta manera se asegura una
autenticación mutua.
  • El destinatario (AP) contesta enviando una trama
    que
  • contiene 128 octetos de texto (desafío) al
    cliente.
  • El desafío se genera con la clave compartida y un
    vector de inicialización (IV) aleatorio
    utilizando el PRNG.
  • El AP descifra la trama recibida y comprueba que
  • El ICV (Integrity Check Value) sea valido.
  • El texto de desafío concuerde con el enviado en
    el primer mensaje.

Si la comprobación es correcta se produce la
autenticación del cliente con el AP
La estación que quiere autenticarse (cliente),
envía una trama AUTHENTICATION REQUEST indicando
que quiere utilizar una clave compartida.
50
Vulnerabilidades WEP
  • Deficiencias en el cifrado WEP
  • ICV
  • Características lineares de ICV (CRC32)
  • ICV Independiente de la llave
  • IV
  • Tamaño de IV demasiado corto
  • Reutilización de IV
  • Deficiencias en el método de autenticación Shared
    Key

51
ICV- Características lineares de CRC32
  • El ICV se genera simplemente haciendo un CRC
    (Cyclic Redundancy Check) de 32 bits del payload
    de la trama.
  • Este mecanismo tiene dos graves problemas
  • Los CRCs son lineales CRC(m?k) CRC(m)?CRC(k)
  • Los CRCs son independientes de la llave utilizada
    y del IV
  • Debido a que los CRCs son lineales
  • Se puede generar un ICV válido, ya que el CRC se
    combina con una operación XOR que también es
    lineal y esto permite hacer el bit flipping

52
ICV Independiente de la llave
  • Esta vulnerabilidad en WEP es conocida en inglés
    como Lack of keyed MIC Ausencia de mecanismo
    de chequeo de integridad del mensaje (MIC)
    dependiente de la llave.
  • El que utiliza WEP es un simple CRC-32 calculado
    a partir del payload, por lo tanto no depende de
    la llave ni del IV.
  • Esto da lugar a que conocido el texto claro de un
    solo paquete cifrado con WEP sea posible inyectar
    paquetes a la red

53
Tamaño de IV demasiado corto
  • El Vector de Inicialización (IV) tiene sólo 24
    bits de longitud y aparece en claro (sin cifrar).
  • Sólo hay 22416.777.216 posibles valores de IV.
  • 16M de paquetes pueden generarse en pocas horas
    en una red wireless con tráfico intenso
  • Un AP que constantemente envíe paquetes de 1500
    bytes a 11Mbps, acabará con todo el espacio de IV
    disponible después de (1500 x 8 / (11 x 106)) x
    224 1800 segundos, o 5 horas.
  • La corta longitud del IV, hace que éste se repita
    frecuentemente y dé lugar a la posibilidad de
    realizar ataques estadísticos para recuperar el
    texto claro gracias a la reutilización del IV.

54
Reutilización de IV
  • WEP no utiliza el algoritmo RC4 con cuidado
  • El IV se repite frecuentemente. Se pueden hacer
    ataques estadísticos contra texto cifrado con el
    mismo IV.
  • Si RC4 no se usa con cuidado, se vuelve inseguro
  • El estándar 802.11 especifica que cambiar el IV
    en cada paquete es opcional!
  • El IV normalmente es un contador que empieza con
    valor cero y se va incrementando de uno en uno
  • Rebotar causa la reutilización de IVs
  • Sólo hay 16M de IVs posibles, así que después de
    interceptar suficientes paquetes, seguro que hay
    IVs repetidos
  • Un atacante capaz de escuchar el tráfico 802.11
    puede descifrar textos cifrados interceptados
    incluso sin conocer la clave.

55
Deficiencias en el método de autenticación Shared
Key
  • El atacante captura el segundo y el tercer
    management messages de una autenticación mutua
    y obtiene
  • IV
  • Desafió aleatorio en texto plano
  • Desafió aleatorio cifrado
  • Todos los elementos excepto el texto de desafío
    son los mismos para TODAS las Authentication
    Responses.
  • El atacante tiene por lo tanto todos los
    elementos para autenticarse con éxito sin conocer
    la clave secreta compartida K. No podría
    asociarse.

56
Ataques a Redes Wireless
  • Ataques a Redes Wireless
  • Ataque de Denegación de Servicio (DoS)
  • Descubrir SSID ocultados
  • Romper ACLs basados en MAC
  • Ataque Man in the middle
  • Ataque ARP Poisoning
  • Ataques WEP
  • Ataque de fuerza bruta
  • Ataque inductivo Arbaugh
  • Debilidades del algoritmo keyScheduling de RC4
    (FSM)

57
Ataque de denegación de Servicio (DoS)
  • Esnifar y ver cual es la dirección MAC del AP
  • Nos ponemos la MAC del AP, es decir nos hacemos
    pasar por AP.
  • Para denegarle el servicio a un cliente mandamos
    continuamente notificaciones de desasociación o
    desautenticación (management frames).
  • Si en lugar de a un solo cliente queremos denegar
    el servicio a todos los clientes de la WLAN,
    mandamos estas tramas a la dirección MAC de
    broadcast.

58
Ataque DoS
Atacante
Disassoc
Nodo
Punto Acceso
Assoc Req
Associated
El atacante envía el Disassoc de nuevo y el
proceso se repite.
El atacante envía el Disassoc al nodo y este,
se desasocia del PA
El Nodo intenta reasociarse con el AP
El Nodo se asocia temporalmente con el AP
59
Es el SSID secreto?
  • Las estaciones que buscan un AP envían el SSID
    buscado en una trama de solicitud "probe request"
  • Los puntos de acceso contestan la solicitud en
    una trama "probe reply, que contiene el par
    SSID/BSSID.
  • Las estaciones que quieren formar parte de una
    BSS envían una trama de solicitud de asociación,
    que también contiene el par SSID/BSSID en texto
    claro
  • Las solicitudes de reasociación y sus respuestas
    también.
  • Por lo tanto, el SSID solo se mantiene secreto en
    redes cerradas sin actividad.

60
Ataques de Autenticación y desasociación.
  • Cualquier estación puede impersonar a otra o a un
    PA y atacar o interferir con los mecanismos de
    autenticación y asociación.
  • Como estas tramas no van cifradas, el nivel de
    dificultad es trivial.
  • Tramas de desaciociación y desautenticación.
  • Una estación que reciba una de estas tramas debe
    de rehacer el proceso de autenticación y
    asociación.
  • Con una pequeña y simple trama un atacante puede
    retardar la transmisión de los datos y obliga a
    la estación y el PA reala a rehacer este proceso.
  • Son necesarias varias tramas para rehacerlo.

61
Acelerar la Detección de redes Cerradas
Atacante
Disassoc
Nodo
Punto Acceso
Probe Req
Associated
Coincide el SSID
Probe Resp
El atacante desasocia al Nodo del PA
Coincide el SSID
Association Req
El PA acepta al nodo.
Association Resp
Nodo Reasociado
62
Ocultación del SSID
  • Por defecto el SSID se anuncia cada pocos
    segundos. Beacon Frames.
  • Si se oculta es mas complicado saber que existe
    una red inalámbrica.
  • Si se leen los paquetes se averigua el SSID, pues
    aunque se utilice WEP el SSSID va en texto claro.
  • Conclusión Las redes cerradas son un
    inconveniente para los usuarios legítimos e
    incrementan la dificultad del despliegue

63
Filtro por dirección MAC
  • Puede controlar el acceso solo permitiendo
    direcciones MAC especificas
  • Este mecanismo de seguridad es soportado por la
    mayoría de los productos comerciales. Utiliza,
    como mecanismo de autenticación, la dirección MAC
    de cada estación cliente, permitiendo el acceso a
    aquellas MAC que consten en la Lista de Control
    de Acceso.
  • El administrador debe mantener y distribuir una
    lista de Mac validas. No Escala.
  • Esta dirección puede ser Spoofeada

64
Ataque Man in the Middle
  • Consiste en convencer al cliente (la victima) de
    que el host que hay en el medio (el atacante) es
    el AP, y hacer lo contrario con el AP, es decir,
    hacerle creer al AP que el atacante es el
    cliente.
  • Desasociamos a la victima del AP.
  • Le conectamos a nuestro equipo.
  • Nos conectamos con el AP

65
Ataque Man in the Middle
Atacante
Desasociación
Asociado
Asociación
Nodo
Punto Acceso
Asociado
El atacante se conecta al PA con la MAC del Nodo
y hace de puente entre el PA y el nodo.
El atacante envía Disassoc al Nodo
El Nodo se desasocia del AP y busca otro.
El atacante ejecuta una aplicación que simule un
PA en su tarjeta con el mismo SSID del PA y en
diferente canal para que se asocie el Nodo
66
Ataque de fuerza bruta
  • Se basa en reducir el Nº de posibles llaves
    debido a que para generarlas se utilizan
    caracteres ASCII y a las limitaciones del
    algoritmo de PRNG.
  • La entropía total queda reducida a 21 bits.
  • Generar llaves de forma secuencial utilizando
    semillas de 00000000 hasta 007F7F7F.
  • Un PIII a 500MHZ tardaría aproximadamente 210
    días en encontrar la llave. (Se puede usar
    computación en paralelo para obtener la llave en
    un tiempo más razonable)
  • Ataque con diccionario
  • Si la passphrase utilizada está en el diccionario
    conseguimos reducir sustancialmente el tiempo
    necesario para encontrarla.

67
Ataque inductivo Arbaugh
  • Permite descifrar el tráfico de cifrado de una
    WLAN en tiempo real.
  • Se basa en
  • Características Lineales de CRC
  • MIC independiente de la llave
  • Demostrado por William A. Arbaugh (Universidad de
    Maryland).

68
Debilidades del algoritmo keyScheduling de RC4
(FSM)
  • Permite adivinar la llave WEP
  • Se basa en
  • Monitorización pasiva de la transmisión
  • Recolecta paquetes débiles
  • Una vez se han recolectado suficientes paquetes,
    es posible adivinar la llave utilizada para
    realizar el cifrado.
  • Publicado en Agosto del 2001 por
  • Scott Fluhrer, Itsik Mantin y Adi Shamir

69
Esquema Demostración
70
Demostración
  • Descubrimiento pasivo de SSID oculto
  • Descubrimiento de Mac
  • Monitorización paquetes cifrados con WEP.
    (AirDump)
  • Crackeo WEP con ataque FSM mediante Aircrack.

71
WPA
  • WiFi Protected Access
  • Norma definida por la WI-FI Alliance
  • Recoge estándares de facto de tecnologías
    Wireless a la espera de 802.11i (WPA2)
  • Intenta evitar las deficiencias de seguridad en
    WEP

72
WPA
  • Sistema de autenticación 802.1x
  • Sistema de autenticación basado en Pre-Shared Key
  • Credenciales EAPOL (EAP Over Lan)
  • Cifrado con claves dinámicas TKIP en sustitución
    del cifrado con clave estática WEP o WEP2
  • Utilización de Michael para control de
    Integridad de mensajes

73
802.1x
  • Estándar definido en 2001 para controlar el
    acceso a la red basado puertos.
  • Se puede utilizar tanto en redes LAN como WLAN.
  • Permite que cada conexión al punto de acceso
    funcione como un puerto gestionable.
  • La autenticación para la conexión al puerto se
    puede hacer en el propio dispositivo o delegarla
    en un servidor de autenticación RADIUS (Remote
    Authentication Dial-In User Service)

74
IAS (Internet Authentication Server)
  • Servidor RADIUS de Microsoft
  • Integrado con Directorio Activo
  • Permite, mediante GPOs, realizar árboles de toma
    de decisiones complejos
  • Los Puntos de Acceso se registran el servidor IAS
    y se realiza autenticación mutua mediante
    Pre-Shared Key
  • Autenticación en IAS se realiza mediante
    cualquier esquema EAP.

75
EAP (Extensible Authentication Protocol)
  • Protocolo de Autenticación Extensible
  • Permite utilizar sistema de credenciales
    extensibles.
  • El cliente y el servidor negocian el esquema de
    autenticación.
  • Originalmente creado para PPP
  • EAPOL Sirve para utilizarlo en validaciones
    sobre redes Locales

76
EAP (Extensible Authentication Protocol)
  • Soporta autenticación basada en.
  • Passwords mediante MS-CHAP v2
  • Certificados digitales
  • Smartcards
  • Biometrics
  • .
  • PEAP (Protected EAP). Utilizan sistemas de
    autenticación EAP sobre un canal seguro TLS.

77
Esquema de Autenticación
Cliente
Punto Acceso
IAS
78
TKIP (Temporary Key Integrity Protocol)
  • Utiliza cifrado entre la estación cliente y el
    Punto de Acceso con clave simétrica.
  • Utiliza 4 claves distintas entre Punto de Acceso
    y cada Cliente Wireless para tráfico Unicast y 2
    claves para tráfico broadcast y/o multicast.
  • Se cambian cada 10.000 paquetes o cada 10 kb de
    transferencia.
  • El Vector de Inicialización se transmite cifrado.
  • Se utiliza Michael para evitar bit flipping

79
Michael
  • Provee de integridad y antireplay
  • Con un algoritmo llamado Michael se calcula un
    Message Integrity Code (MIC) de 8 bytes
  • Estos 8 bytes se introducen entre los datos y los
    4 Bytes del ICV de la trama 802.11
  • Se cifra junto con los datos y el ICV

80
WPA-PSK (Pre-Shared Key)
  • Vulnenrabilidad
  • Sólo necesita una captura de dos paquetes EAPoL
    que intercambian el cliente y el AP durante el
    proceso de autenticación (los 2 primeros paquetes
    del 4way-handshake.
  • Ataque de diccionario / fuerza bruta contra las
    vulnerabilidades de PSK
  • El ataque se realiza off-line
  • !Ojo! Es mas vulnerable que WEP

81
Esquema de la solución
82
Demostración
  • Implantación de solución WLAN basada en PEAP con
    WPA e IAS

83
802.11i WPA2
  • Aprobado en Julio del 2004.
  • RSN (Robust Securiry Network)
  • Recoge la mayoría de las tecnologías utilizadas
    en la norma WPA.
  • Incluye
  • 802.1x
  • EAPOL
  • TKIP
  • Michael
  • AES
  • Compatibilidad con WPA

84
AES
  • Protocolo sustituto de DES
  • Utiliza algoritmo Rijndael
  • Permite claves de 128, 196 y 256 bits
  • En 802.1x se incluyen dos implementaciones
    diferentes
  • WRAP (Wireless Robust Authenticated Protocol)
  • CCM (Counter-Mode/CBC-MAC Protocol)
  • Es el algoritmo de cifrado más seguro que podemos
    utilizar en redes WLAN

85
Inseguridad en Redes de Datos
86
El Modelo OSI
7. Aplicación
6. Presentación
5. Sesión
4. Transporte
3. Red
2. Conexión
1.Físico
87
En Realidad el TCP/IP
4. Aplicación
  • Cuatro capas son suficientemente representativas

8-5. usuario
HTTP, FTP, TFTP, telnet, ping, SMTP, POP3, IMAP4,
RPC, SMB, NTP, DNS,
TCP, UDP, IPsec
IP, ICMP, IGMP
ARP, RARP
1. interface
88
RFC 1180 - TCP/IP tutorial
There are security considerations within the
TCP/IP protocol suite. To some people these
considerations are serious problems, to others
they are not it depends on the user
requirements. This tutorial does not discuss
these issues, but if you want to learn more you
should start with the topic of ARP-spoofing, then
use the "Security Considerations" section of RFC
1122 to lead you to more information.
89
Técnicas de Spoofing
  • Las técnicas spoofing tienen como objetivo
    suplantar validadores estáticos

Un validador estático es un medio de
autenticación que permanece invariable antes,
durante y después de la concesión.
90
Técnicas de Sniffing
  • Capturan tráfico de red.
  • Necesitan que la señal física llegue a la tarjeta
    de red.
  • En redes de difusión mediante concentradores
    todas las señales llegan a todos los
    participantes de la comunicación.
  • En redes conmutadas la comunicación se difunde en
    función de direcciones.
  • Switches utilizan dirección MAC.

91
Niveles Afectados
Nombres de dominio Direcciones de correo
electrónico Nombres de recursos compartidos
SERVICIO
RED
Dirección IP
ENLACE
Dirección MAC
92
Tipos de técnicas de Spoofing
  • Spoofing ARP
  • Envenenamiento de conexiones.
  • Man in the Middle.
  • Spoofing IP
  • Rip Spoofing.
  • Hijacking.
  • Spoofing SMTP
  • Spoofing DNS
  • Phising.

93
Técnicas Combinadas
Sniffing Spoofing
Hijacking (secuestro) Y Envenenamiento
94
Nivel de Enlace Spoofing ARP
  • Suplantar identidades físicas..
  • Saltar protecciones MAC.
  • Suplantar entidades en clientes DHCP.
  • Suplantar identidades en switches de
    comunicaciones.
  • Solo tiene sentido en comunicaciones locales.

95
Dirección Física
  • Tiene como objetivo definir un identificador
    único para cada dispositivo de red.
  • Cuando una máquina quiere comunicarse con otra
    necesita conocer su dirección física.
  • Protocolo ARP
  • No se utilizan servidores que almacenen registros
    del tipo
  • Dirección MAC lt-gt Dirección IP.
  • Cada equipo cuenta con una caché local donde
    almacena la información que conoce.

96
Sniffing en Redes de Difusión
PC HACKER
PC 2
PC 3
Sniffer
PC 1
PC 4
97
Sniffing en Redes Conmutadas
PC HACKER
PC 2
PC 3
Sniffer
PC 1
PC 4
MAC 2
MAC H
MAC 3
MAC 1
MAC 4
Puerto 1 MAC 1
Puerto 2 MAC 2
Puerto 6 MAC H
Puerto 11 MAC 3
Puerto 12 MAC 4
98
Envenenamiento de Conexiones Man in the Middle
  • La técnica consiste en interponerse entre dos
    sistemas.
  • Para lograr el objetivo se utiliza el protocolo
    ARP.
  • El envenenamiento puede realizarse entre
    cualquier dispositivo de red.

99
Ataque ARP Man In The Middle
1.1.1.2 esta en998877665544
1.1.1.1 esta en 998877665544
1.1.1.1
Quien tiene 1.1.1.2?
1.1.1.2 esta en 00112233445566
1.1.1.2
100
Man in the Middle
  • Sirve como plataforma para otros ataques.
  • DNS Spoofing.
  • Phising.
  • Hijacking.
  • Sniffing
  • Se utiliza para el robo de contraseñas.

101
Demostración
  • Envenamiento entre hosts.
  • Robo de contraseñas.
  • DNS Hijacking.
  • Phising (WebSpoofing).
  • HTTPS Spoofing.

102
Generación del Hash LM
  • Se rellena hasta 14 caracteres con Nulos
  • Se convierte a Mayúsculas.
  • Se separa en 2 strings de 7 caracteres

Seattle1
SEATTLE
1


Key
Key
DES
DES
Constante
Constante
Hash LM
Concatena
103
Consideraciones del Hash LM
  • En realidad no en un hash
  • Tiene un Set de Caracteres Limitado
  • Solo se utilizan caracteres alfanuméricos comunes
  • No distingue Mayúsculas y Minúsculas
  • 142 símbolos
  • Se rellena hasta 14 caracteres
  • 2 contraseñas de siete caracteres
  • El Nº Máximo de contraseñas posibles es
    6.81012
  • Unsalted (Sin aliñar)

104
Generación de un Hash NT
  • Se calcula el Hash de la contraseña
  • Se almacena.

MD4
unicode Pwd
Seattle1
105
Consideraciones del Hash NT
  • Preserva las Mayúsculas y Minúsculas
  • 65,535 símbolos (Todo el Set Unicode)
  • Máxima longitud 127 caracteres
  • Contraseña de Nº Caracteres 14 usando el set de
    Caracteres LM tendremos ahora hasta 4.61025
    Hashes diferentes
  • Se admiten mayúsculas y minúsculas
  • El hash es de la contraseña completa y no dos de
    7
  • Si Nº Caracteres de la contraseña 14 (full
    char set) 2.71067
  • Si se utilizan contraseñas de 127 caracteres
    4.910611
  • Unsalted

106
Salting
  • Previene el que se pueda derivar o deducir la
    contraseña del fichero de contraseñas.
  • Su presentación y almacenamiento difiere
  • Efecto lateral vence los ataques de hash
    pre-calculados

Alicerootb4ef213ba4303ce24a83fe0317608de02bf38d
Bobroota9c4fa3282abd0308323ef0349dc7232c349ac
Cecilroot209be1a483b303c23af34761de02be038fde08
Misma Contraseña
107
Ventajas del Salting
  • Sin Salt, los atacantes pueden pre-computar los
    hashes de todas las palabras del dicionario una
    vez para todo el fichero de passwords.
  • Same hash function on all UNIX machines
  • Identical passwords hash to identical values one
    table of hash values can be used for all password
    files
  • Con Salt, los atacantes deben de calculara los
    hashes de todas las palabras del diccionario una
    vez para cada entrada del fichero de passwords.
  • With 12-bit random salt, same password can hash
    to 212 different hash values
  • Attacker must try all dictionary words for each
    salt value in the password file

108
Vulnerabilidad Kerberos
  • Casi todo el mundo conoce las debilidades de
    LM/NTLM.
  • El Sniffing de Kerberos es menos conocido
  • Muchos administradores todavía piensan que
    KERBEROS es inexpugnable.
  • El ataque lo explico por primera vez Frank
    ODwyer en 2002
  • El problema radica en un único paquete de
    pre-autenticación.
  • En este paquete se envía el timestamp cifrado con
    una clave derivada de la contraseña del usuario.

109
Autenticación Kerberos
KDC
Cliente
KRB_AS_REQ
KRB_AS_REP
KRB_TGS_REQ
KRB_TGS_REP
...
110
Autenticación de credenciales(AS Exchange)
  • El cliente inicia la comunicación solicitando la
    autenticación
  • KRB_AS_REQ
  • El KDC contesta afirmativamente o con un error
  • KRB_AS_REP
  • KRB_ERROR

111
Solicitud de autenticación (KRB_AS_REQ)
  • Este mensaje tiene cuatro campos
  • Versión del protocolo Kerberos usado V5
  • Tipo del mensaje KRB_AS_REQ
  • Datos de pre-autenticación PADATA
  • Información de la solicitud Nombre del cliente,
    dominio,...

Protocol Version Number
Tipo del Mensaje KRB_AS_REQ
PA DATA
Cuerpo del Mensaje
112
Datos de Pre-Autenticación(PADATA)
  • OPCIONAL
  • Se utiliza para prevenir ataques offline
  • El KDC puede verificar el PDDATA y responder sólo
    a clientes pre-autenticados
  • Si no hay pre-autenticación, el KDC enviaría
    respuestas que un atacante podría intentar
    descifrar off-line

113
Datos de Pre-Autenticación(PADATA)
  • Contiene
  • Un sello de tiempo de la solicitud en ASCII con
    el siguiente formato YYYYMMDDHHMMSSZ
  • Cifrado con una clave derivada de la contraseña
    del usuario

114
Generación PADATA (RC4-HMAC)
Contraseña
YYYYMMDDHHMMSSZ
HMAC
Clave (K)
RC4
PA DATA
115
Verificación PADATA (RC4-HMAC)
KDC
PA DATA
Clave (K)
RC4
YYYYMMDDHHMMSSZ
116
Ataque PADATA (RC4-HMAC)
Contraseña factible
PA DATA
Diccionario
HMAC
RC4
Clave (K)
???????????????????
Tiene formato de fecha?
YYYYMMDDHHMMSSZ
117
Contramedidas
118
Protección contra Envenenamiento de Conexiones
  • Medidas preventivas.
  • Control físico de la red.
  • Bloqueo de puntos de acceso.
  • Segmentación de red.
  • Gestión de actualizaciones de seguridad.
  • Protección contra Exploits.
  • Protección contra troyanos.
  • Fortificación Switches

119
Protección contra Envenenamiento de Conexiones
  • Utilización de detectores de Sniffers.
  • Utilizan test de funcionamiento anómalo.
  • Test ARP
  • Sistemas de detección de Intrusos
  • Comprobación de pares IP lt-gt MAC
  • Carga estática de tablas ARP

120
Medidas de protección contra crackeo de passwords
  • Seleccionar una contraseña fuerte
  • Usar IPSec para cifrado de Kerberos
  • Utilizar Smart Card

121
Frase vs. Passwords
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
122
Preguntas ?
123
Más Acciones
  • - SMS 2003
  • - Seguridad Web
  • - Seguridad Wireless
  • Exchange 2003
  • MOM 2005
  • - Virtual Server 2005
  • - ISA Server 2004
  • Curso Seguridad
  • AntiSpam
  • SPS 2003
  • CMS 2002
  • Barcelona, Sevilla
  • Vigo, Madrid

124
Web MVPs
125
TechNews
  • Suscripción gratuita enviando un mail
  • mailtotechnews_at_informatica64.com

126
Contacto
  • Chema Alonso
  • jmalonso_at_informatica64.com
  • José Parada
  • jparada_at_microsoft.com
Write a Comment
User Comments (0)
About PowerShow.com