Mostrando entradas con la etiqueta wireless. Mostrar todas las entradas
Mostrando entradas con la etiqueta wireless. Mostrar todas las entradas

12 mayo 2014

Pengodroid: Repositorio de herramientas de seguridad para Android


Recuerdo con nostalgia e ilusión, los tiempos en los que, Yago y yo, “jugábamos” AKA “le hacíamos mil y una putadas” a una Compaq IPAQ 3650, las PDAs abuelas de los smartphones y tablets. Los imprecisos Windows Mobile que traían, y sobre todo las ganas que teníamos de cacharrear, de poner en peligro la vida de un juguete que valía un pastón en esos tiempos, así como lo emocionados que estábamos con la posibilidad de ejecutar un nmap o kismet desde un dispositivo móvil en el bolsillo, eran las espinacas de Popeye que nos hacían flashearle alternativas como Familiar Linux, con el gestor de ventanas Opie o GPE a través del puerto serie de un PC (eso, queridos nietos, es algo que traían los PCs antes del USB). 

Algo que ahora nos parece tan trivial como jailbreakear nuestro dispositivo IOS o rootear uno con Android, en esas épocas tenía su peligro. Actualmente, y sobre todo en cacharros con sistema operativo Android, es posible instalar montones de herramientas y aplicaciones, aunque no siempre podemos estar seguros respecto a que la fuente sea fiable o con el comportamiento esperable.

De la mano de nuestro buen amigo Óscar Banchiero, creador del repositorio Pengowin, del que ya hablamos hace tiempo en Security By Default, llega un nuevo proyecto: Pengodroid. La idea es la misma que con Pengowin, crear un repositorio para Android, en este caso con más de 100 herramientas, descargadas desde el sitio web original, con la finalidad de proteger la privacidad de nuestros datos y comunicaciones, como para hacer auditoría de redes o aplicaciones, así como para securizar el dispositivo Android.

Tenemos, entre otras, herramientas que son scanners de servicios, para pentest, analizadores de red y sniffers, auditoría Wireless, tracking y monitorización, navegación anónima, bypass de firewalls, antimalware y firewalls para Android, emuladores para plataforma PC/Mac, etc….

Os dejo, bajo estas líneas, el video promocional del proyecto:



Los enlaces de descarga actualizados están en la web del proyecto: [+] http://pengowin.com.ar/pengodroid.php  




Leer más...

21 enero 2014

WPA/2 Enterprise - Cracking de EAP-MD5

Recientemente me he encontrado con un punto de acceso con configuración WPA2 Enterprise y autenticación EAP-MD5. Seguramente uno de los últimos que quedan, ya que está configuración es insegura, incluso más que WEP. Pero para mi sorpresa, la contraseña era bastante robusta. 

Antes de entrar al tajo, permitidme que haga una pequeña introducción.

Tanto WPA como WPA2 soportan dos métodos de autenticación distintos:
1.- Contraseña compartida o PSK de sus siglas Pre Shared Key, tan simple como que ambas partes, punto de acceso y todos los clientes, conocen la contraseña. Siempre la misma.
2.- "Enterprise" ó 802.1x, donde mediante un segundo servicio de autenticación denominado radius se valida cada uno de los distintos usuarios y sus contraseñas usando alguna de las extensiones disponibles en EAP (Extensible Authentication Protocol). Una de estas extensiones es MD5.

En el caso de EAP-MD5, la comprobación de estas credenciales se hace mediante un desafío y su respuesta de la siguiente forma:
  1. Hasta que se ha realizado la validación el punto de acceso tan solo transmite desde el radius hasta el cliente sin intervenir en el proceso.
  2. El primer paso es la identificación del cliente que trata de conectar con el nombre de usuario "Identity" hasta el radius.
  3. El radius contesta con un paquete que contiene el identificador de la petición, por ejemplo la "1", y un desafío que es hash md5 obtenido al azar, por ejemplo: 6119212b50e2c9eba01fd618288f316c
  4. El cliente obtiene ambos valores y junto a la contraseña, por ejemplo "test", genera un nuevo hash de la siguiente forma: md5(requestid + contraseña + desafío), lo que se traduce como: md5(\x01test\x61\x19\x21\x2b\x50\xe2\xc9\xeb\xa0\x1f\xd6\x18\x28\x8f\x31\6c) y lo manda nuevamente al radius. En el ejemplo anterior: a4f3d177f37cff946daa45b8327e80c8
  5. El radius hará el mismo md5 con la contraseña que él conoce para ese usuario y si obtiene el mismo hash que le mandó el cliente como respuesta (a4f3d177f37cff946daa45b8327e80c8), es que la contraseña es válida.

Esquema de 802.1x (imagen de http://www.juansa.net/)
Todo este tráfico se manda en texto claro, por lo que una captura de como conecta un cliente permite generar fácilmente un ataque de diccionario sobre la contraseña, generando tantos md5 como sean necesarios hasta que se obtenga el mismo que el cliente mandó en el último paso.

Con este concepto hay un par de scripts: eapmd5crack y eapmd5pass que hacen la labor. Pero por desgracia estas utilidades no están optimizadas para probar un elevado número de contraseñas en poco tiempo.

Para intentar optimizar el proceso he modificado eapmd5crack. Ahora en vez de tratar de obtener la contraseña directamente, creara la configuración necesaria para ejecutar posteriormente hashcat (en caso de CPU) o oclhashcat si disponemos de GPU mostrando el comando a ejecutar. 

El script está disponible en el repositorio de SbD.

epamd5hcgen.py

Respondiendo a un comentario añado esta información explicando los  parámetros de hashcat:
  • -m 10: que identifican que es un MD5 del tipo hash:salt
  • --quiet: para que no muestre la salida completa y solo el resultado.
  • --hex-salt: para indicarle que el salt (challange enviado por el radius) es binario y no un string en hexadecimal
  • --outfile-format 7: para que muestre la salida con el resultado también en hexadecimal
  • ToPwn: es el fichero que contiene el hash:salt
  • /usr/share/wordlists/rockyou.txt: el diccionario
  • -r eap.rule: se utiliza para añadir el ID del paquete al inicio de cada palabra probada.Necesario como se vio en la explicación de como se compone el MD5.
  • awk...sed, simplemente es para eliminar de la contraseña el ID del paquete.
Leer más...

14 enero 2014

Ahora también puedes robarle la wifi de Vodafone a tu vecino

Vuelve a ocurrir una vez más, las operadoras y fabricantes dejan al descubierto a sus usuarios y clientes. Esta vez es el turno de Vodafone y sus routers Arcadyan. Así que no tardéis en cambiar vuestra contraseña si aún no lo habéis hecho y por supuesto, recordad que birlar fluido eléctrico es delito.

Stefan Viehböck de la compañía SEC Consult Vulnerability Lab, ha encontrado el algoritmo de generación de claves (WPA2) de los conocidos EasyBox distribuidos en Europa por Vodafone.

Para llevar a cabo esta investigación Stefan revisó las patentes de Arcadyan hasta dar con una de ellas  (en perfecto alemán) donde explicaban detalladamente el método de generación:

Daraus ergibt sich, dass K1 das letzte Byte des erzeugten Wertes ist, nachdem die Logikoperation auf S7, S8, M11 und M12 durch den OR Operator ausgeführt wurde und K2 ist das letzte Byte des Wertes, der erzeugt wurde, nachdem die Logikoperation auf M9, M10, S9 und S10 durch den OR Operator durchgeführt wurde. Nachdem die Schlüsselsätze K1 und K2 erlangt wurden, kann der Erkennungscode berechnet werden. Hierbei kann der Erkennungscode dargestellt werden als „X1 Y1 Z1 X2 Y2 Z2 X3 Y3 Z3" und weist die folgenden Zusammenhänge auf: X1 = K1 XOR S10; X2 = K1 XOR S9; X3 = K1 XOR S8; Y1 = K2 XOR M10; Y2 = K2 XOR M11; Y3 = K2 XOR M12; Z1 = M11 XOR S10; Z2 = M12 XOR S9; und Z3 = K1 XOR K2.

Blah... Blah.. Básicamente, dada la dirección MAC (BSSID), que es un dato público en una red wireless, se deriva al nombre del punto de acceso y su clave. Por ejemplo, partiendo de la MAC 00:12:BF:91:0B:EC:

1.- Se substraen los 2 últimos carácteres hexadecimales (0B:EC) y se pasan a decimal: 3052.
2.- Se rellena con 0 a la izquierda, hasta llegar a las 5 cifras si el número es inferior de este tamaño: 03052
3.- Se descompone el número y se asigna a variables: S6=0, S7=3, S8=0, S9=5, S10=2.
4.- Lo mismo con los 6 últimos cuartetos de la MAC: M7=9, M8=1, M9=0, M10=B, M11=E, M12=C
5.- Se calcula K1, mediante el último nibble (medio byte) de esta suma: (S7 + S8 + M11 + M12), como el resultado es 1D, se obtiene D
6.- Lo mismo para K2: (M9 + M10 + S9 + S10) = 12 = 2
7.- Se calculan XOR de las variables de la siguiente forma:
  • X1 = K1 XOR S10 = F
  • X2 = K1 XOR S9 = 8
  • X3 = K1 XOR S8 = D
  • Y1 = K2 XOR M10 = 9
  • Y2 = K2 XOR M11 = C
  • Y3 = K2 XOR M12 = E
  • Z1 = M11 XOR S10 = C
  • Z2 = M12 XOR S9 = 9
  • Z3 = K1 XOR K2 = F

8.- Se monta el resultado con la clave final: X1 Y1 Z1 X2 Y2 Z2 X3 Y3 Z3 = F9C8C9DEF
Ya hay páginas (y seguro que pronto dominios exclusivos) que implementan este cálculo. El investigador también ha publicado código en distintos lenguajes.

Los routers afectados son los siguientes modelos:
  • EasyBox A 300
  • EasyBox A 400
  • EasyBox A 401
  • EasyBox A 600
  • EasyBox A 601
  • EasyBox A 800
  • EasyBox A 801
  • EasyBox 402
  • EasyBox 602
  • EasyBox 802
  • EasyBox 803 (no todos las versiones)
Que corresponden a las siguientes direcciones MAC:
  • 74:31:70
  • 84:9C:A6
  • 88:03:55
  • 1C:C6:3C
  • 50:7E:5D
Lo más curioso, es que este no es su único descubrimiento, ya que el pasado Agosto también publicó como se generan los pines WPS de dos de estos routers, en concreto, para los modelos 802 y 803.

Seguro que muy pronto nuestro amigo Luis Delgado, actualizará Wifi Auditor, para dar soporte a esta herramienta.

Actualización;
Gracias a un comentario nos enteramos que en SeguridadWireless.es, ya había detectado este mismo fallo para otros routers del mismo fabricante pero esta vez usados por Ya.com.

Referencias: 
Leer más...

11 noviembre 2013

Montando un Rogue AP con Kali

Hace unos días me tocó montar un Rogue AP y hacer una demostración de cómo este tipo de ataque era muy eficaz en sitios con mucha afluencia de gente.

Recordé el fabuloso reportaje que hizo MundoHackerTV sobre seguridad Wireless y decidí tomarme prestado el concepto para repetirlo.

Un Rogue AP (también conocidos como Fake AP) es un punto de acceso que tiene por objetivo que los usuarios se conecten a él para, una vez dentro, capturar su tráfico y con ello, sus credenciales. También se denominan de esta forma a los puntos de acceso ilegales que se instalan en compañías sin autorización de los departamentos y responsables de sistemas. De esta forma, sirven como punto de entrada y se puedan conectar dispositivos wifi a la red o hacer intrusiones desde otra ubicación.

Rogue AP en entorno coorporativo (imagen de Infosecurity-Magazine)

Para configurar un Rogue AP hace falta un sistema que tenga dos interfaces de red. Uno de ellos será el que facilite la conexión a Internet, y el otro debe ser el interfaz wireless que ofrece el servicio. 

En este caso, usaremos un portátil con dos tarjetas wireless, la propia del sistema y un interfaz usb. Además, se ejecutará la distribución Kali (virtualizada) con la que se hará toda la configuración.

El proceso consta de varias partes:
  1. Configurar el interfaz en modo AP: para ello se usan las herramientas de aircrack-ng. Existen dos opciones, configurarla con un nombre estático o responder a todas las peticiones que se produzcan.
  2. Enrutar el tráfico del AP al interfaz de Internet: con iptables se redirige el tráfico para que el AP funcione como puerta de enlace.
  3. Configurar un servidor DHCP: para que cuando un cliente se conecte se le asigne una dirección IP bajo nuestro control.
  4. Configurar un servicio DNS: para que pueda navegar debe tener DNS, en este caso, se puede configurar un servicio DNS en el propio sistema o asignarle un DNS de Internet.
  5. Arrancar las herramientas de monitorización: con las que se harán las capturas de tráfico y credenciales.
1.- Configurar el interfaz en modo AP 
Como comentábamos anteriormente, se usa el conjunto de herramientas de aircrack-ng, en concreto, la utilidad airbase-ng. Es necesario que previamente la interfaz wireless esté configurada en modo monitor.

En la siguiente captura se ve como se paran los servicios conflictivos (como network-manager) y el wpa_supplicant y dhclient del interfaz de red. Además se cambia la dirección MAC por una al azar con la herramienta macchanger. Posteriormente se cambia la región del adaptador por Bolivia, donde la regulación del CRDA es más permisiva y permite configurar la tarjeta hasta 30 dBm y finalmente se pone el modo monitor con airmon-ng para acabar arrancando el Rogue AP con airbase-ng.

Hay que tener presente que airbase-ng ofrece un resultado muy lento como punto de acceso, por lo que los usuarios navegarán con problemas.


La utilidad airbase-ng en el ejemplo anterior solo responderá a las peticiones para un ESSID concreto llamado "SBD FREE WIFI", pero esto se puede modificar de tal forma que todas las consultas que hagan los dispositivos sean respondidas por el punto de acceso. Para esta otra configuración airbase se debe ejecutar como en esta otra captura:


2.-Enrutar el tráfico del AP al interfaz de Internet
Una vez arrancado airbase, se procede a redirigir y configurar la red con iptables. Todo el tráfico debe ser pasado al interfaz de red local (eth0 en este caso) para que los usuarios puedan navegar. 

Los cuatro primeros comandos eliminan configuraciones previas de iptables, para luego activar el ip_forwarding y configurar la red (ifconfig/route). Finalmente se redirige el tráfico y se añade una redirección para que todo el tráfico que tenga como destino el puerto 80 se mande al puerto 10000, donde más adelante se arrancará la utilidad ssltrip que intercepte este tráfico.


3.-Configurar un servidor DHCP
Crear un servidor DHCP es muy sencillo, tan solo hay que instalar el paquete correspondiente (apt-get install isc-dhcp-server) y arrancarlo con un fichero de configuración, tal y como se muestra en esta captura.



4.-Configurar un servicio DNS
Al igual que en el caso anterior, si deseamos tener nuestro propio servidor de DNS, instalando dnsmasq y arrancando el servicio sería suficiente. La ventaja de tener un servidor DNS propio es que se pueden apuntar dominios a páginas propias y llevar a cabo un pharming. Si el por el contrario queréis obviar esta parte, tan solo habría que especificar en el fichero de configuración del DHCP los DNS de otro servidor, en la línea de "domain-name-servers", por ejemplo, los de Google.


5.-Arrancar las herramientas de monitorización
La configuración del Rogue AP finaliza levantando ssltrip y las herramientas de sniffing que más os gusten, es habitual usar el paquete dsniff y ettercap.


Bonus: scripts
Si ahora mismo estás pensando que esto se puede automatizar con unas cuantas líneas de scripting, estás en lo cierto, pero ya te adelanto que no serás el primero, ni el segundo en hacerlo.

Todo el proceso explicado aquí está disponible en paquetes, como por ejemplo easy-creds o pwnstar, que además incluyen otras utilidades y opciones muy interesantes, como son:
  • Automatizar todo el proceso y ficheros de configuración.
  • Actualizar y compilar las herramientas necesarias.
  • Montar ambos tipos de puntos de acceso.
  • Arrancar la suite dsniff (urlsnarf) y ettercap.
  • Llevar a cabo ataques de FreeRadius.
  • Ejecutar karmetasploit, esto levantará servicios falsos de correo donde los usuarios introducirán sus contraseñas.
  • Montar un portal cautivo que realmente es un phishing (en Pwnstar).
  • Usar el punto de acceso para llevarle a un browser_autopwn (Pwnstar).
El resultado final de easy-creds es el que se muestra en la siguiente pantalla:




Leer más...

07 octubre 2013

Dumpper, el gestor de redes wireless para Windows

Se acaba de liberar la versión 30 de la herramienta gratuita y de libre descarga Dumpper. Con esta aplicación se pueden gestionar los perfiles de conexión wireless en sistemas Windows (Vista y superior), además de disponer de otras opciones útiles para los análisis de seguridad.

La primera de las pestañas permite encontrar y mostrar información sobre las redes wireless que se detectan, algo así como una versión sencilla de inSSIDer de MetaGeek.

En el caso de que existan, aquí ya se mostrarán claves por defecto en los puntos de acceso vulnerables WLAN_XXXX y JAZZTEL_XX

Análisis de redes de Dumpper

En la pestaña de WPS se listan los AP con este sistema activado, además de que basándose en la MAC, también informará del PIN de acceso por defecto.

Para conectarse a alguno de ellos, lo hará lanzando una utilidad externa llamada JumpStart y que se puede descargar desde el propio interfaz.

Configuraciones WPS en Dumpper

En los perfiles se muestran aquellas conexiones almacenadas en el sistema y datos de interés, como por ejemplo la clave o el tipo de cifrado. Similar a lo que se ve con WirelessKeyDump de Nirsoft.

Las redes almacenadas en el sistema

La tercera pestaña dispone de otras herramientas como análisis de puertos, ping y detección de sistemas mediante  ping sweeps. Tal vez no sean demasiado avanzadas, pero en caso de no disponer de otras alternativas como Nmap, puede ser de utilidad.

Otras utilidades de análisis de Dumpper

Para descargarla hay que partir de la versión 10 de la página web: http://application-10-5.googlecode.com/files/Dumpper%20v.10.5.rar y usar la pestaña de actualización. No requiere instalación.

Pestaña de actualización de Dumpper.


Leer más...

27 mayo 2013

¡¡OWISAM os necesita!!


OWISAM (Open WIreless Security Assessment Methodology), es una metodología abierta para el análisis de seguridad Wireless. Sus fundadores, los hermanos Tarascó, la presentaron en la pasada RootedCon, para que todo aquel que estuviera interesado colaborase editando sus páginas y contribuyendo con ideas.

A día de hoy, aun me pregunto cómo es posible que no existiese antes una metodología similar, con lo comunes que son las auditorias de redes inalámbricas. Si bien es cierto que OSSTMM incluye en el capítulo 9 vagas referencias, muy lejos queda, de lo que ya es hoy por hoy este proyecto.

Es en concepto y forma similar  a OWASP, donde se habla de controles técnicos a bajo nivel, herramientas y procedimientos para el análisis. Entre sus páginas ya hay algunas entradas creadas, como por ejemplo los riesgos Top 10:
OWISAM Top10
Pero queda mucho trabajo por hacer, páginas que editar, procesos que documentar, textos que traducir e ideas que debatir. Hace falta que la comunidad una sus fuerza y se ponga las pilas, al igual que ocurrió en su momento con OWASP.

OWISAM: metodología de análisis

En España y en Latinoamérica en general hay mucho talento en este campo, hay claros ejemplos como seguridadwireless y su wifislax, donde todos los temas que trata OWISAM seguramente se han tratado alguna vez. ¿Por qué no darle orden y forma?  Todo el mundo se beneficia, los auditores podrán saber qué y cómo mirar en una auditoría y aquellos que quieran ser auditados, sabrán que controles se han estudiado.

Para colaborar, la mejor forma es empezar por subscribirse en su lista de correo y ver en que se puede aportar, para ello, tan solo hace falta mandandar un mensaje a la dirección: owisam_es-subscribe@owisam.org


Leer más...

07 julio 2012

'Wifi Auditor' casi 1.000.000 de descargas

Parece que fue ayer y tan solo han pasado unos pocos meses desde que presentamos la herramienta 'Wifi Auditor' en SbD como herramienta de concienciación con respecto a la (in)seguridad del panorama Wireless Español.

Y ayer mismo, su autor Luis Delgado anunciaba que ya va por las ¡¡¡ 936.000 descargas !!! una cifra impresionante que desde luego destroza y pulveriza cualquier registro previo de otra herramienta presentada aquí. Ahora, el objetivo es llegar al millón !

Nuestras mas sinceras enhorabuenas a Luis, que es un crack y que este verano presentará su herramienta 'XMPPloit' en la BlackHat.

Además va a impartir una charla junto a Chema Alonso en DefCon.

Como tributo, dejamos su estupenda charla en RootedCon sobre XMPP, tanto la presentación como el video correspondiente




 
Luis Delgado - XMPP, algo más que chat [Rooted CON 2012] from rootedcon on Vimeo.
Leer más...

05 enero 2012

WhatsApp al descubierto


Hoy vamos a hablar de una herramienta para sniffear todo lo que whatsapp manda/recibe en la red creada a partir del estudio realizado Alberto Ortega en su post 'WhatsApp y su seguridad, ¿pwn3d?'


¿Qué es Whatsapp?

Whatsapp es un servicio de mensajería instantánea disponible para cualquier smartphone actual y que usa el protocolo xmpp para la transmisión de datos.

¿Como funciona whatsapp?

Como los chicos de securitybydefault nos comentaban en el otro post, whatsapp tiene como destino el puerto 443(HTTPS) aunque todo viaja bajo texto plano.

Whatsapp usa el protocolo XMPP(una tecnología de comunicación en tiempo real muy potente y utilizada actualmente). Un claro ejemplo del uso de XMPP lo podemos encontrar en el tuenti chat sin ir muy lejos.
Los datos de XMPP son enviados a bin-short.whatsapp.net bajo el puerto 5222.


¿Un momento, seguro que van en texto plano?... Así cualquier desalmado puede leer mis mensajes cuando estoy en una red wifi..

Exacto, todos los datos son enviados bajo texto plano, una vulnerabilidad que fue descubierta hace meses y reportada pero a la que whatsapp no hizo caso.



Pero es bastante incómodo tener que estár atendiendo a 80 paquetes para leer dos mensajes y dos números de teléfono... ¿no hay otra forma más comoda?
Porsupuesto, actualmente estoy desarrollando WhatsAppSniffer(que nombre más original) que muestra en consola todas las conversaciones, identificadores y demás que pasan por la red cuando se está usando whatsapp.

He decidido programarlo usando winpcap(aunque no sería posible de no ser gracias a Thor) y he usado como lenguaje ANSI C.

¿Y donde podría usar esta herramienta? Situémonos... estamos en una biblioteca, wifi público y está llena de personas que por no gastar el ancho de banda de 3G están atendiendo a usar whatsapp en el wifi.. Simplemente arrancaríamos la herramienta y dejaríamos que broten las conversaciones :).. en un aeropuerto, en un bar (así consigues el numero de esa rubia que tanto miras en lugar de atender a la coca-cola)...

¿Pero como usamos WhatsAppSniffer? 

Arranca el programa, selecciona un adaptador que se pueda poner en modo promiscuo introduciendo su número y pulsa enter.
WhatsAppSniffer esperará a que los paquetes comiencen a pasar y los irá mostrando en pantalla con sus respectivos datos.

Nota: En caso de que no logre detectar ningún paquete debes de cerrar la herramienta y previamente forzar el modo monitor de tu tarjeta, yo lo he estado haciendo con cain para ir probando.



















De momento he decidido dejar una versión BETA de WhatsAppSniffer. Todavía hay que ajustar un poco el filtrado de los paquetes, solucionar algún error y hacer que permita enviar mensajes desde el propio sniffer a partir de un userid.


Continuaré desarrollando la herramienta para mejorar el filtrado... realmente no hay un "patrón" de datos en los paquetes que me permita sacar los datos de forma limpia siempre... de modo que necesitaré un poco más de tiempo hasta sacar algo a lo que se pueda llamar Sniffer... :)

Artículo cortesía de Alberto, editor de  seginformatica.net
Leer más...

06 diciembre 2011

Ejemplo de Arquitectura Wireless con WPA2

Como continuación del artículo Seguridad en Redes Wireless, se propone un ejemplo de arquitectura segura para éste tipo de redes.

Antes de nada, se ha disponer de los dispositivos que soporten 802.11i, esto quiere decir que en infraestructuras ya existentes es posible que no tengan esta característica pero en entornos completamente nuevos no deberían de tener ningún problema al respecto.

La mayor parte de los elementos de la infraestructura de LAN Inalámbrica Segura están basados en dispositivos y software Microsoft, pero se puede implementar utilizando otros fabricantes y sistemas operativos, si bien es cierto que puede cambiar la forma de implementación de los mismos, el concepto global será el mismo.

La arquitectura cuenta con los siguientes elementos. Una infraestructura de PKI basada en un Certificate Server, sistema RADIUS, un sistema de Directorio Activo y los elementos Wireless propiamente dichos constituidos por las tarjetas de red inalámbricas (los clientes) y el Punto de Acceso.
En la figura que se muestra a continuación se describen los pasos necesarios para que un cliente se conecte a la red.

(1). El cliente debe tener instalados los certificados propios previo a la asociación con el Punto de Acceso. Esto se puede realizar copiando los certificados manualmente o conectando el cliente al dominio a través de un canal seguro.

(2). El cliente detecta el SSID de la WLAN y lo usa para determinar la configuración correcta y el tipo de credencial que debe utilizarse para esta WLAN específica. El punto de Acceso está configurado para permitir conexiones seguras a través de 802.1x. Cuando el cliente intenta conectarse, el Punto de Acceso le envía el desafío y abre un canal restringido para que se comunique el cliente solamente con el servidor de autenticación (RADIUS). El RADIUS sólo acepta conexiones de un Punto de Acceso de confianza o de otro elemento que haya sido configurado como cliente RADIUS en el IAS. Hay que recordar que la conexión entre el Punto de Acceso y el cliente RADIUS se realizará por un canal seguro.

Formando parte de la negociación EAP-TLS, el cliente establece una sesión de seguridad en la capa de transporte que permite el autenticado entre el cliente y el RADIUS. El tráfico está cifrado y ni tan siquiera el Punto de Acceso tiene “visibilidad” del mismo.

(3). Durante esta fase el RADIUS valida las credenciales del cliente con ayuda del directorio activo (quién transmitirá al RADIUS la información adicional sobre el mismo, entre otras la política de seguridad que aplica sobre el cliente). Una vez validado el cliente por parte del RADIUS, transmite al Punto de Acceso la decisión.

(4). Si la decisión es positiva, el RADIUS transmite la clave maestra (parte de la autenticación EPA-TLS) al Punto de Acceso y con dicha información se crea un canal seguro de transmisión.

(5). El Punto de Acceso conecta el cliente con la Red Interna a través de un canal cifrado.
  • Infraestructura PKI
El primer paso en la implementación de la infraestructura PKI es decidir como se van a emitir y utilizar los certificados dentro de la organización. Esto entra dentro de la directiva de certificados (Certificate Policy) que no es más que un conjunto de normas que definen el funcionamiento de la PKI.

Se deberá decidir que aplicaciones van a utilizar o necesitar certificados dentro de la organización. En este caso se requieren certificados para cada cliente y para el servidor RADIUS. Éstos son los certificados necesarios para implantar la infraestructura de Red Inalámbrica Segura, pero en el futuro puede requerirse certificados para otras aplicación (VPN a través de IPSEC, cifrado de archivos mediante EFS -algo recomendable-, etc.) con lo que la versatilidad del diseño es amplia.

Del mismo modo se deberá decidir el nivel de seguridad de los certificados, puesto que para dar un certificado se recomienda que sea el propio usuario el que se persone para la creación del certificado así como el uso de token de prueba para guardar la clave privada del usuario.

Debido a la criticidad de la entidad emisora raíz (es el punto en el que confían todos los clientes), se recomienda la desconexión de la entidad emisora raíz de la red y así restringir al máximo su acceso. Además como medida complementaria con el objeto de proteger las claves de la entidad es la de utilizar un Módulo de Seguridad por Hardware (HSM).

Como la infraestructura cuenta con una entidad emisora raíz desconectada para poder realizar la operativa de una PKI se crean entidades emisoras subordinadas (dos, en este caso) que son las encargadas de emitir certificados en su nombre. De esta forma las entidades emisoras subordinadas heredan la confiabilidad de la entidad emisora raíz sin exponer la clave de amenazas de seguridad. Esta estructura añade una capa más de seguridad a la entidad emisora raíz y además divide los riesgos entre las entidades emisoras subordinadas.
La implementación de un sistema RADIUS se realiza, en este documento, a través del Servicio de Autenticación de Internet (IAS) de Microsoft. En este caso se utilizará el servicio de AAA (Authentication, Authorization and Accounting) y no el de Proxy, puesto que la infraestructura sólo tiene en cuenta un único servidor RADIUS. Si por cuestiones organizativas se requiriese la implementación de más elementos RADIUS no sería obstáculo para obtener un diseño seguro, similar al desarrollado en este documento.
Se debe preparar el Directorio Activo para implementar la PKI y por tanto se convierte en un elemento importante de la infraestructura. Además se hace necesario para la importación automática de los certificados a los clientes. Para ello se propone instalar los clientes y configurarlos en dominio a través de un canal seguro cableado. De esta forma, el proceso de importación de los certificados se realiza de forma automática.

Consideraciones Finales

Se debería dotar a la infraestructura Wireless con un IPS/IDS Wireless con el fin de detectar posibles ataques, entre los que destacarían ataques de DoS, más complicados de contrarrestar por la propia naturaleza del entorno Wireless. Este entorno se debería aislar y proteger, mediante dispositivos de seguridad tipo cortafuegos, IPSs, antivirus, etc. de la red o entorno corporativo (refiriéndose corporativo al entorno cableado).

Con esta infraestructura se logra dotar al entorno Wireless de las medidas de seguridad necesarias para implementarlo en sistemas con datos confidenciales puesto que se proporciona al entorno capacidades de autenticación y cifrado, mediante el algoritmo de cifrado AES (Advanced Encryption Standard) y añade capacidades de integridad, a través de un código de mensaje denominado MIC (Message Integrity Code).También se ha de comentar que WPA2 es capaz de "contrarrestar" ataques de DoS basados en ataques de repetición, ya que implementa un contador de tramas.

Para finalizar y pese a conocer que por si solas las medidas básicas de seguridad (ocultación de SSID, filtrado por MAC, etc.) no son suficientes, si es recomendable implantarlas en el sistema, como acciones adicionales de seguridad.


El estándar WPA2 está aprobado por el gobierno USA (FIPS140-2) .
Adicionalmente se aconseja un sistema de cifrado de archivos, como EFS. Aprovechando la infraestructura PKI que se ha diseñado para este entorno se puede desarrollar de manera sencilla certificados para el cifrado de los datos de los usuarios. De esta forma se protegen los directorios, ficheros y datos de cada usuario sin añadir una complejidad excesiva a la infraestructura.



----------------------------
Contribución por Ricardo Ramos
Leer más...

20 octubre 2011

Seguridad en Redes Wireless

Este artículo tratará de explicar cómo funcionan las redes Wireless basadas en 802.11g y 802.11i y en particular se centrará en el estándar de protección WPA2 basado en EAP y que dará la base para un segundo artículo donde se muestra un ejemplo práctico de configuración.

Antes de entrar en harina comentar que la información se ha obtenido de varias fuentes, de la experiencia propia y de compañeros y amigos de profesión y en particular del documentos "(In)seguridad en redes 802.11b", sirva, esto último, como homenaje al documento que cayó en mis manos hace muchos años y me introdujo en la seguridad de este mundillo sin cables.

La naturaleza de las redes wireless hace que cualquier persona pueda tener acceso a los datos que son enviados, debido a que estos utilizan como medio de transmisión el aire (ondas electromagnéticas). Esto plantea un problema añadido con respecto al cable. Para tener acceso a los datos transmitidos por cable se ha de tener acceso al mismo o a los dispositivos asociados. Para las redes wireless no es necesario, basta con que la señal viaje hasta nosotros.

Por tanto teniendo en cuenta esta perspectiva se han de implementar los mecanismos necesarios para mantener el nivel de seguridad que se requieren en muchos proyectos.

Actualmente existen varios estándares para la implementación de redes inalámbricas. En este documento se va a escoger el más extendido en Europa, 802.11b y 802.11i. La velocidad máxima de transmisión que permite el estándar es de 54 Mbps, aunque para que ésta se produzca se deben mantenerse unas condiciones óptimas (como apunte decir que el estándar 802.11n tiene un límite teórico de que puede llegar hasta 600 Mbps). Se debe tener en cuenta que a mayor distancia entre el emisor y el receptor menor velocidad de transmisión. Otro problema que se puede plantear son los elementos intermedios que pueden interferir en la señal, como pueden ser paredes, campos magnéticos o electrónicos, etc. El estándar 802.11b utiliza la frecuencia 2.4 Ghz que es la misma que utilizan otros dispositivos móviles, como GPS, Bluetooth, etc. Esto puede incidir (para mal) en la calidad de la señal. Las interferencias hace que se reduzca la velocidad.

Otro aspecto que puede producir reducción de la transmisión es la saturación del espectro debido al número de usuarios.

Por último comentar que existen dos tipos de antenas, omni-direccionales y direccionales. En las primeras, la emisión de la onda se produce en todas las direcciones, a discreción, útil para entornos abiertos donde la ubicación de las estaciones no está definida o es susceptible de ocupar cualquier situación física. El segundo tipo dirige la señal a un punto determinado, fuera del mismo la señal no es "audible". Ideal para conectar dos puntos.

Las redes wireless pueden funcionar de dos modos (topologías) diferentes.
  • Ad hoc: No hay ningún dispositivo de control. Directamente se conectan las estaciones entre si (peer-to-peer). La cobertura está limitada por el alcance de cada estación.
  • Infraestructura: Hay un dispositivo central de gestión denominado Punto de Acceso. Todo el tráfico pasa por este dispositivo (a modo de hub) y la limitación de la cobertura la marca el Punto de Acceso y todas las estaciones deben poder verlo.
  • Redes Mesh: Sólo a título informativo. Hay un modo de transmisión (desarrollado en entornos militares) que utilizan las dos topologías anteriormente descritas. Su cometido es poder llegar hasta nodos o estaciones que no son capaces de verse directamente. Por tanto se utiliza una topología en malla (de ahí que se denominen redes acopladas) por la que los mensajes son transmitidos directamente entre las estaciones aunque estás no estén gestionadas por el mismo Punto de Acceso.
Como se ha visto en el apartado anterior, existen dos elementos que se repetirán a lo largo del documento, Punto de Acceso (o Access Point) y estación (a partir de ahora cliente).

Para que un cliente se asocie a un Punto de Acceso debe autenticarse primero y asociarse después. Para que todo esto se produzca, el Punto de Acceso emite Beacom Frames con una frecuencia determinada con el SSID (Service Set IDentifier) o bien el Cliente puede enviar "Prove Request" con un determinada SSID, aquel Punto de Acceso que tenga el SSID responderá a la petición. Una vez identificado el Punto de Acceso, se pasa al estado de autenticación mediante los siguientes métodos:
  • OSA (Open System Authentication): Es un proceso de autenticación nulo, las tramas se envían en texto plano aun teniendo activado cualquier cifrado
  • SKA (Shared Key Authentication): Este método utiliza una clave compartida entre el Punto de Acceso y el cliente. El cliente envía un Authentication Request, el Punto de Acceso responde con un Authentication Challenge. El cliente a su vez, responde con un Authentication Response (cifrado) y finalmente el Punto de Acceso responde con Authentication Result. Es dentro del SKA donde se pueden utilizar los diferentes sistemas de cifrados existente para redes Wireless.
  • WEP (Wired Equivalent Privacy): De sobra conocido. No se va a hacer más mención del mismo por ser inseguro.
  • WPA (Wired Protected Access): Nació para paliar las deficiencias de seguridad de WEP. Está a medio camino entre el sistema WEP y el sistema WPA2, versión certificada del estándar 802.11i.
  • WPA 2 (Wired Protected Access 2): Sistema de cifrado creado a partir del WPA y que corrige vulnerabilidades del anterior.

ESTÁNDAR WPA2 (basado en EAP)

Directamente se va a pasar a describir el sistema WPA2 (802.11i) de autenticación. Huelga decir que no se describen ni WEP ni WPA por encontrarse bastantes vulnerabilidadesm, sobre todo, en el primer caso y porque WPA es parte de la implementación de WPA2.

El protocolo está basado en la capa 2 del estándar OSI y describe el modo de autenticación basado en EAP (Extensible Authentication Protocol). Define tres elementos:

  • Suplicante: Es el elemento que solicita la autenticación. Generalmente el Cliente.
  • Autenticador: Elemento al que se conectará el suplicante. Pasa la información al servidor de autenticación. Generalmente el Punto de Acceso.
  • Servidor de autenticación: Elemento que evalúa la autenticación del suplicante enviando una respuesta al autenticador. En este caso será un servidor RADIUS.
El protocolo EAP (que es una estructura de soporte, no un mecanismo específico de autenticación) puede transportar diferentes protocolos de autenticación, como TLS (Transport Layer Security), TTLS (Tunnel Transport Layer Security), MD5 (Message Digest 5), PEAP (Protected EAP), LEAP (Lightweight EAP), etc.

Definición de los tipos de mensajes de intercambio:
  • Request: Petición desde el Punto de Acceso al cliente
  • Response: Mensaje del cliente al Punto de Acceso
  • Success: Autorización del acceso
  • Failure: Denegación del acceso.
El transporte de los mensajes se realiza a través del protocolo EALPOL (EAL over LAN), protocolo desarrollado para entornos Ethernet. En dicho protocolo se pueden encontrar cinco tipos de mensajes:
  • Start: El cliente envía, a la dirección MAC multicast, a la espera de que el Punto de Acceso responsa.
  • Key: Una vez obtenido el acceso, el Punto de Acceso usa este mensaje para enviar las claves al cliente.
  • Packet: Los mensaje EAL que son transmitidos se encapsulan en este mensaje EALPOL
  • Logoff: Mensaje de desconexión enviado por el cliente
  • Encapsulated-ASF-Alert: No utilizado en la actualidad.
EAP-TLS está basado en el uso de certificado digitales X.509 para la autenticación del cliente y del servidor. En el protocolo TTLS, sólo se autentica el cliente.

WPA2 tiene dos modos de funcionamiento:
  • WPA2-ENTERPRISE: basado en el protocolo 802.1x explicado anteriormente, que utiliza los tres elementos ya descritos (suplicante, autenticador, servidor de autenticación).
  • WPA2-PSK (Pre-Share Key): Pensado para entornos personales, evita el uso de dispositivos externos de autenticación. Se han descrito ataques off-line contra los mismos basado en ataques de diccionarios o contraseñas débiles.
La gestión de claves en el protocolo WPA2 en modo ENTERPRISE se realiza siguiendo las siguientes pautas:

Tanto el servidor de autenticación como el suplicante generan dos claves aleatorias denominadas PMK (Pairwise Master Key) durante la fase de autorización y autenticación de 802.1x. Una vez finalizada la fase de autenticación, el servidor de autenticación y el cliente tienen PMK idénticas, pero el Punto de Acceso no, por lo tanto a través del uso de RADIUS copia la clave del servidor de autenticación al Punto de Acceso. El protocolo no especifica el método de envío de la clave entre ambos dispositivos.

Llegados hasta este punto aún no se permite la comunicación si no que deben generar nuevas claves, en función de la PMK, para ser usadas en relación al cifrado y a la integridad, formando un grupo de cuatro claves llamado PTK (Pairwise Transient Key) con una longitud de 512 bits.

Para asegurar el tráfico broadcast, se crea claves de grupos de 256 bits llamadas GMK (Group Master Key) usado para crear la GEK (Group Encryption Key) y la GIK (Group Integrity Key) de 128 bits de longitud cada una. Las cuatro claves forman GTK (Group Transient Key).

La última parte es demostrar que el Punto de Acceso tiene PMK idéntico, para ello lo valida el servidor de autenticación.

Este proceso se realiza cada vez que es asociado un cliente con un Punto de Acceso.

Y hasta aquí hemos llegado.

Espero que el artículo haya resultado interesante.

--------------------------

Contribución por Ricardo Ramos
Leer más...

07 mayo 2011

Inhibiendo tu seguridad

Que ningún sistema es 100% seguro, es algo que hemos oído y de lo que hemos hablado en muchas ocasiones. La frase que se suele citar es: "El único sistema realmente seguro es el que está apagado, en una caja fuerte de titanio, enterrado en una bóveda de hormigón en el fondo del mar y rodeado por guardias de seguridad muy bien remunerados…. y aun así tampoco podríamos garantizarlo" (de Eugene H. Spafford).

Evidentemente hay que esmerarse en intentar ponerlo lo más difícil posible a los amigos de lo ajeno, ya sea por convicción personal o porque alguien les haya financiado para ensañarse contigo.

En los comentarios del post de Trasteando con una alarma de Securitas, no recuerdo si fue en Menéame o Barrapunto, alguien decía que no me fiara de las alarmas, que por muy poco dinero, era posible inhibir su funcionamiento.

Como la curiosidad mató al gato, y muchos días maúllo más que hablo, he querido documentarme primero, sobre los diferentes tipos de inhibidores, tanto para los sistemas de protección de una casa, como los geolocalizadores que se utilizan para conocer la ubicación de los vehículos.

Entre otros, hay inhibidores de radiofrecuencia, de GSM y de GPS. En el caso de la alarma de casa, la comunicación de los sensores con la centralita, se hace mediante radiofrecuencia. Sin embargo, dependiendo de la alarma, puede que la comunicación con la central de alarmas (la de Securitas, Prosegur o quien toque) se haga mediante un módulo GSM en vez de por módem a través de línea de voz fija.

[DISCLAIMER]
A partir de aquí lo que hagas y compres, así como la finalidad con la que lo hagas, es tu propia responsabilidad. Nosotros simplemente exponemos los resultados de una búsqueda con una finalidad puramente investigativa  y académica, sin intención alguna de utilizar estos dispositivos para cometer un delito.  Dudo de la legalidad de la posesión de este tipo de dispostivos en España y por si acaso, no hemos adquirido ninguno.
[/DISCLAIMER]

En Dealextreme, el supermercado de todo friki tecnológico, disponemos de toda la variedad necesaria para dejar sin cobertura casi cualquier cosa. Buscando por Jammer vemos que por cuatro duros podemos tener en un inhibidor de cada tipo.

Algunos dispositivos de rastreamiento GPS, si por encontrarse fuera de cobertura de datos, ven que su SIM GSM es incapaz de enviar las coordenadas registradas al servidor central, disponen de un buffer interno donde las van almacenando, a la espera de tener cobertura y así enviar toda la información de golpe. Utilizando un Jammer GSM se podría hacer que el dispositivo se quedase en ese estado. Sin embargo, si por cualquier motivo el Jammer (o su propietario) fallase, podría descubrirse el recorrido y la situación del vehículo. Si se utiliza un jammer GPS, directamente los equipos de localización (generalmente basados en chips SIRF III) no serían capaces siquiera de triangulizar la recepción de satélites para establecer las coordenadas de posición. Otras alternativas que llevan a cabo las bandas organizadas es utilizar camiones forrados de plomo en su interior, que logran el mismo fin.

En el caso de los sensores de alarma de una casa, negocio o local, la comunicación entre los sensores va por radiofrecuencia, para lo que también existen inhibidores, evitando siquiera que los detectores de movimiento/calor, envíen la señal a la centralita haciendo que la alarma se mantenga en silencio.

Si lo que se posee como mecanismos de monitorización, son cámaras de video que funcionen mediante wireless, también hay dispositivos de inhibición de wireless (creo que los mismos de radiofrecuencia podrían valer), de manera que, bien colocados, dejaría más de una pantalla en negro. Quizá la única forma de poder seguir disponiendo de señal de video sería tener un CCTV cableado requiriendo acceso físico previo y manipulación de los mismos.

No se me ocurre ahora mismo ningún dispositivo de seguridad cuyas sondas comuniquen eventos con su centralita via bluetooth, pero si así fuera, también en la búsqueda en Dealextreme aparecen inhibidores para bluetooth.

He encontrado también que, estos y otros interesantes juguetitos, pueden ser adquiridos en tienda física en España en La Tienda del Espía, eso sí a un precio MUY superior.  Para nuestros lectores de América Latina, he encontrado estos equipos en La Casa del Espía aunque también a precio de sangre de unicornio. Algo más accesible pero también online en www.microcubo.com.
Leer más...