Académique Documents
Professionnel Documents
Culture Documents
en Redes 802.11
Ral Fica
Rodrigo Pradines
Resumen e Introduccin
Resumen
Introduccin
La familia de redes 802.11 (WiFi) es la opcin ms popular para conectividad de rea local,
conectividad bajo costo sin esfuerzo.
Con la proliferacin de estas redes y la proliferacin de dispositivos porttiles, "siempre encendido,
siempre conectado, ya es una realidad.
La flexibilidad y la movilidad que ofrecen las redes WiFi , viene con el precio de la cuestionable
seguridad.
Desde la primera versin hay incorporado mecanismos de seguridad .
WEP fue rpidamente encontrada vulnerable, no solo disponibilidad sino que claves secretas.
WPA y WPA2 son ms robustos, pero con creciente potencia de clculo pronto ser inseguro.
En ataques de disponibilidad WPA / WPA2 comparten casi las mismas vulnerabilidades que WEP.
Herramientas de penetracin que automatizan ataques 802.11, fcil de usar.
A. Arquitectura 802.11
Modo Ad hoc
Esta metodologa se caracteriza porque no hay punto
de acceso (AP), las estaciones se comunican
directamente entre s (peer to peer), de esta manera
el rea de cobertura est limitada por el alcance de
cada estacin individual
Modo Infraestructura
En el modo infraestructura como mnimo se
dispone de un punto de acceso (AP) y las
estaciones inalmbricas no se pueden comunicar
directamente, todos los datos deben pasar a
travs del AP
Trama de datos: Las tramas de datos se utilizan para transmitir la informacin real producido a partir de
otras capas. una trama del tipo datos es el tipo bsico que se utiliza para enviar y recibir datos. Por el
contrario , las tramas de tipo Null de datos no llevan carga til. Se transmiten exclusivamente de una
STA hacia la AP para edificar un cambio en su estado de suspensin
WEP (Wired Equivalent Privacy): Es el sistema de cifrado incluido en el estndar IEEE 802.11 como
protocolo para redes Wireless que permite cifrar la informacin que se transmite. Proporciona un cifrado,
basado en el algoritmo de cifrado RC4 que utiliza claves de 64 bits o de 128 bits. Actualmente se
considera inseguro.
WPA (Wired Protected Access): Es un sistema para proteger las redes inalmbricas creado para corregir
las deficiencias del sistema previo WEP. Se han encontrado varias debilidades en el algoritmo WEP, como
la reutilizacin del vector de inicializacin, del cual se derivan ataques estadsticos que permiten
recuperar la clave WEP, entre otros. Naci para paliar las deficiencias de seguridad de WEP. Implementa
el estndar 802.11i.
WPA2 (Wired Protected Access 2): Sistema de cifrado creado a partir del WPA y que corrige
vulnerabilidades del anterior. WPA y WPA2 se diferencian poco conceptualmente y difieren principalmente
en el algoritmo de cifrado que emplean. Mientras WPA basa el cifrado de las comunicaciones en el uso
del algoritmo TKIP (Temporary Key Integrity Protocol), que est basado en RC4 al igual que WEP, WPA2
utiliza CCMP (Counter-mode/CBC-MAC Protocol) basado en AES (Advanced Encrytion System). La
segunda diferencia notable se encuentra en el algoritmo utilizado para controlar la integridad del mensaje.
Mientras WPA usa una versin menos elaborada para la generacin del cdigo MIC (Message Integrity
Code), o cdigo Michael, WPA2 implementa una versin mejorada de MIC.
B. Ataques de recuperacin de
keystream.
Ataque Chop Chop
El ataque intercepta la modificacin en el esquema WEP y permite al ataque manipularlo para
obtener la clave.
El primer paso del ataque chop chop es capturar el paquete en el aire y procede a "cortar" el ltimo
byte de la parte cifrada de un paquete y tratar de deducir el valor de texto cifrado real para este
byte.
Debido a la falta de byte, en esta forma truncada, la trama tendr VCI no vlido. El ataque
entonces reemplaza el bit por el valor que debera. Los valores posibles oscilan entre en 00 hasta el
FF en formato alfanumrico haciendo esto un mximo de 256 intentos. El paquete, con este bit ya
modificado es enviado al Access point, si la opcin es correcta se aceptara en l, si no es correcta
se rechazara, una vez encontrado este bit se pasa al siguiente bit y as hasta que se encuentra el
valor para cada bit.
B. Ataques de recuperacin de
keystream.
Ataque Caf Latte:
El ataque aprovecha el hecho de que los clientes suelen mantener una lista de ESSIDs conocidos
junto con sus claves correspondientes, la mayora de los clientes sondea activamente este tipo de
redes cuando estn en un estado no autentificado , revelando de esta manera una lista de redes
con las que han sido asociados en el pasado , el cliente intenta conectarse automticamente a una
red si esa red tiene el mismo ESSID como cualquiera de los sondeadas favoritas. el atacante se
hace pasar por un punto de acceso vlido, a continuacin, el cliente vctima se autentica y se asocia
con el falso AP del atacante, posteriormente el AP falso interacta hasta lograr tener el trafico
suficiente para poder obtener la clave.
C. Ataque de disponibilidad
Ataque desautenticacin: El atacante supervisa el trfico en la red para deducir las
direcciones MAC asociada con un cliente especfico y la del AP. A continuacin, ella forja un
marco de gestin de desautenticacin y lo enva al cliente en nombre de la AP.
Ataque disociacin
Ataque desautenticacin Broadcast
Ataque disociacin Broadcast
Ataque falso de ahorro de energa: Abusando del mecanismo de ahorro de energa, este ataque
bsicamente engaa al AP en pensar que un determinado STA ha cado en modo suspensin.
C. Ataque de disponibilidad
Ataque desbordamiento Beacon (baliza)
El atacante podr transmitir un flujo constante de beacons falsos que anuncian ESSID no
existentes. Esto provocar un desbordamiento a la lista de redes disponibles, por lo que es
molesto para el usuario final para localizar su preferida.
EVALUACIONES DE ATAQUES
Dispositivos y Herramientas de Craqueo
PC de escritorio con:
Linksys WUSB54GC
D-Link DWA-125
Linux Ubuntu 12.04
Windows 7
Aircrack
MDK3
File2air (Scripts personalizados)
Varias horas
IVs x Minuto
Pocos minutos
Ataques
Promedio IVs
xito
Ao
FMS
5,000,000
50%
2001
Korek
700,000-2,000,000
50%
2004
PTW
40,000-500,000
50% - 95%
2007
VX
32,700
50% - 95%
2007
PTW Modificado
24,200
50% - 95%
2008
respuestas
Resumen
de los resultados
obtenidos de
varios
experimentos
Disociacin
Desautenticacin
Skype Call
ChopChop
Se us la herramienta Aireplay-ng (de suiteAircrack)
Conclusin: El tiempo de xito de este mtodo depende
del tamao de un paquete.
Tamao
Tramas
Inyectadas
Tiempo
Total
70
6550
131
80
9445
187
122
13255
264
HUELLAS DE ATAQUES
Ataque por Desbordamiento
Crean un aumento repentino de tramas de gestin por unidad de tiempo.
Tenemos, el Ataque Desbordamiento Desautenticacin es uno de los ms difciles de
identificar.
Contiene tramas
producidas por
1400-1600 (AP)
1050-1550 (Real Ataque)
Patrn de trfico
Ataques de Inyeccin
El atacante transmite un gran nmero de pequeas tramas de datos en una cantidad
significativa de tiempo, con la esperanza de generar la respuesta apropiada de la red.
Intento fallido
Intento exitoso
Aireplay
Ataques de Suplantacin
Introducen un AP adicional donde se est transmitiendo tramas baliza que
advierten una red pre-existente vlida
El nmero de tramas baliza de la red vctima es aproximada el doble
Patrn de trfico durante un ataque Gemelo Malvado
CONJUNTO DE DATOS
Esta seccin describe la familia de conjuntos de datos AWID:
Recopilacin de Datos
TSHARK
Data AWID
Coleccin
Framework Weka
AWIDCLS-R-TRN
AWID-CLS-R-Tst
CONCLUSIONES
Despus de examinar cuidadosamente los patrones de trfico llegamos a la
conclusin que tericamente, de los 156 atributos seleccionados para ser incluidos
en el conjunto de datos, slo el 20 parecen desempear un papel ms significativo
en el legado de la deteccin de intrusin.