Eng. Wardner Maia - MD Brasil€¦ · 6 Encuesta sobre ... PMK – Pairwise Master Key que se...

91
1 Seguridad de redes Inalámbricas Eng. Wardner Maia

Transcript of Eng. Wardner Maia - MD Brasil€¦ · 6 Encuesta sobre ... PMK – Pairwise Master Key que se...

Page 1: Eng. Wardner Maia - MD Brasil€¦ · 6 Encuesta sobre ... PMK – Pairwise Master Key que se mantiene durante toda la sesión ... EAPTTLS, EAPPEAP, EAPLEAP, EAPMD5 etc. 27 ...

1

Seguridad de redes Inalaacutembricas

Eng Wardner Maia

2

MD Brasil ndash Tecnologia da Informaccedilatildeo Ltda agrave Proveedor de Internet desde 1995 agrave Redes Inalambricas desde 2000

MD Brasil ndash Telecomunicaccedilotildees Ltda agrave Sumnistra entrenamientos en Wireless desde 2002 agrave Mayorista de Productos Mikrotik agrave Entrenamientos en Mikrotik desde 2007

Red Global Info agrave La maacutes grande red de Proveedores de Brasil Presente en maacutes de 450 cidades

Introduccioacuten

3

Puacuteblicoshyalvo

agrave Proveedores de Servicio de Internet que hacen uso de tecnolgia de acceso inalaacutembrico fijo baseado en equipos WishyFi

Objetivos

agraveAbordaje de los aspectos teoacutericos de seguridad inalaacutembrica agraveAnalisis Criacutetico de los actuales modelos empleados por Proveedores agraveManeras de emplear WPA2shyTLS con RouterOS para garantizar la Seguridad agraveAtaques de capa 2 e el reto de proteger contra tal tipo de ataques

Introduccioacuten

4

ldquoEl poder de las patatasrdquo

Entre 43 redes inalaacutembricas situadas en la regioacuten financiera maacutes importante en Sao Paulo solamente 8 teniacutean las configuraciones recomendadas de seguridad

IT Magazine shy Info Exame Articulo publicado en 2002

5

ldquoEl poder de las patatasrdquo

Las medidas ldquorecomendadasrdquo de seguridad seguacuten el autor eran

shy Nombre de la red escondido shy Control de direcciones MAC shy Encriptacioacuten WEP

6

Encuesta sobre seguridad de WISPrsquos realizada en 2002

Seguranca provedores 2002

24

56

2 12 1 5

Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius

Controle de MAC + IP PPPoE WEP

7

Seguridad ldquoRudimentariardquo (lo que NO eacutes Seguridad)

1 ndash SSID escondido

Puntos de Acceso Inalaacutembricos por defecto hacen broadcasts de los SSID em paquetes llamados ldquoBeaconsrdquo Este comportamiento puede ser modificado y el Punto de Acesso configurado para enviar Strings vaciacuteas o ninguna informaciacuteoacuten

Esconder el nombre de la Red ayuda pero no puede significar seguridad porque

agrave SSIDrsquos estaacuten presentes en texto plano nas computadoras de los clientes agrave Escaneadores pasivos pueden escuchar las pruebas de los clientes (probe requests) quando buscan su Red y adivinar el SSID agrave Hay equipos que tienen problemas para conectar cuando el AP no hace el broadcast del SSID

8

Seguridad ldquoRudimentariardquo (lo que NO eacutes Seguridad)

2 ndash Filtrado de direcciones MAC

agrave Descubrir MACrsquos permitidos es posible con escaneadores pasivos agrave Airopeek para Windows agrave Kismet Wellenreiter etc for LinuxBSD

agrave Falsificar una MAC es muy sencillo con Unix y lo mismo para Windows

shy FreeBSD ifconfig ltinterfacegt shyL ltMACgt shy Linux ifconfig ltinterfacegt hw ether ltMACgt

9

Seguridad ldquoRudimentariardquo (lo que NO eacutes Seguridad)

3 ndash Encriptacioacuten WEP

agrave ldquoWired Equivalent Privacyrdquo ndash es un sistema de cifrado estaacutendar de la 80211 pero su utilizacioin no es mandatoria

agrave Esta basada en un secreto compartido por las partes y encriptacion con el algoritmo RC4 ndash Pude ser de 40 e 128 bit

agrave 40 bit WEP puede ser crackeada sin hacer uso de teacutecnica sofisticada ndash solamente un ataque de diccionario quiebra la WEP en menos de 24 horas

agrave 104 bit WEP na praacutectica no puede ser quebrada por ataque de diccionario solamente Pero

10

Comprometiendo la WEP (en definitivo )

Articulos publicados na Internet justo al comienzo del uso de WEP mostrando las fragilidades existentes

1 ndash University of Berkeley ndash ldquoIntercepting Mobile Communications The insecurity of 80211rdquo

Borisov Nikita Goldberg e Wagner httpwwwisaaccsberkeleyeduisaacmobicompdf

2 ndash University of Maryland ndash ldquoYour 80211 Wireless Network has no Cloithesrdquo Arbaugh Shankar e Wan httpwwwcsumdedu~waawirelesspdf

3 ndash Security Focus ndash ldquoWeaknesses in the Key Scheduling Algorithm of RC4rdquo Fluhrere Martin e Shamir httpdownloadssecurityfocuscomlibraryrc4_ksaprocpdf

11

Comprometiendo la WEP (en definitivo )

4 ndash Articulo publicado en 2005 por Andrea Bittau describiendo un ataque basado en Fragmentacioacuten y otras teacutecnicas de ataques inductivos ndash WEP crackeada en menos de 5 minutos

httpwwwtoorconorg2005conferencehtmlid=3wwwaircrackshy ngorgdokuphpid=fragmentationampDokuWiki=71f9be8def4d820c6a5a4ec475dc6127

5 ndash Muy bueno soporte en la net para crackear la WEP

The FEDs can own your WLAN too httpwwwtomsnetworkingcomSectionsshyarticle111php

How to crack WEP httpwwwtomsnetworkingcomSectionsshyarticle118php

Breaking 104 bit WEP in less than 60 seconds httpeprintiacrorg2007120pdf

12

Comprometiendo la WEP (en definitivo )

5 ndash Muy bueno soporte en la net para crackear la WEP

You Tube Viacutedeo ( en espanotildel ) httpwwwyoutubecomwatchv=PmVtJ1r1pmc

13

IEEE 80211i

ndash Motivado por los problemas de WEP el IEEE ha creado el Grupo de Trabajo ndash 80211i cuya tarea principal era hacer una nueva norma de facto segura

ndash Antes de la conclusioacuten del grupo 80211i (que demoroacute bastante) la Industria creoacute un estaacutendar propio shy el WPA (Wireless Protected Access)

ndash En junio del 2004 por fin el staacutendar fue aprobado y la Industria le dio el nombre de WPA2 compatible con 80211i y con WPA

WEP WEP +

TKIP WPA2

80211i WEP

WPA

IEEE

Induacutestria (WishyFi Alliance)

14

Objectivos de 80211i

agraveAutentificacioacuten APagrave Cliente El AP tiene que garantizar que el cliente es quien dice ser ClientagraveAP El Cliente tiene que garantizar que el AP es verdadero y no un AP engantildeoso (manshyinshytheshymiddle attack)

agravePrivacidad agraveLa informacioacuten no es legible por terceros

agraveIntegridad agraveLa informacioacuten no puede ser alterada en transito

15

Como trabaja 80211i

80211i tiene 3 partes

agraveSupplicant (Solicitante Cliente) agraveAuthenticator (Autenticador AP) agraveAuthentication Server (Servidor de Autenticacioacuten RADIUS)

Y es hecha por una combinacioacuten de protocolos

agrave 8021X ndash A Port Based Network Access Control agrave EAP ndash Extensible Authentication Protocol agrave RADIUS ndash Remote Access Dial In User Service

16

El proceso de autenticacioacuten puede ser de 2 maneras

agrave Home Mode (modo casero personal) agrave Pre Shared Key (PSK)

agrave Enterprise Mode (modo corporativo) agrave 8021XEAP

Variantes de 80211i

AESshyCCMP TKIPMIC Cifrado PSK PSK Autenticacioacuten

Modo Personal

AESshyCCMP TKIPMIC Cifrado 8021X EAP 8021X EAP Autenticacioacuten

Modo Corporativo

WPA2 WPA

17

80211i PSK

Una ldquollave Maestrardquo llamada PMK ndash Pairwise Master Key es creada por un hash entre la Passphrase y el SSID La PMK es guardada en el Registro de Windows on en supplicantconf en Linux

Otra llave llamada PTK shy Pairwise Transient Key es creada de manera dinaacutemica despues de un proceso de handshake de 4 vias PTK es uacutenica a cada sessioacuten

Passhrase (PSK)

Derive PTK

Check MIC

Install Key

Begin encrypting

256shybit pairwise master key (PMK)

PMK = f ( passphrase SSID )

Passhrase (PSK)

Derive PTK

Check MIC

Install Key

Begin encrypting

256shybit pairwise master key (PMK)

PMK = f ( passphrase SSID )

Ashynounce

Sshynounce

OK install MIC

Key Installed MIC

Client AP

18

Privacidad

agraveDespueacutes de la autenticacioacuten los dos lados ndash AP y Cliente tienen la misma PMK ndash Pairwise Master Key que se mantiene durante toda la sesioacuten

agrave Para la transmisioacuten de datos es hecha una derivacioacuten de la PMK y una PTK ndash Pairwise Transient Key uacuten uacutenica para cada cliente es utilizada para encriptacioacuten

Privacidad con 80211i

19

Integridad con 80211i

Una parte de la PTK tiene la funcioacuten de proteger los datos para que no sean alterados cuando en transito ndash es el MIC shy Message Integrity Check (MIC) Con el MIC para todo paquete el transmissor calcula un hash de los datos con una llave secreta ndash Temporal Integrity Key MIC = hash(packet temporal integrity key) WPA usa TKIPagrave Algoritimo de Hashing ldquoMichaelrdquo WPA2 uses CCMPagrave Cipher Block Chaining Message Authentication Checkndash CBCshyMAC

80211 Header

80211 Header

Data MIC

Encrypted

Authenticated by MIC

20

Utilizando WPAWPA2 ndash PSK con Mikrotik RouterOS

21

Utilizando WPAWPA2 ndash PSK Es muy sencilla la configuraccion de WPAWPA2shyPSK con Mikrotik

agraveWPA shy PSK Configure el modo de llave dinaacutemico WPA PSK y la llave compartida agrave WPA2 ndash PSK Configure el modo de llave dinaacutemico WPA PSK y la llave compartida

Las llaves son alfanumericas de 8 hasta 63 caracteres

22

iquest Cuanto segura es WPA WPA2 PSK

agrave La manera conocida hoy de crackear WPAshyPSK es solamente por un ataque de diccionario

agrave Como la llave maestra shy PMK combina una contrasentildea con el SSID escogiendo dos palabras fuertes hace ineficientes los diccionarios precompilados

agrave No hay diferencias en la manera y nivel de dificuldad para crackear WPAshyPSK o WPA2shyPSK porque el mecanismo que genera la PMK es el mismo Solamente cambia el MIC

agrave Herramienta para quiebra de WPAWPA2 ndash PSK agraveCowpatty httpsourceforgenetprojectscowpatty

agrave La mayor fragilidad de PSK para WISPrsquos es que la llave se encuentra em texto plano nas computadoras dos clientes

23

iquest Cuaacuten segura es WPA WPA2 PSK

Cuando el atacante tiene la llave PMK es possible

agrave Ganar acceso no autorizado agrave Falsificar um Punto de acesso y hacer el ataque del ldquohombre del mediordquo (manshyinshy

theshymiddle)

Recomendaciones para WISPrsquos

agrave Solo use PSK se tiene absoluta certeza que las llaves estaacuten protegidas (equipos clientes del proveedor)

agrave No olvides que las llaves PSK estaacuten em texto plano dentro de los boxes Mikrotik (hasta para readshyonly user)

24

Seguridad 80211i Modo Corporativo

25

Autenticacioacuten via 8021X

APNAS APNAS Authenticator Authenticator

Client station Client station

Supplicant Supplicant Radius Server Radius Server

Authentication Server

Authentication Server

Puerto no Controlado

Puerto Controlado

EAP

26

EAP

APNAS APNAS Authenticator Authenticator Client station Client station

Supplicant Supplicant

Radius Server Radius Server

Authentication Server

Authentication Server

EAP over LAN EAP over RADIUS

EAP es un protocolo para identificacioacuten de usuarios o hosts originalmente disentildeado para Protocolo Punto a Punto (PPP)

Soporta diferentes tipos de autenticaccioacuten Los maacutes comunes son EAPshyTLS EAPshyTTLS EAPshyPEAP EAPshyLEAP EAPshyMD5 etc

27

Tipos de EAP

EAP Type

TLS

TTLS

PEAP

LEAP

Open Proprietary

Open

Open

Open

Proprietary

Key Material

Yes

Yes

Yes

Yes

Supplicant Authenticator

Certificate

UsernamePwd

UsernamePwd

UsernamePwd

Authentication Credentials

Certificate

Certificate

Certificate

User Name In Clear

Yes

Yes

No

Mutual Auth

Yes

Yes

Yes

Yes

No

28

Tipos de EAP

LEAP (Lightweight EAP)

Es un protocolo propietario de Cisco patentado antes mismo de 80211i and WPA Es basado en nombre de usuario y contrasentildea que se enviacutea sin proteccioacuten Esta metodologiacutea descuida la proteccioacuten de las credenciales durante la fase de autenticacioacuten del usuario con el servidor Trabaja con variados tipos de clientes pero solo con AP Cisco

agrave Tool to crack LEAP Asleap shy httpasleapsourceforgenet

OBS Mikrotik no soporta LEAP

29

Tipos de EAP PEAP (Protected EAP) and EAPshyTTLS (EAP tunneled TLS)

PEAP y TTLS son parecidosshy TTLS es compatible con otros protocolos como LEAP y hacen uso de Certificados de Autenticidad en lado del Servidor y usuario contrasentildea en lado cliente Autenticacioacuten sigue la orden

1 ndash El Servidor manda un EAP request 2 ndash Cliente manda una identidade (lo que sea) shy un Tunel TLS es creado 3 ndash Dentro del tunel el cliente pasa usuaacuterio y contrasentildea

El problema con TTLS y PEAP es el ldquohombre del mediordquo

OBS Mikrotik no soporta TTLS y PEAP

30

Tipos de EAP EAPshyTLS (EAP ndash Transport Layer Security) agrave Es el tipo de EAP que Mikrotik soporta

Provee mayor nivel de seguridad y necesita certificados en los dos lados ndash Cliente y Servidor

Los Certificados pueden ser instalados

agrave En AP y Clientes agrave Em Clientes y Servidor Radius agrave Sin Certificados

31

Security Profiles ndash EAP Methods

agraveEAPshyTLS Usa Certificados

agrave passthrough Manda para un Servidor Radius (funciona como dispositivo 8021X) ndash solo para Puntos de Acceso

32

Security Profiles ndash TLS Mode

agrave verify certificates Requiere un certificado y verifica si fue firmado por una Certificadora

agrave donrsquot verify certificates Requiere un certificate pero no verifica

agrave no certificates Certificados son negociados dinaacutemicamente con el algoritmo de DiffieshyHellman (explicado adelante)

33

iquestiquest Trabajar con EAPshyTLS pero sin Certificados

34

DiffieshyHellmann (Without Certificates)

1 Cada lado escoge un nuacutemero secreto x y y ndash llaves privadas

2 Lado A empieza seleccionando un nuacutemero primo muy alto (p) y un pequentildeo entero ndash el generador (g)

3 Lado A calcula usando aritmeacutetica modular la clave publica K(a) agrave K(a) = g x (mod p)

4 Lado A manda para o lado B la clave publica el nuacutemero primo (p) y el generador (g)

K(a) = g x (mod p)

Secret number

x Generator

g

Prime number

p

K(a) g p

Side A Side B

35

DiffieshyHellmann (Without Certificates)

5 Lado B hace un calculo similar con su clave secreta el primo y el generator para obtenir su clave publica

6 Lado B manda para lado A la clave publica

7 Ahora los dos lados pueden calcular una misma clave compartida agrave Shared key = K(b) x (mod p) agrave Shared key = K(a) y (mod p)

K(a) = g x (mod p)

K(b) = g y (mod p)

Secret number

x Generator

g

Prime number

p

Secret number

y Generator

g

Prime number

p

K(a) g p

K(b)

Side A Side B

36

DiffieshyHellmann (Without Certificates)

8 Los dos caacutelculos producen valores exatamente iguales ndash propiedad de aritmeacutetica modular

9 La clave calculada es usada como PMK e inicia el proceso de encriptacioacuten

K(a) = g x (mod p)

K(b) = g y (mod p)

Secret number

x Generator

g

Prime number

p

Secret number

y Generator

g

Prime number

p

K(a) g p

K(b)

Key = K(b) x (mod p) Key = K(a) y (mod p)

Side A Side B

Same value

37

Setup with EAPshyTLS ndash No Certificates

Security Profile

Station Configuration

38

Setup with EAPshyTLS ndash No Certificates

Security Profile

AP Configuration

39

iquest Cuanto seguro es EAPshyTLS sin Certificados

agrave Como resultado de la negociacion anoacutenima resulta una PMK y despueacutes toda la comunicaccioacuten es encriptada por AES (WPA2) o RC4 (WPA)

agrave Seriacutea todo muy seguro si no hubiera la posibilidad de un hacker meter un Mikrotik con la misma configuraccioacuten y negociar la clave normalmenteL

agrave Una idea para hacer esa configuracioacuten de forma segura es despueacutes de cerrar el enlace hacer un tunel PPtP o L2TP entre los equipos

40

Implantando EAPshyTLS con Certificados

41

Implantando EAPshyTLS con Certificados

Un certificado digital es un fichero que identifica su propietario de manera uacutenica Certificados son creados por instituiciones emisoras llamadas de CA (Certificate Authorities)

Certificados pueden ser

agrave Firmados por una instituicioacuten ldquoacreditadardquo (Verisign Thawte etc)

o

agrave Certificados autoshyfirmados

42

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority

agraveEn una maacutequina Linux con OpenSSL modifique el fichero opensslconf con los datos que se usaraacuten en los Certificados que seraacuten generados

etcsslopensslconf

dir = MikrotikBrasil_CA

countryName_default = BR stateOrProvinceName_default = Sao Paulo organizationName_default = MikrotikBrasil_Private_Network

43

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority ndash cont

agrave Modifique el script creador de la CA (CAsh) para el mismo directorio

CATOP=MikrotikBrasil_CA

agraveCorra el con la opcion ndashnewca

rootwlanbrasiletcssl miscCAsh ndashnewca CA certificate filename (or enter to create)

agravePressione ltentergt e contesta a las preguntas

44

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority ndash cont

agrave El Certificado fue creado y se encuentra en

etcopensslMikrotikBrasil_CAcacertpem

agrave Una Clave protegida con DES tambieacuten estaacute ent

etcopensslMikrotikBrasil_CAcakeypem

45

Implantando EAPshyTLS con Certificados

Creando las requisiciones de Certificados

Puedem ser creadas en propio Mikrotik con certificates createshycertificateshyrequest

46

Implantando EAPshyTLS con Certificados

Creando las requisiciones de Certificados ndash cont

Las requisiciones tambieacuten pueden ser generadas en la maacutequina Linux

rootwlanbrasiletcssl openssl req ndashnew clave_privadapem ndashout Requisicion_de_certificadopem ndashdays dias_de_validad

Seraacuten creados 2 ficheros la clave privada e la Requisicioacuten de Certificado

A continuacioacuten debemos firmar el Certificado

47

Implantando EAPshyTLS con Certificados

Asignando las requisiciones de Certificados

Las requisiciones creadas en RouterOS o en la maacutequina Linux se firma con

rootwlanbrasiletcssl openssl ca ndashconfig opensslconf ndashpolicy policy_anything ndashout certificado_asignadopem ndashinfiles requisicion_de_certificadopem

Aumlhora el fichero de requisicioacuten puede ser deletado porque seraacute utilizado solo el certificado_assinadopem

48

Implantando EAPshyTLS con Certificados

Despueacutes de la Importacioacuten

via Winbox

Para importar la clave es necesaria la misma contrasentildea que se utilizoacute en la creacioacuten

Importando el Certificado para Mikrotik

49

Utilizacioacuten de EAPshyTLS con Certificados en AP y Clientes

50

Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del AP

Certificate

Security Profile AP Configuration

51

Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del Cliente

Certificate

Security Profile Station Configuration

52

Implantando EAPshyTLS + Radius

53

Implantando EAPshyTLS + Radius Creando Certificado para instalar en el Servidor RADIUS (11)

El Certificado para Radius puede ser creado de la misma manera que otros certificados pero es mejor que se utilize la opccioacuten ndashnodes

Se no se utiliza la opccioacuten ndashnodes toda vez que se inicia Radius tiene que digitar la clave privada

openssl req ndashnodes ndashnew ndashkeyout key_filepem ndashout req_filepem ndashdays 365

Se firma como los otros y estaacute listo

54

Implantando EAPshyTLS + Radius Instalando el Certificado en el Servidor RADIUS (11)

agravePonga las cosas en sus lugares correctos rootradiususrlocaletcraddb mv certs certsold rootradiususrlocaletcraddb mkdir certs rootradiususrlocaletcraddb mv rootradius_cert_keypem certs rootradiususrlocaletcraddb mv rootcacertpem certs

agraveCrea el paraacutemetro de DiffieshyHellman

rootradiususrlocaletcraddb dd if=devrandom of=certsrandom count=2 rootradiususrlocaletcraddb openssl dhparam ndashcheck ndashtext shy5 shy512 ndashout certsdh

agraveChequea si tudo se encontra en su lugar rootradiususrlocaletcraddb ls certs

cacertpem dh radius_cer_keypem random

55

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (14)

agraveEdite el fichero clientsconf con la lista de APrsquos (NASrsquos) que utilizaraacuten el Radius rootradiususrlocaletcraddb aee clientsconf client 192168100132

secret = 123456 shortname = AP1

agraveEdit radiusdconf rootradiususrlocaletcraddb aee radiusdconf

user = nobody group = nogroup

56

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (24)

Editing radiusdconf shy cont authorize

preprocess chap mschap suffix eap files

57

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (34)

Configure el fichero users rootradiususrlocaletcraddb aee radiusdconf

DEFAULT AuthshyType = EAP TunnelshyType = 13 TunnelshyMediumshyType = 6 TunnelshyPrivateshyGroupshyId = 1

58

Implantando EAPshyTLS + Radius Configurando el Servidor RADIUS (44)

agrave Edite eapconf

rootradiususrlocaletcraddb aee eapconf default_eap_type = tls tls

private_key_file = $raddbdircertsradius_cert_keypem certificate_file = $raddbdircertsradius_cert_keypem CA_file = $raddbdircertscacertpem dh_file = $raddbdircertsdh random_file = $raddbdircertscacertpem

agraveFinalmente inicia el Radius Server rootradiususrlocaletcraddb radiusd shyX

59

Setup with EAPshyTLS + Radius Client Configuration

Certificate

Security Profile

Station Configuration

60

Setup with EAPshyTLS + Radius AP Configuration

Security Profile

AP Configuration

61

Backbone con EAPshyTLS +Radius

Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc

Radius Server Mesh Node

Certificates szligagrave

Database

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Mesh Network

62

iquest Cuanto seguro es EAPshyTLS + Radius

APNAS APNAS Authenticator Authenticator Client station Client station

Supplicant Supplicant

Radius Server Radius Server

Authentication Server

Authentication Server

Atacando la entrega da PMK

agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK

agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP

No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius

63

80211i

x

WISPrsquos

64

Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo

Seguranca provedores 2002

24

56

2 12 1 5

Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius

Controle de MAC + IP PPPoE WEP

Se consideraban muy seguroshellip

65

Soluciones para ultima milla

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

66

Encuesta realizada en septiembre de 2007

Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps

Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes

67

Encuesta realizada en septiembre de 2007 Encriptaccioacuten

68

Encuesta realizada en septiembre de 2007 Autenticaccioacuten

OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)

69

Spoof de MAC y o IP

70

Soluciones (no 80211i) para la uacuteltima milha

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

71

Tuneles PPPoE aspectos generales

agravePPPoE originalmente desarollado para redes alambradas

agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery

agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten

agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text

72

Tuneles PPPoE aspectos generales

agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade

agraveComo otros tuneles los valores de MTU and MRU deben ser modificados

agravePPPoE es sensible a variaciones de sentildeal

agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo

73

PPPoE y Seguridad

agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero

agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un

MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo

agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea

74

Hotspots aspectos generales

agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios

agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea

agraveMikrotik puede autenticar en la base local o en un Radius externo

agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https

75

Hotspots y Seguridad

agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto

agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot

agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente

76

PPPoE x Hotspot amp seguridad shy conclusiones

agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE

agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto

agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas

agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius

agrave PPPoE y Hotspot ayudan pero no significan seguridad

77

Seguridad ndash conclusiones (casi) finales

Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de

shy Autenticacioacuten shy Confidencialidad shy Integridad de datos

Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius

Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas

78

iquest Porque los WISPrsquos no utilizan 80211i

WISPrsquos dicen que no utilizan 80211i por los motivos abajo

agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)

agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)

agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)

agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)

agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas

de performance)

79

Servicio afectado por ataques de capa 2

80

Servicio afectado por ataques de capa 2

IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad

Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque

agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211

81

Ataque al medio fisico

82

Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )

No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho

agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso

wwwwlanbrasilcombrdonwloadssegurancacd2iso

83

Proceso de associacioacuten State 1

Unauthenticated Unassociated

State 2 Authenticated Unassociated

Deauthentication Successful

authentication

Disassociation

State 3 Authenticated Associated

Successful authentication or reassociation

Deauthentication

2 2 4 1 1 1 1 1 1 1 1

00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type

0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication

00 shy Protocol Version

1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK

0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)

80211 Types and Subtypes

84

Ataque de Deauth

1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir

agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF

2 ndash Lanza paquetes de deauth en el aire

agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos

Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado

85

Hombre del medio ldquoin airerdquo (Monkey Jack attack)

AP

Wireless Medium

Attacker

Viacutectim

Deauth

86

Contramedidas para Deshyauth Attack con Mikrotik

Modificacioacuten del Protocol

agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado

agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik

pueda pueda implementar

agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones

httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf

87

Contramedidas para Deshyauth Attack con Mikrotik

La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer

El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino

88

Contramedidas para Deshyauth Attack con Mikrotik

Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth

Nosotros testamos en la praacutectica con Void11 y airshyreplay

Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten

89

Contramedidas para Deshyauth Attack con Mikrotik

Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik

Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC

90

Contramedidas para Deshyauth Attack con Mikrotik

Seguridad por ldquoobscuridadrdquo

Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado

agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente

muchas maacutes APrsquos virtuales con muchos MACrsquos

OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap

91

Muchas Gracias Paldies Obrigado

Wardner Maia maiamikrotikbrasilcombr

Page 2: Eng. Wardner Maia - MD Brasil€¦ · 6 Encuesta sobre ... PMK – Pairwise Master Key que se mantiene durante toda la sesión ... EAPTTLS, EAPPEAP, EAPLEAP, EAPMD5 etc. 27 ...

2

MD Brasil ndash Tecnologia da Informaccedilatildeo Ltda agrave Proveedor de Internet desde 1995 agrave Redes Inalambricas desde 2000

MD Brasil ndash Telecomunicaccedilotildees Ltda agrave Sumnistra entrenamientos en Wireless desde 2002 agrave Mayorista de Productos Mikrotik agrave Entrenamientos en Mikrotik desde 2007

Red Global Info agrave La maacutes grande red de Proveedores de Brasil Presente en maacutes de 450 cidades

Introduccioacuten

3

Puacuteblicoshyalvo

agrave Proveedores de Servicio de Internet que hacen uso de tecnolgia de acceso inalaacutembrico fijo baseado en equipos WishyFi

Objetivos

agraveAbordaje de los aspectos teoacutericos de seguridad inalaacutembrica agraveAnalisis Criacutetico de los actuales modelos empleados por Proveedores agraveManeras de emplear WPA2shyTLS con RouterOS para garantizar la Seguridad agraveAtaques de capa 2 e el reto de proteger contra tal tipo de ataques

Introduccioacuten

4

ldquoEl poder de las patatasrdquo

Entre 43 redes inalaacutembricas situadas en la regioacuten financiera maacutes importante en Sao Paulo solamente 8 teniacutean las configuraciones recomendadas de seguridad

IT Magazine shy Info Exame Articulo publicado en 2002

5

ldquoEl poder de las patatasrdquo

Las medidas ldquorecomendadasrdquo de seguridad seguacuten el autor eran

shy Nombre de la red escondido shy Control de direcciones MAC shy Encriptacioacuten WEP

6

Encuesta sobre seguridad de WISPrsquos realizada en 2002

Seguranca provedores 2002

24

56

2 12 1 5

Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius

Controle de MAC + IP PPPoE WEP

7

Seguridad ldquoRudimentariardquo (lo que NO eacutes Seguridad)

1 ndash SSID escondido

Puntos de Acceso Inalaacutembricos por defecto hacen broadcasts de los SSID em paquetes llamados ldquoBeaconsrdquo Este comportamiento puede ser modificado y el Punto de Acesso configurado para enviar Strings vaciacuteas o ninguna informaciacuteoacuten

Esconder el nombre de la Red ayuda pero no puede significar seguridad porque

agrave SSIDrsquos estaacuten presentes en texto plano nas computadoras de los clientes agrave Escaneadores pasivos pueden escuchar las pruebas de los clientes (probe requests) quando buscan su Red y adivinar el SSID agrave Hay equipos que tienen problemas para conectar cuando el AP no hace el broadcast del SSID

8

Seguridad ldquoRudimentariardquo (lo que NO eacutes Seguridad)

2 ndash Filtrado de direcciones MAC

agrave Descubrir MACrsquos permitidos es posible con escaneadores pasivos agrave Airopeek para Windows agrave Kismet Wellenreiter etc for LinuxBSD

agrave Falsificar una MAC es muy sencillo con Unix y lo mismo para Windows

shy FreeBSD ifconfig ltinterfacegt shyL ltMACgt shy Linux ifconfig ltinterfacegt hw ether ltMACgt

9

Seguridad ldquoRudimentariardquo (lo que NO eacutes Seguridad)

3 ndash Encriptacioacuten WEP

agrave ldquoWired Equivalent Privacyrdquo ndash es un sistema de cifrado estaacutendar de la 80211 pero su utilizacioin no es mandatoria

agrave Esta basada en un secreto compartido por las partes y encriptacion con el algoritmo RC4 ndash Pude ser de 40 e 128 bit

agrave 40 bit WEP puede ser crackeada sin hacer uso de teacutecnica sofisticada ndash solamente un ataque de diccionario quiebra la WEP en menos de 24 horas

agrave 104 bit WEP na praacutectica no puede ser quebrada por ataque de diccionario solamente Pero

10

Comprometiendo la WEP (en definitivo )

Articulos publicados na Internet justo al comienzo del uso de WEP mostrando las fragilidades existentes

1 ndash University of Berkeley ndash ldquoIntercepting Mobile Communications The insecurity of 80211rdquo

Borisov Nikita Goldberg e Wagner httpwwwisaaccsberkeleyeduisaacmobicompdf

2 ndash University of Maryland ndash ldquoYour 80211 Wireless Network has no Cloithesrdquo Arbaugh Shankar e Wan httpwwwcsumdedu~waawirelesspdf

3 ndash Security Focus ndash ldquoWeaknesses in the Key Scheduling Algorithm of RC4rdquo Fluhrere Martin e Shamir httpdownloadssecurityfocuscomlibraryrc4_ksaprocpdf

11

Comprometiendo la WEP (en definitivo )

4 ndash Articulo publicado en 2005 por Andrea Bittau describiendo un ataque basado en Fragmentacioacuten y otras teacutecnicas de ataques inductivos ndash WEP crackeada en menos de 5 minutos

httpwwwtoorconorg2005conferencehtmlid=3wwwaircrackshy ngorgdokuphpid=fragmentationampDokuWiki=71f9be8def4d820c6a5a4ec475dc6127

5 ndash Muy bueno soporte en la net para crackear la WEP

The FEDs can own your WLAN too httpwwwtomsnetworkingcomSectionsshyarticle111php

How to crack WEP httpwwwtomsnetworkingcomSectionsshyarticle118php

Breaking 104 bit WEP in less than 60 seconds httpeprintiacrorg2007120pdf

12

Comprometiendo la WEP (en definitivo )

5 ndash Muy bueno soporte en la net para crackear la WEP

You Tube Viacutedeo ( en espanotildel ) httpwwwyoutubecomwatchv=PmVtJ1r1pmc

13

IEEE 80211i

ndash Motivado por los problemas de WEP el IEEE ha creado el Grupo de Trabajo ndash 80211i cuya tarea principal era hacer una nueva norma de facto segura

ndash Antes de la conclusioacuten del grupo 80211i (que demoroacute bastante) la Industria creoacute un estaacutendar propio shy el WPA (Wireless Protected Access)

ndash En junio del 2004 por fin el staacutendar fue aprobado y la Industria le dio el nombre de WPA2 compatible con 80211i y con WPA

WEP WEP +

TKIP WPA2

80211i WEP

WPA

IEEE

Induacutestria (WishyFi Alliance)

14

Objectivos de 80211i

agraveAutentificacioacuten APagrave Cliente El AP tiene que garantizar que el cliente es quien dice ser ClientagraveAP El Cliente tiene que garantizar que el AP es verdadero y no un AP engantildeoso (manshyinshytheshymiddle attack)

agravePrivacidad agraveLa informacioacuten no es legible por terceros

agraveIntegridad agraveLa informacioacuten no puede ser alterada en transito

15

Como trabaja 80211i

80211i tiene 3 partes

agraveSupplicant (Solicitante Cliente) agraveAuthenticator (Autenticador AP) agraveAuthentication Server (Servidor de Autenticacioacuten RADIUS)

Y es hecha por una combinacioacuten de protocolos

agrave 8021X ndash A Port Based Network Access Control agrave EAP ndash Extensible Authentication Protocol agrave RADIUS ndash Remote Access Dial In User Service

16

El proceso de autenticacioacuten puede ser de 2 maneras

agrave Home Mode (modo casero personal) agrave Pre Shared Key (PSK)

agrave Enterprise Mode (modo corporativo) agrave 8021XEAP

Variantes de 80211i

AESshyCCMP TKIPMIC Cifrado PSK PSK Autenticacioacuten

Modo Personal

AESshyCCMP TKIPMIC Cifrado 8021X EAP 8021X EAP Autenticacioacuten

Modo Corporativo

WPA2 WPA

17

80211i PSK

Una ldquollave Maestrardquo llamada PMK ndash Pairwise Master Key es creada por un hash entre la Passphrase y el SSID La PMK es guardada en el Registro de Windows on en supplicantconf en Linux

Otra llave llamada PTK shy Pairwise Transient Key es creada de manera dinaacutemica despues de un proceso de handshake de 4 vias PTK es uacutenica a cada sessioacuten

Passhrase (PSK)

Derive PTK

Check MIC

Install Key

Begin encrypting

256shybit pairwise master key (PMK)

PMK = f ( passphrase SSID )

Passhrase (PSK)

Derive PTK

Check MIC

Install Key

Begin encrypting

256shybit pairwise master key (PMK)

PMK = f ( passphrase SSID )

Ashynounce

Sshynounce

OK install MIC

Key Installed MIC

Client AP

18

Privacidad

agraveDespueacutes de la autenticacioacuten los dos lados ndash AP y Cliente tienen la misma PMK ndash Pairwise Master Key que se mantiene durante toda la sesioacuten

agrave Para la transmisioacuten de datos es hecha una derivacioacuten de la PMK y una PTK ndash Pairwise Transient Key uacuten uacutenica para cada cliente es utilizada para encriptacioacuten

Privacidad con 80211i

19

Integridad con 80211i

Una parte de la PTK tiene la funcioacuten de proteger los datos para que no sean alterados cuando en transito ndash es el MIC shy Message Integrity Check (MIC) Con el MIC para todo paquete el transmissor calcula un hash de los datos con una llave secreta ndash Temporal Integrity Key MIC = hash(packet temporal integrity key) WPA usa TKIPagrave Algoritimo de Hashing ldquoMichaelrdquo WPA2 uses CCMPagrave Cipher Block Chaining Message Authentication Checkndash CBCshyMAC

80211 Header

80211 Header

Data MIC

Encrypted

Authenticated by MIC

20

Utilizando WPAWPA2 ndash PSK con Mikrotik RouterOS

21

Utilizando WPAWPA2 ndash PSK Es muy sencilla la configuraccion de WPAWPA2shyPSK con Mikrotik

agraveWPA shy PSK Configure el modo de llave dinaacutemico WPA PSK y la llave compartida agrave WPA2 ndash PSK Configure el modo de llave dinaacutemico WPA PSK y la llave compartida

Las llaves son alfanumericas de 8 hasta 63 caracteres

22

iquest Cuanto segura es WPA WPA2 PSK

agrave La manera conocida hoy de crackear WPAshyPSK es solamente por un ataque de diccionario

agrave Como la llave maestra shy PMK combina una contrasentildea con el SSID escogiendo dos palabras fuertes hace ineficientes los diccionarios precompilados

agrave No hay diferencias en la manera y nivel de dificuldad para crackear WPAshyPSK o WPA2shyPSK porque el mecanismo que genera la PMK es el mismo Solamente cambia el MIC

agrave Herramienta para quiebra de WPAWPA2 ndash PSK agraveCowpatty httpsourceforgenetprojectscowpatty

agrave La mayor fragilidad de PSK para WISPrsquos es que la llave se encuentra em texto plano nas computadoras dos clientes

23

iquest Cuaacuten segura es WPA WPA2 PSK

Cuando el atacante tiene la llave PMK es possible

agrave Ganar acceso no autorizado agrave Falsificar um Punto de acesso y hacer el ataque del ldquohombre del mediordquo (manshyinshy

theshymiddle)

Recomendaciones para WISPrsquos

agrave Solo use PSK se tiene absoluta certeza que las llaves estaacuten protegidas (equipos clientes del proveedor)

agrave No olvides que las llaves PSK estaacuten em texto plano dentro de los boxes Mikrotik (hasta para readshyonly user)

24

Seguridad 80211i Modo Corporativo

25

Autenticacioacuten via 8021X

APNAS APNAS Authenticator Authenticator

Client station Client station

Supplicant Supplicant Radius Server Radius Server

Authentication Server

Authentication Server

Puerto no Controlado

Puerto Controlado

EAP

26

EAP

APNAS APNAS Authenticator Authenticator Client station Client station

Supplicant Supplicant

Radius Server Radius Server

Authentication Server

Authentication Server

EAP over LAN EAP over RADIUS

EAP es un protocolo para identificacioacuten de usuarios o hosts originalmente disentildeado para Protocolo Punto a Punto (PPP)

Soporta diferentes tipos de autenticaccioacuten Los maacutes comunes son EAPshyTLS EAPshyTTLS EAPshyPEAP EAPshyLEAP EAPshyMD5 etc

27

Tipos de EAP

EAP Type

TLS

TTLS

PEAP

LEAP

Open Proprietary

Open

Open

Open

Proprietary

Key Material

Yes

Yes

Yes

Yes

Supplicant Authenticator

Certificate

UsernamePwd

UsernamePwd

UsernamePwd

Authentication Credentials

Certificate

Certificate

Certificate

User Name In Clear

Yes

Yes

No

Mutual Auth

Yes

Yes

Yes

Yes

No

28

Tipos de EAP

LEAP (Lightweight EAP)

Es un protocolo propietario de Cisco patentado antes mismo de 80211i and WPA Es basado en nombre de usuario y contrasentildea que se enviacutea sin proteccioacuten Esta metodologiacutea descuida la proteccioacuten de las credenciales durante la fase de autenticacioacuten del usuario con el servidor Trabaja con variados tipos de clientes pero solo con AP Cisco

agrave Tool to crack LEAP Asleap shy httpasleapsourceforgenet

OBS Mikrotik no soporta LEAP

29

Tipos de EAP PEAP (Protected EAP) and EAPshyTTLS (EAP tunneled TLS)

PEAP y TTLS son parecidosshy TTLS es compatible con otros protocolos como LEAP y hacen uso de Certificados de Autenticidad en lado del Servidor y usuario contrasentildea en lado cliente Autenticacioacuten sigue la orden

1 ndash El Servidor manda un EAP request 2 ndash Cliente manda una identidade (lo que sea) shy un Tunel TLS es creado 3 ndash Dentro del tunel el cliente pasa usuaacuterio y contrasentildea

El problema con TTLS y PEAP es el ldquohombre del mediordquo

OBS Mikrotik no soporta TTLS y PEAP

30

Tipos de EAP EAPshyTLS (EAP ndash Transport Layer Security) agrave Es el tipo de EAP que Mikrotik soporta

Provee mayor nivel de seguridad y necesita certificados en los dos lados ndash Cliente y Servidor

Los Certificados pueden ser instalados

agrave En AP y Clientes agrave Em Clientes y Servidor Radius agrave Sin Certificados

31

Security Profiles ndash EAP Methods

agraveEAPshyTLS Usa Certificados

agrave passthrough Manda para un Servidor Radius (funciona como dispositivo 8021X) ndash solo para Puntos de Acceso

32

Security Profiles ndash TLS Mode

agrave verify certificates Requiere un certificado y verifica si fue firmado por una Certificadora

agrave donrsquot verify certificates Requiere un certificate pero no verifica

agrave no certificates Certificados son negociados dinaacutemicamente con el algoritmo de DiffieshyHellman (explicado adelante)

33

iquestiquest Trabajar con EAPshyTLS pero sin Certificados

34

DiffieshyHellmann (Without Certificates)

1 Cada lado escoge un nuacutemero secreto x y y ndash llaves privadas

2 Lado A empieza seleccionando un nuacutemero primo muy alto (p) y un pequentildeo entero ndash el generador (g)

3 Lado A calcula usando aritmeacutetica modular la clave publica K(a) agrave K(a) = g x (mod p)

4 Lado A manda para o lado B la clave publica el nuacutemero primo (p) y el generador (g)

K(a) = g x (mod p)

Secret number

x Generator

g

Prime number

p

K(a) g p

Side A Side B

35

DiffieshyHellmann (Without Certificates)

5 Lado B hace un calculo similar con su clave secreta el primo y el generator para obtenir su clave publica

6 Lado B manda para lado A la clave publica

7 Ahora los dos lados pueden calcular una misma clave compartida agrave Shared key = K(b) x (mod p) agrave Shared key = K(a) y (mod p)

K(a) = g x (mod p)

K(b) = g y (mod p)

Secret number

x Generator

g

Prime number

p

Secret number

y Generator

g

Prime number

p

K(a) g p

K(b)

Side A Side B

36

DiffieshyHellmann (Without Certificates)

8 Los dos caacutelculos producen valores exatamente iguales ndash propiedad de aritmeacutetica modular

9 La clave calculada es usada como PMK e inicia el proceso de encriptacioacuten

K(a) = g x (mod p)

K(b) = g y (mod p)

Secret number

x Generator

g

Prime number

p

Secret number

y Generator

g

Prime number

p

K(a) g p

K(b)

Key = K(b) x (mod p) Key = K(a) y (mod p)

Side A Side B

Same value

37

Setup with EAPshyTLS ndash No Certificates

Security Profile

Station Configuration

38

Setup with EAPshyTLS ndash No Certificates

Security Profile

AP Configuration

39

iquest Cuanto seguro es EAPshyTLS sin Certificados

agrave Como resultado de la negociacion anoacutenima resulta una PMK y despueacutes toda la comunicaccioacuten es encriptada por AES (WPA2) o RC4 (WPA)

agrave Seriacutea todo muy seguro si no hubiera la posibilidad de un hacker meter un Mikrotik con la misma configuraccioacuten y negociar la clave normalmenteL

agrave Una idea para hacer esa configuracioacuten de forma segura es despueacutes de cerrar el enlace hacer un tunel PPtP o L2TP entre los equipos

40

Implantando EAPshyTLS con Certificados

41

Implantando EAPshyTLS con Certificados

Un certificado digital es un fichero que identifica su propietario de manera uacutenica Certificados son creados por instituiciones emisoras llamadas de CA (Certificate Authorities)

Certificados pueden ser

agrave Firmados por una instituicioacuten ldquoacreditadardquo (Verisign Thawte etc)

o

agrave Certificados autoshyfirmados

42

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority

agraveEn una maacutequina Linux con OpenSSL modifique el fichero opensslconf con los datos que se usaraacuten en los Certificados que seraacuten generados

etcsslopensslconf

dir = MikrotikBrasil_CA

countryName_default = BR stateOrProvinceName_default = Sao Paulo organizationName_default = MikrotikBrasil_Private_Network

43

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority ndash cont

agrave Modifique el script creador de la CA (CAsh) para el mismo directorio

CATOP=MikrotikBrasil_CA

agraveCorra el con la opcion ndashnewca

rootwlanbrasiletcssl miscCAsh ndashnewca CA certificate filename (or enter to create)

agravePressione ltentergt e contesta a las preguntas

44

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority ndash cont

agrave El Certificado fue creado y se encuentra en

etcopensslMikrotikBrasil_CAcacertpem

agrave Una Clave protegida con DES tambieacuten estaacute ent

etcopensslMikrotikBrasil_CAcakeypem

45

Implantando EAPshyTLS con Certificados

Creando las requisiciones de Certificados

Puedem ser creadas en propio Mikrotik con certificates createshycertificateshyrequest

46

Implantando EAPshyTLS con Certificados

Creando las requisiciones de Certificados ndash cont

Las requisiciones tambieacuten pueden ser generadas en la maacutequina Linux

rootwlanbrasiletcssl openssl req ndashnew clave_privadapem ndashout Requisicion_de_certificadopem ndashdays dias_de_validad

Seraacuten creados 2 ficheros la clave privada e la Requisicioacuten de Certificado

A continuacioacuten debemos firmar el Certificado

47

Implantando EAPshyTLS con Certificados

Asignando las requisiciones de Certificados

Las requisiciones creadas en RouterOS o en la maacutequina Linux se firma con

rootwlanbrasiletcssl openssl ca ndashconfig opensslconf ndashpolicy policy_anything ndashout certificado_asignadopem ndashinfiles requisicion_de_certificadopem

Aumlhora el fichero de requisicioacuten puede ser deletado porque seraacute utilizado solo el certificado_assinadopem

48

Implantando EAPshyTLS con Certificados

Despueacutes de la Importacioacuten

via Winbox

Para importar la clave es necesaria la misma contrasentildea que se utilizoacute en la creacioacuten

Importando el Certificado para Mikrotik

49

Utilizacioacuten de EAPshyTLS con Certificados en AP y Clientes

50

Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del AP

Certificate

Security Profile AP Configuration

51

Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del Cliente

Certificate

Security Profile Station Configuration

52

Implantando EAPshyTLS + Radius

53

Implantando EAPshyTLS + Radius Creando Certificado para instalar en el Servidor RADIUS (11)

El Certificado para Radius puede ser creado de la misma manera que otros certificados pero es mejor que se utilize la opccioacuten ndashnodes

Se no se utiliza la opccioacuten ndashnodes toda vez que se inicia Radius tiene que digitar la clave privada

openssl req ndashnodes ndashnew ndashkeyout key_filepem ndashout req_filepem ndashdays 365

Se firma como los otros y estaacute listo

54

Implantando EAPshyTLS + Radius Instalando el Certificado en el Servidor RADIUS (11)

agravePonga las cosas en sus lugares correctos rootradiususrlocaletcraddb mv certs certsold rootradiususrlocaletcraddb mkdir certs rootradiususrlocaletcraddb mv rootradius_cert_keypem certs rootradiususrlocaletcraddb mv rootcacertpem certs

agraveCrea el paraacutemetro de DiffieshyHellman

rootradiususrlocaletcraddb dd if=devrandom of=certsrandom count=2 rootradiususrlocaletcraddb openssl dhparam ndashcheck ndashtext shy5 shy512 ndashout certsdh

agraveChequea si tudo se encontra en su lugar rootradiususrlocaletcraddb ls certs

cacertpem dh radius_cer_keypem random

55

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (14)

agraveEdite el fichero clientsconf con la lista de APrsquos (NASrsquos) que utilizaraacuten el Radius rootradiususrlocaletcraddb aee clientsconf client 192168100132

secret = 123456 shortname = AP1

agraveEdit radiusdconf rootradiususrlocaletcraddb aee radiusdconf

user = nobody group = nogroup

56

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (24)

Editing radiusdconf shy cont authorize

preprocess chap mschap suffix eap files

57

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (34)

Configure el fichero users rootradiususrlocaletcraddb aee radiusdconf

DEFAULT AuthshyType = EAP TunnelshyType = 13 TunnelshyMediumshyType = 6 TunnelshyPrivateshyGroupshyId = 1

58

Implantando EAPshyTLS + Radius Configurando el Servidor RADIUS (44)

agrave Edite eapconf

rootradiususrlocaletcraddb aee eapconf default_eap_type = tls tls

private_key_file = $raddbdircertsradius_cert_keypem certificate_file = $raddbdircertsradius_cert_keypem CA_file = $raddbdircertscacertpem dh_file = $raddbdircertsdh random_file = $raddbdircertscacertpem

agraveFinalmente inicia el Radius Server rootradiususrlocaletcraddb radiusd shyX

59

Setup with EAPshyTLS + Radius Client Configuration

Certificate

Security Profile

Station Configuration

60

Setup with EAPshyTLS + Radius AP Configuration

Security Profile

AP Configuration

61

Backbone con EAPshyTLS +Radius

Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc

Radius Server Mesh Node

Certificates szligagrave

Database

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Mesh Network

62

iquest Cuanto seguro es EAPshyTLS + Radius

APNAS APNAS Authenticator Authenticator Client station Client station

Supplicant Supplicant

Radius Server Radius Server

Authentication Server

Authentication Server

Atacando la entrega da PMK

agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK

agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP

No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius

63

80211i

x

WISPrsquos

64

Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo

Seguranca provedores 2002

24

56

2 12 1 5

Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius

Controle de MAC + IP PPPoE WEP

Se consideraban muy seguroshellip

65

Soluciones para ultima milla

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

66

Encuesta realizada en septiembre de 2007

Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps

Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes

67

Encuesta realizada en septiembre de 2007 Encriptaccioacuten

68

Encuesta realizada en septiembre de 2007 Autenticaccioacuten

OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)

69

Spoof de MAC y o IP

70

Soluciones (no 80211i) para la uacuteltima milha

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

71

Tuneles PPPoE aspectos generales

agravePPPoE originalmente desarollado para redes alambradas

agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery

agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten

agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text

72

Tuneles PPPoE aspectos generales

agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade

agraveComo otros tuneles los valores de MTU and MRU deben ser modificados

agravePPPoE es sensible a variaciones de sentildeal

agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo

73

PPPoE y Seguridad

agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero

agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un

MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo

agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea

74

Hotspots aspectos generales

agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios

agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea

agraveMikrotik puede autenticar en la base local o en un Radius externo

agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https

75

Hotspots y Seguridad

agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto

agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot

agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente

76

PPPoE x Hotspot amp seguridad shy conclusiones

agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE

agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto

agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas

agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius

agrave PPPoE y Hotspot ayudan pero no significan seguridad

77

Seguridad ndash conclusiones (casi) finales

Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de

shy Autenticacioacuten shy Confidencialidad shy Integridad de datos

Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius

Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas

78

iquest Porque los WISPrsquos no utilizan 80211i

WISPrsquos dicen que no utilizan 80211i por los motivos abajo

agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)

agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)

agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)

agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)

agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas

de performance)

79

Servicio afectado por ataques de capa 2

80

Servicio afectado por ataques de capa 2

IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad

Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque

agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211

81

Ataque al medio fisico

82

Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )

No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho

agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso

wwwwlanbrasilcombrdonwloadssegurancacd2iso

83

Proceso de associacioacuten State 1

Unauthenticated Unassociated

State 2 Authenticated Unassociated

Deauthentication Successful

authentication

Disassociation

State 3 Authenticated Associated

Successful authentication or reassociation

Deauthentication

2 2 4 1 1 1 1 1 1 1 1

00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type

0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication

00 shy Protocol Version

1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK

0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)

80211 Types and Subtypes

84

Ataque de Deauth

1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir

agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF

2 ndash Lanza paquetes de deauth en el aire

agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos

Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado

85

Hombre del medio ldquoin airerdquo (Monkey Jack attack)

AP

Wireless Medium

Attacker

Viacutectim

Deauth

86

Contramedidas para Deshyauth Attack con Mikrotik

Modificacioacuten del Protocol

agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado

agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik

pueda pueda implementar

agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones

httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf

87

Contramedidas para Deshyauth Attack con Mikrotik

La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer

El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino

88

Contramedidas para Deshyauth Attack con Mikrotik

Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth

Nosotros testamos en la praacutectica con Void11 y airshyreplay

Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten

89

Contramedidas para Deshyauth Attack con Mikrotik

Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik

Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC

90

Contramedidas para Deshyauth Attack con Mikrotik

Seguridad por ldquoobscuridadrdquo

Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado

agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente

muchas maacutes APrsquos virtuales con muchos MACrsquos

OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap

91

Muchas Gracias Paldies Obrigado

Wardner Maia maiamikrotikbrasilcombr

Page 3: Eng. Wardner Maia - MD Brasil€¦ · 6 Encuesta sobre ... PMK – Pairwise Master Key que se mantiene durante toda la sesión ... EAPTTLS, EAPPEAP, EAPLEAP, EAPMD5 etc. 27 ...

3

Puacuteblicoshyalvo

agrave Proveedores de Servicio de Internet que hacen uso de tecnolgia de acceso inalaacutembrico fijo baseado en equipos WishyFi

Objetivos

agraveAbordaje de los aspectos teoacutericos de seguridad inalaacutembrica agraveAnalisis Criacutetico de los actuales modelos empleados por Proveedores agraveManeras de emplear WPA2shyTLS con RouterOS para garantizar la Seguridad agraveAtaques de capa 2 e el reto de proteger contra tal tipo de ataques

Introduccioacuten

4

ldquoEl poder de las patatasrdquo

Entre 43 redes inalaacutembricas situadas en la regioacuten financiera maacutes importante en Sao Paulo solamente 8 teniacutean las configuraciones recomendadas de seguridad

IT Magazine shy Info Exame Articulo publicado en 2002

5

ldquoEl poder de las patatasrdquo

Las medidas ldquorecomendadasrdquo de seguridad seguacuten el autor eran

shy Nombre de la red escondido shy Control de direcciones MAC shy Encriptacioacuten WEP

6

Encuesta sobre seguridad de WISPrsquos realizada en 2002

Seguranca provedores 2002

24

56

2 12 1 5

Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius

Controle de MAC + IP PPPoE WEP

7

Seguridad ldquoRudimentariardquo (lo que NO eacutes Seguridad)

1 ndash SSID escondido

Puntos de Acceso Inalaacutembricos por defecto hacen broadcasts de los SSID em paquetes llamados ldquoBeaconsrdquo Este comportamiento puede ser modificado y el Punto de Acesso configurado para enviar Strings vaciacuteas o ninguna informaciacuteoacuten

Esconder el nombre de la Red ayuda pero no puede significar seguridad porque

agrave SSIDrsquos estaacuten presentes en texto plano nas computadoras de los clientes agrave Escaneadores pasivos pueden escuchar las pruebas de los clientes (probe requests) quando buscan su Red y adivinar el SSID agrave Hay equipos que tienen problemas para conectar cuando el AP no hace el broadcast del SSID

8

Seguridad ldquoRudimentariardquo (lo que NO eacutes Seguridad)

2 ndash Filtrado de direcciones MAC

agrave Descubrir MACrsquos permitidos es posible con escaneadores pasivos agrave Airopeek para Windows agrave Kismet Wellenreiter etc for LinuxBSD

agrave Falsificar una MAC es muy sencillo con Unix y lo mismo para Windows

shy FreeBSD ifconfig ltinterfacegt shyL ltMACgt shy Linux ifconfig ltinterfacegt hw ether ltMACgt

9

Seguridad ldquoRudimentariardquo (lo que NO eacutes Seguridad)

3 ndash Encriptacioacuten WEP

agrave ldquoWired Equivalent Privacyrdquo ndash es un sistema de cifrado estaacutendar de la 80211 pero su utilizacioin no es mandatoria

agrave Esta basada en un secreto compartido por las partes y encriptacion con el algoritmo RC4 ndash Pude ser de 40 e 128 bit

agrave 40 bit WEP puede ser crackeada sin hacer uso de teacutecnica sofisticada ndash solamente un ataque de diccionario quiebra la WEP en menos de 24 horas

agrave 104 bit WEP na praacutectica no puede ser quebrada por ataque de diccionario solamente Pero

10

Comprometiendo la WEP (en definitivo )

Articulos publicados na Internet justo al comienzo del uso de WEP mostrando las fragilidades existentes

1 ndash University of Berkeley ndash ldquoIntercepting Mobile Communications The insecurity of 80211rdquo

Borisov Nikita Goldberg e Wagner httpwwwisaaccsberkeleyeduisaacmobicompdf

2 ndash University of Maryland ndash ldquoYour 80211 Wireless Network has no Cloithesrdquo Arbaugh Shankar e Wan httpwwwcsumdedu~waawirelesspdf

3 ndash Security Focus ndash ldquoWeaknesses in the Key Scheduling Algorithm of RC4rdquo Fluhrere Martin e Shamir httpdownloadssecurityfocuscomlibraryrc4_ksaprocpdf

11

Comprometiendo la WEP (en definitivo )

4 ndash Articulo publicado en 2005 por Andrea Bittau describiendo un ataque basado en Fragmentacioacuten y otras teacutecnicas de ataques inductivos ndash WEP crackeada en menos de 5 minutos

httpwwwtoorconorg2005conferencehtmlid=3wwwaircrackshy ngorgdokuphpid=fragmentationampDokuWiki=71f9be8def4d820c6a5a4ec475dc6127

5 ndash Muy bueno soporte en la net para crackear la WEP

The FEDs can own your WLAN too httpwwwtomsnetworkingcomSectionsshyarticle111php

How to crack WEP httpwwwtomsnetworkingcomSectionsshyarticle118php

Breaking 104 bit WEP in less than 60 seconds httpeprintiacrorg2007120pdf

12

Comprometiendo la WEP (en definitivo )

5 ndash Muy bueno soporte en la net para crackear la WEP

You Tube Viacutedeo ( en espanotildel ) httpwwwyoutubecomwatchv=PmVtJ1r1pmc

13

IEEE 80211i

ndash Motivado por los problemas de WEP el IEEE ha creado el Grupo de Trabajo ndash 80211i cuya tarea principal era hacer una nueva norma de facto segura

ndash Antes de la conclusioacuten del grupo 80211i (que demoroacute bastante) la Industria creoacute un estaacutendar propio shy el WPA (Wireless Protected Access)

ndash En junio del 2004 por fin el staacutendar fue aprobado y la Industria le dio el nombre de WPA2 compatible con 80211i y con WPA

WEP WEP +

TKIP WPA2

80211i WEP

WPA

IEEE

Induacutestria (WishyFi Alliance)

14

Objectivos de 80211i

agraveAutentificacioacuten APagrave Cliente El AP tiene que garantizar que el cliente es quien dice ser ClientagraveAP El Cliente tiene que garantizar que el AP es verdadero y no un AP engantildeoso (manshyinshytheshymiddle attack)

agravePrivacidad agraveLa informacioacuten no es legible por terceros

agraveIntegridad agraveLa informacioacuten no puede ser alterada en transito

15

Como trabaja 80211i

80211i tiene 3 partes

agraveSupplicant (Solicitante Cliente) agraveAuthenticator (Autenticador AP) agraveAuthentication Server (Servidor de Autenticacioacuten RADIUS)

Y es hecha por una combinacioacuten de protocolos

agrave 8021X ndash A Port Based Network Access Control agrave EAP ndash Extensible Authentication Protocol agrave RADIUS ndash Remote Access Dial In User Service

16

El proceso de autenticacioacuten puede ser de 2 maneras

agrave Home Mode (modo casero personal) agrave Pre Shared Key (PSK)

agrave Enterprise Mode (modo corporativo) agrave 8021XEAP

Variantes de 80211i

AESshyCCMP TKIPMIC Cifrado PSK PSK Autenticacioacuten

Modo Personal

AESshyCCMP TKIPMIC Cifrado 8021X EAP 8021X EAP Autenticacioacuten

Modo Corporativo

WPA2 WPA

17

80211i PSK

Una ldquollave Maestrardquo llamada PMK ndash Pairwise Master Key es creada por un hash entre la Passphrase y el SSID La PMK es guardada en el Registro de Windows on en supplicantconf en Linux

Otra llave llamada PTK shy Pairwise Transient Key es creada de manera dinaacutemica despues de un proceso de handshake de 4 vias PTK es uacutenica a cada sessioacuten

Passhrase (PSK)

Derive PTK

Check MIC

Install Key

Begin encrypting

256shybit pairwise master key (PMK)

PMK = f ( passphrase SSID )

Passhrase (PSK)

Derive PTK

Check MIC

Install Key

Begin encrypting

256shybit pairwise master key (PMK)

PMK = f ( passphrase SSID )

Ashynounce

Sshynounce

OK install MIC

Key Installed MIC

Client AP

18

Privacidad

agraveDespueacutes de la autenticacioacuten los dos lados ndash AP y Cliente tienen la misma PMK ndash Pairwise Master Key que se mantiene durante toda la sesioacuten

agrave Para la transmisioacuten de datos es hecha una derivacioacuten de la PMK y una PTK ndash Pairwise Transient Key uacuten uacutenica para cada cliente es utilizada para encriptacioacuten

Privacidad con 80211i

19

Integridad con 80211i

Una parte de la PTK tiene la funcioacuten de proteger los datos para que no sean alterados cuando en transito ndash es el MIC shy Message Integrity Check (MIC) Con el MIC para todo paquete el transmissor calcula un hash de los datos con una llave secreta ndash Temporal Integrity Key MIC = hash(packet temporal integrity key) WPA usa TKIPagrave Algoritimo de Hashing ldquoMichaelrdquo WPA2 uses CCMPagrave Cipher Block Chaining Message Authentication Checkndash CBCshyMAC

80211 Header

80211 Header

Data MIC

Encrypted

Authenticated by MIC

20

Utilizando WPAWPA2 ndash PSK con Mikrotik RouterOS

21

Utilizando WPAWPA2 ndash PSK Es muy sencilla la configuraccion de WPAWPA2shyPSK con Mikrotik

agraveWPA shy PSK Configure el modo de llave dinaacutemico WPA PSK y la llave compartida agrave WPA2 ndash PSK Configure el modo de llave dinaacutemico WPA PSK y la llave compartida

Las llaves son alfanumericas de 8 hasta 63 caracteres

22

iquest Cuanto segura es WPA WPA2 PSK

agrave La manera conocida hoy de crackear WPAshyPSK es solamente por un ataque de diccionario

agrave Como la llave maestra shy PMK combina una contrasentildea con el SSID escogiendo dos palabras fuertes hace ineficientes los diccionarios precompilados

agrave No hay diferencias en la manera y nivel de dificuldad para crackear WPAshyPSK o WPA2shyPSK porque el mecanismo que genera la PMK es el mismo Solamente cambia el MIC

agrave Herramienta para quiebra de WPAWPA2 ndash PSK agraveCowpatty httpsourceforgenetprojectscowpatty

agrave La mayor fragilidad de PSK para WISPrsquos es que la llave se encuentra em texto plano nas computadoras dos clientes

23

iquest Cuaacuten segura es WPA WPA2 PSK

Cuando el atacante tiene la llave PMK es possible

agrave Ganar acceso no autorizado agrave Falsificar um Punto de acesso y hacer el ataque del ldquohombre del mediordquo (manshyinshy

theshymiddle)

Recomendaciones para WISPrsquos

agrave Solo use PSK se tiene absoluta certeza que las llaves estaacuten protegidas (equipos clientes del proveedor)

agrave No olvides que las llaves PSK estaacuten em texto plano dentro de los boxes Mikrotik (hasta para readshyonly user)

24

Seguridad 80211i Modo Corporativo

25

Autenticacioacuten via 8021X

APNAS APNAS Authenticator Authenticator

Client station Client station

Supplicant Supplicant Radius Server Radius Server

Authentication Server

Authentication Server

Puerto no Controlado

Puerto Controlado

EAP

26

EAP

APNAS APNAS Authenticator Authenticator Client station Client station

Supplicant Supplicant

Radius Server Radius Server

Authentication Server

Authentication Server

EAP over LAN EAP over RADIUS

EAP es un protocolo para identificacioacuten de usuarios o hosts originalmente disentildeado para Protocolo Punto a Punto (PPP)

Soporta diferentes tipos de autenticaccioacuten Los maacutes comunes son EAPshyTLS EAPshyTTLS EAPshyPEAP EAPshyLEAP EAPshyMD5 etc

27

Tipos de EAP

EAP Type

TLS

TTLS

PEAP

LEAP

Open Proprietary

Open

Open

Open

Proprietary

Key Material

Yes

Yes

Yes

Yes

Supplicant Authenticator

Certificate

UsernamePwd

UsernamePwd

UsernamePwd

Authentication Credentials

Certificate

Certificate

Certificate

User Name In Clear

Yes

Yes

No

Mutual Auth

Yes

Yes

Yes

Yes

No

28

Tipos de EAP

LEAP (Lightweight EAP)

Es un protocolo propietario de Cisco patentado antes mismo de 80211i and WPA Es basado en nombre de usuario y contrasentildea que se enviacutea sin proteccioacuten Esta metodologiacutea descuida la proteccioacuten de las credenciales durante la fase de autenticacioacuten del usuario con el servidor Trabaja con variados tipos de clientes pero solo con AP Cisco

agrave Tool to crack LEAP Asleap shy httpasleapsourceforgenet

OBS Mikrotik no soporta LEAP

29

Tipos de EAP PEAP (Protected EAP) and EAPshyTTLS (EAP tunneled TLS)

PEAP y TTLS son parecidosshy TTLS es compatible con otros protocolos como LEAP y hacen uso de Certificados de Autenticidad en lado del Servidor y usuario contrasentildea en lado cliente Autenticacioacuten sigue la orden

1 ndash El Servidor manda un EAP request 2 ndash Cliente manda una identidade (lo que sea) shy un Tunel TLS es creado 3 ndash Dentro del tunel el cliente pasa usuaacuterio y contrasentildea

El problema con TTLS y PEAP es el ldquohombre del mediordquo

OBS Mikrotik no soporta TTLS y PEAP

30

Tipos de EAP EAPshyTLS (EAP ndash Transport Layer Security) agrave Es el tipo de EAP que Mikrotik soporta

Provee mayor nivel de seguridad y necesita certificados en los dos lados ndash Cliente y Servidor

Los Certificados pueden ser instalados

agrave En AP y Clientes agrave Em Clientes y Servidor Radius agrave Sin Certificados

31

Security Profiles ndash EAP Methods

agraveEAPshyTLS Usa Certificados

agrave passthrough Manda para un Servidor Radius (funciona como dispositivo 8021X) ndash solo para Puntos de Acceso

32

Security Profiles ndash TLS Mode

agrave verify certificates Requiere un certificado y verifica si fue firmado por una Certificadora

agrave donrsquot verify certificates Requiere un certificate pero no verifica

agrave no certificates Certificados son negociados dinaacutemicamente con el algoritmo de DiffieshyHellman (explicado adelante)

33

iquestiquest Trabajar con EAPshyTLS pero sin Certificados

34

DiffieshyHellmann (Without Certificates)

1 Cada lado escoge un nuacutemero secreto x y y ndash llaves privadas

2 Lado A empieza seleccionando un nuacutemero primo muy alto (p) y un pequentildeo entero ndash el generador (g)

3 Lado A calcula usando aritmeacutetica modular la clave publica K(a) agrave K(a) = g x (mod p)

4 Lado A manda para o lado B la clave publica el nuacutemero primo (p) y el generador (g)

K(a) = g x (mod p)

Secret number

x Generator

g

Prime number

p

K(a) g p

Side A Side B

35

DiffieshyHellmann (Without Certificates)

5 Lado B hace un calculo similar con su clave secreta el primo y el generator para obtenir su clave publica

6 Lado B manda para lado A la clave publica

7 Ahora los dos lados pueden calcular una misma clave compartida agrave Shared key = K(b) x (mod p) agrave Shared key = K(a) y (mod p)

K(a) = g x (mod p)

K(b) = g y (mod p)

Secret number

x Generator

g

Prime number

p

Secret number

y Generator

g

Prime number

p

K(a) g p

K(b)

Side A Side B

36

DiffieshyHellmann (Without Certificates)

8 Los dos caacutelculos producen valores exatamente iguales ndash propiedad de aritmeacutetica modular

9 La clave calculada es usada como PMK e inicia el proceso de encriptacioacuten

K(a) = g x (mod p)

K(b) = g y (mod p)

Secret number

x Generator

g

Prime number

p

Secret number

y Generator

g

Prime number

p

K(a) g p

K(b)

Key = K(b) x (mod p) Key = K(a) y (mod p)

Side A Side B

Same value

37

Setup with EAPshyTLS ndash No Certificates

Security Profile

Station Configuration

38

Setup with EAPshyTLS ndash No Certificates

Security Profile

AP Configuration

39

iquest Cuanto seguro es EAPshyTLS sin Certificados

agrave Como resultado de la negociacion anoacutenima resulta una PMK y despueacutes toda la comunicaccioacuten es encriptada por AES (WPA2) o RC4 (WPA)

agrave Seriacutea todo muy seguro si no hubiera la posibilidad de un hacker meter un Mikrotik con la misma configuraccioacuten y negociar la clave normalmenteL

agrave Una idea para hacer esa configuracioacuten de forma segura es despueacutes de cerrar el enlace hacer un tunel PPtP o L2TP entre los equipos

40

Implantando EAPshyTLS con Certificados

41

Implantando EAPshyTLS con Certificados

Un certificado digital es un fichero que identifica su propietario de manera uacutenica Certificados son creados por instituiciones emisoras llamadas de CA (Certificate Authorities)

Certificados pueden ser

agrave Firmados por una instituicioacuten ldquoacreditadardquo (Verisign Thawte etc)

o

agrave Certificados autoshyfirmados

42

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority

agraveEn una maacutequina Linux con OpenSSL modifique el fichero opensslconf con los datos que se usaraacuten en los Certificados que seraacuten generados

etcsslopensslconf

dir = MikrotikBrasil_CA

countryName_default = BR stateOrProvinceName_default = Sao Paulo organizationName_default = MikrotikBrasil_Private_Network

43

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority ndash cont

agrave Modifique el script creador de la CA (CAsh) para el mismo directorio

CATOP=MikrotikBrasil_CA

agraveCorra el con la opcion ndashnewca

rootwlanbrasiletcssl miscCAsh ndashnewca CA certificate filename (or enter to create)

agravePressione ltentergt e contesta a las preguntas

44

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority ndash cont

agrave El Certificado fue creado y se encuentra en

etcopensslMikrotikBrasil_CAcacertpem

agrave Una Clave protegida con DES tambieacuten estaacute ent

etcopensslMikrotikBrasil_CAcakeypem

45

Implantando EAPshyTLS con Certificados

Creando las requisiciones de Certificados

Puedem ser creadas en propio Mikrotik con certificates createshycertificateshyrequest

46

Implantando EAPshyTLS con Certificados

Creando las requisiciones de Certificados ndash cont

Las requisiciones tambieacuten pueden ser generadas en la maacutequina Linux

rootwlanbrasiletcssl openssl req ndashnew clave_privadapem ndashout Requisicion_de_certificadopem ndashdays dias_de_validad

Seraacuten creados 2 ficheros la clave privada e la Requisicioacuten de Certificado

A continuacioacuten debemos firmar el Certificado

47

Implantando EAPshyTLS con Certificados

Asignando las requisiciones de Certificados

Las requisiciones creadas en RouterOS o en la maacutequina Linux se firma con

rootwlanbrasiletcssl openssl ca ndashconfig opensslconf ndashpolicy policy_anything ndashout certificado_asignadopem ndashinfiles requisicion_de_certificadopem

Aumlhora el fichero de requisicioacuten puede ser deletado porque seraacute utilizado solo el certificado_assinadopem

48

Implantando EAPshyTLS con Certificados

Despueacutes de la Importacioacuten

via Winbox

Para importar la clave es necesaria la misma contrasentildea que se utilizoacute en la creacioacuten

Importando el Certificado para Mikrotik

49

Utilizacioacuten de EAPshyTLS con Certificados en AP y Clientes

50

Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del AP

Certificate

Security Profile AP Configuration

51

Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del Cliente

Certificate

Security Profile Station Configuration

52

Implantando EAPshyTLS + Radius

53

Implantando EAPshyTLS + Radius Creando Certificado para instalar en el Servidor RADIUS (11)

El Certificado para Radius puede ser creado de la misma manera que otros certificados pero es mejor que se utilize la opccioacuten ndashnodes

Se no se utiliza la opccioacuten ndashnodes toda vez que se inicia Radius tiene que digitar la clave privada

openssl req ndashnodes ndashnew ndashkeyout key_filepem ndashout req_filepem ndashdays 365

Se firma como los otros y estaacute listo

54

Implantando EAPshyTLS + Radius Instalando el Certificado en el Servidor RADIUS (11)

agravePonga las cosas en sus lugares correctos rootradiususrlocaletcraddb mv certs certsold rootradiususrlocaletcraddb mkdir certs rootradiususrlocaletcraddb mv rootradius_cert_keypem certs rootradiususrlocaletcraddb mv rootcacertpem certs

agraveCrea el paraacutemetro de DiffieshyHellman

rootradiususrlocaletcraddb dd if=devrandom of=certsrandom count=2 rootradiususrlocaletcraddb openssl dhparam ndashcheck ndashtext shy5 shy512 ndashout certsdh

agraveChequea si tudo se encontra en su lugar rootradiususrlocaletcraddb ls certs

cacertpem dh radius_cer_keypem random

55

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (14)

agraveEdite el fichero clientsconf con la lista de APrsquos (NASrsquos) que utilizaraacuten el Radius rootradiususrlocaletcraddb aee clientsconf client 192168100132

secret = 123456 shortname = AP1

agraveEdit radiusdconf rootradiususrlocaletcraddb aee radiusdconf

user = nobody group = nogroup

56

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (24)

Editing radiusdconf shy cont authorize

preprocess chap mschap suffix eap files

57

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (34)

Configure el fichero users rootradiususrlocaletcraddb aee radiusdconf

DEFAULT AuthshyType = EAP TunnelshyType = 13 TunnelshyMediumshyType = 6 TunnelshyPrivateshyGroupshyId = 1

58

Implantando EAPshyTLS + Radius Configurando el Servidor RADIUS (44)

agrave Edite eapconf

rootradiususrlocaletcraddb aee eapconf default_eap_type = tls tls

private_key_file = $raddbdircertsradius_cert_keypem certificate_file = $raddbdircertsradius_cert_keypem CA_file = $raddbdircertscacertpem dh_file = $raddbdircertsdh random_file = $raddbdircertscacertpem

agraveFinalmente inicia el Radius Server rootradiususrlocaletcraddb radiusd shyX

59

Setup with EAPshyTLS + Radius Client Configuration

Certificate

Security Profile

Station Configuration

60

Setup with EAPshyTLS + Radius AP Configuration

Security Profile

AP Configuration

61

Backbone con EAPshyTLS +Radius

Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc

Radius Server Mesh Node

Certificates szligagrave

Database

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Mesh Network

62

iquest Cuanto seguro es EAPshyTLS + Radius

APNAS APNAS Authenticator Authenticator Client station Client station

Supplicant Supplicant

Radius Server Radius Server

Authentication Server

Authentication Server

Atacando la entrega da PMK

agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK

agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP

No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius

63

80211i

x

WISPrsquos

64

Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo

Seguranca provedores 2002

24

56

2 12 1 5

Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius

Controle de MAC + IP PPPoE WEP

Se consideraban muy seguroshellip

65

Soluciones para ultima milla

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

66

Encuesta realizada en septiembre de 2007

Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps

Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes

67

Encuesta realizada en septiembre de 2007 Encriptaccioacuten

68

Encuesta realizada en septiembre de 2007 Autenticaccioacuten

OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)

69

Spoof de MAC y o IP

70

Soluciones (no 80211i) para la uacuteltima milha

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

71

Tuneles PPPoE aspectos generales

agravePPPoE originalmente desarollado para redes alambradas

agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery

agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten

agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text

72

Tuneles PPPoE aspectos generales

agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade

agraveComo otros tuneles los valores de MTU and MRU deben ser modificados

agravePPPoE es sensible a variaciones de sentildeal

agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo

73

PPPoE y Seguridad

agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero

agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un

MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo

agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea

74

Hotspots aspectos generales

agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios

agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea

agraveMikrotik puede autenticar en la base local o en un Radius externo

agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https

75

Hotspots y Seguridad

agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto

agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot

agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente

76

PPPoE x Hotspot amp seguridad shy conclusiones

agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE

agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto

agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas

agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius

agrave PPPoE y Hotspot ayudan pero no significan seguridad

77

Seguridad ndash conclusiones (casi) finales

Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de

shy Autenticacioacuten shy Confidencialidad shy Integridad de datos

Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius

Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas

78

iquest Porque los WISPrsquos no utilizan 80211i

WISPrsquos dicen que no utilizan 80211i por los motivos abajo

agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)

agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)

agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)

agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)

agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas

de performance)

79

Servicio afectado por ataques de capa 2

80

Servicio afectado por ataques de capa 2

IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad

Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque

agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211

81

Ataque al medio fisico

82

Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )

No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho

agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso

wwwwlanbrasilcombrdonwloadssegurancacd2iso

83

Proceso de associacioacuten State 1

Unauthenticated Unassociated

State 2 Authenticated Unassociated

Deauthentication Successful

authentication

Disassociation

State 3 Authenticated Associated

Successful authentication or reassociation

Deauthentication

2 2 4 1 1 1 1 1 1 1 1

00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type

0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication

00 shy Protocol Version

1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK

0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)

80211 Types and Subtypes

84

Ataque de Deauth

1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir

agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF

2 ndash Lanza paquetes de deauth en el aire

agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos

Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado

85

Hombre del medio ldquoin airerdquo (Monkey Jack attack)

AP

Wireless Medium

Attacker

Viacutectim

Deauth

86

Contramedidas para Deshyauth Attack con Mikrotik

Modificacioacuten del Protocol

agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado

agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik

pueda pueda implementar

agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones

httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf

87

Contramedidas para Deshyauth Attack con Mikrotik

La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer

El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino

88

Contramedidas para Deshyauth Attack con Mikrotik

Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth

Nosotros testamos en la praacutectica con Void11 y airshyreplay

Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten

89

Contramedidas para Deshyauth Attack con Mikrotik

Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik

Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC

90

Contramedidas para Deshyauth Attack con Mikrotik

Seguridad por ldquoobscuridadrdquo

Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado

agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente

muchas maacutes APrsquos virtuales con muchos MACrsquos

OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap

91

Muchas Gracias Paldies Obrigado

Wardner Maia maiamikrotikbrasilcombr

Page 4: Eng. Wardner Maia - MD Brasil€¦ · 6 Encuesta sobre ... PMK – Pairwise Master Key que se mantiene durante toda la sesión ... EAPTTLS, EAPPEAP, EAPLEAP, EAPMD5 etc. 27 ...

4

ldquoEl poder de las patatasrdquo

Entre 43 redes inalaacutembricas situadas en la regioacuten financiera maacutes importante en Sao Paulo solamente 8 teniacutean las configuraciones recomendadas de seguridad

IT Magazine shy Info Exame Articulo publicado en 2002

5

ldquoEl poder de las patatasrdquo

Las medidas ldquorecomendadasrdquo de seguridad seguacuten el autor eran

shy Nombre de la red escondido shy Control de direcciones MAC shy Encriptacioacuten WEP

6

Encuesta sobre seguridad de WISPrsquos realizada en 2002

Seguranca provedores 2002

24

56

2 12 1 5

Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius

Controle de MAC + IP PPPoE WEP

7

Seguridad ldquoRudimentariardquo (lo que NO eacutes Seguridad)

1 ndash SSID escondido

Puntos de Acceso Inalaacutembricos por defecto hacen broadcasts de los SSID em paquetes llamados ldquoBeaconsrdquo Este comportamiento puede ser modificado y el Punto de Acesso configurado para enviar Strings vaciacuteas o ninguna informaciacuteoacuten

Esconder el nombre de la Red ayuda pero no puede significar seguridad porque

agrave SSIDrsquos estaacuten presentes en texto plano nas computadoras de los clientes agrave Escaneadores pasivos pueden escuchar las pruebas de los clientes (probe requests) quando buscan su Red y adivinar el SSID agrave Hay equipos que tienen problemas para conectar cuando el AP no hace el broadcast del SSID

8

Seguridad ldquoRudimentariardquo (lo que NO eacutes Seguridad)

2 ndash Filtrado de direcciones MAC

agrave Descubrir MACrsquos permitidos es posible con escaneadores pasivos agrave Airopeek para Windows agrave Kismet Wellenreiter etc for LinuxBSD

agrave Falsificar una MAC es muy sencillo con Unix y lo mismo para Windows

shy FreeBSD ifconfig ltinterfacegt shyL ltMACgt shy Linux ifconfig ltinterfacegt hw ether ltMACgt

9

Seguridad ldquoRudimentariardquo (lo que NO eacutes Seguridad)

3 ndash Encriptacioacuten WEP

agrave ldquoWired Equivalent Privacyrdquo ndash es un sistema de cifrado estaacutendar de la 80211 pero su utilizacioin no es mandatoria

agrave Esta basada en un secreto compartido por las partes y encriptacion con el algoritmo RC4 ndash Pude ser de 40 e 128 bit

agrave 40 bit WEP puede ser crackeada sin hacer uso de teacutecnica sofisticada ndash solamente un ataque de diccionario quiebra la WEP en menos de 24 horas

agrave 104 bit WEP na praacutectica no puede ser quebrada por ataque de diccionario solamente Pero

10

Comprometiendo la WEP (en definitivo )

Articulos publicados na Internet justo al comienzo del uso de WEP mostrando las fragilidades existentes

1 ndash University of Berkeley ndash ldquoIntercepting Mobile Communications The insecurity of 80211rdquo

Borisov Nikita Goldberg e Wagner httpwwwisaaccsberkeleyeduisaacmobicompdf

2 ndash University of Maryland ndash ldquoYour 80211 Wireless Network has no Cloithesrdquo Arbaugh Shankar e Wan httpwwwcsumdedu~waawirelesspdf

3 ndash Security Focus ndash ldquoWeaknesses in the Key Scheduling Algorithm of RC4rdquo Fluhrere Martin e Shamir httpdownloadssecurityfocuscomlibraryrc4_ksaprocpdf

11

Comprometiendo la WEP (en definitivo )

4 ndash Articulo publicado en 2005 por Andrea Bittau describiendo un ataque basado en Fragmentacioacuten y otras teacutecnicas de ataques inductivos ndash WEP crackeada en menos de 5 minutos

httpwwwtoorconorg2005conferencehtmlid=3wwwaircrackshy ngorgdokuphpid=fragmentationampDokuWiki=71f9be8def4d820c6a5a4ec475dc6127

5 ndash Muy bueno soporte en la net para crackear la WEP

The FEDs can own your WLAN too httpwwwtomsnetworkingcomSectionsshyarticle111php

How to crack WEP httpwwwtomsnetworkingcomSectionsshyarticle118php

Breaking 104 bit WEP in less than 60 seconds httpeprintiacrorg2007120pdf

12

Comprometiendo la WEP (en definitivo )

5 ndash Muy bueno soporte en la net para crackear la WEP

You Tube Viacutedeo ( en espanotildel ) httpwwwyoutubecomwatchv=PmVtJ1r1pmc

13

IEEE 80211i

ndash Motivado por los problemas de WEP el IEEE ha creado el Grupo de Trabajo ndash 80211i cuya tarea principal era hacer una nueva norma de facto segura

ndash Antes de la conclusioacuten del grupo 80211i (que demoroacute bastante) la Industria creoacute un estaacutendar propio shy el WPA (Wireless Protected Access)

ndash En junio del 2004 por fin el staacutendar fue aprobado y la Industria le dio el nombre de WPA2 compatible con 80211i y con WPA

WEP WEP +

TKIP WPA2

80211i WEP

WPA

IEEE

Induacutestria (WishyFi Alliance)

14

Objectivos de 80211i

agraveAutentificacioacuten APagrave Cliente El AP tiene que garantizar que el cliente es quien dice ser ClientagraveAP El Cliente tiene que garantizar que el AP es verdadero y no un AP engantildeoso (manshyinshytheshymiddle attack)

agravePrivacidad agraveLa informacioacuten no es legible por terceros

agraveIntegridad agraveLa informacioacuten no puede ser alterada en transito

15

Como trabaja 80211i

80211i tiene 3 partes

agraveSupplicant (Solicitante Cliente) agraveAuthenticator (Autenticador AP) agraveAuthentication Server (Servidor de Autenticacioacuten RADIUS)

Y es hecha por una combinacioacuten de protocolos

agrave 8021X ndash A Port Based Network Access Control agrave EAP ndash Extensible Authentication Protocol agrave RADIUS ndash Remote Access Dial In User Service

16

El proceso de autenticacioacuten puede ser de 2 maneras

agrave Home Mode (modo casero personal) agrave Pre Shared Key (PSK)

agrave Enterprise Mode (modo corporativo) agrave 8021XEAP

Variantes de 80211i

AESshyCCMP TKIPMIC Cifrado PSK PSK Autenticacioacuten

Modo Personal

AESshyCCMP TKIPMIC Cifrado 8021X EAP 8021X EAP Autenticacioacuten

Modo Corporativo

WPA2 WPA

17

80211i PSK

Una ldquollave Maestrardquo llamada PMK ndash Pairwise Master Key es creada por un hash entre la Passphrase y el SSID La PMK es guardada en el Registro de Windows on en supplicantconf en Linux

Otra llave llamada PTK shy Pairwise Transient Key es creada de manera dinaacutemica despues de un proceso de handshake de 4 vias PTK es uacutenica a cada sessioacuten

Passhrase (PSK)

Derive PTK

Check MIC

Install Key

Begin encrypting

256shybit pairwise master key (PMK)

PMK = f ( passphrase SSID )

Passhrase (PSK)

Derive PTK

Check MIC

Install Key

Begin encrypting

256shybit pairwise master key (PMK)

PMK = f ( passphrase SSID )

Ashynounce

Sshynounce

OK install MIC

Key Installed MIC

Client AP

18

Privacidad

agraveDespueacutes de la autenticacioacuten los dos lados ndash AP y Cliente tienen la misma PMK ndash Pairwise Master Key que se mantiene durante toda la sesioacuten

agrave Para la transmisioacuten de datos es hecha una derivacioacuten de la PMK y una PTK ndash Pairwise Transient Key uacuten uacutenica para cada cliente es utilizada para encriptacioacuten

Privacidad con 80211i

19

Integridad con 80211i

Una parte de la PTK tiene la funcioacuten de proteger los datos para que no sean alterados cuando en transito ndash es el MIC shy Message Integrity Check (MIC) Con el MIC para todo paquete el transmissor calcula un hash de los datos con una llave secreta ndash Temporal Integrity Key MIC = hash(packet temporal integrity key) WPA usa TKIPagrave Algoritimo de Hashing ldquoMichaelrdquo WPA2 uses CCMPagrave Cipher Block Chaining Message Authentication Checkndash CBCshyMAC

80211 Header

80211 Header

Data MIC

Encrypted

Authenticated by MIC

20

Utilizando WPAWPA2 ndash PSK con Mikrotik RouterOS

21

Utilizando WPAWPA2 ndash PSK Es muy sencilla la configuraccion de WPAWPA2shyPSK con Mikrotik

agraveWPA shy PSK Configure el modo de llave dinaacutemico WPA PSK y la llave compartida agrave WPA2 ndash PSK Configure el modo de llave dinaacutemico WPA PSK y la llave compartida

Las llaves son alfanumericas de 8 hasta 63 caracteres

22

iquest Cuanto segura es WPA WPA2 PSK

agrave La manera conocida hoy de crackear WPAshyPSK es solamente por un ataque de diccionario

agrave Como la llave maestra shy PMK combina una contrasentildea con el SSID escogiendo dos palabras fuertes hace ineficientes los diccionarios precompilados

agrave No hay diferencias en la manera y nivel de dificuldad para crackear WPAshyPSK o WPA2shyPSK porque el mecanismo que genera la PMK es el mismo Solamente cambia el MIC

agrave Herramienta para quiebra de WPAWPA2 ndash PSK agraveCowpatty httpsourceforgenetprojectscowpatty

agrave La mayor fragilidad de PSK para WISPrsquos es que la llave se encuentra em texto plano nas computadoras dos clientes

23

iquest Cuaacuten segura es WPA WPA2 PSK

Cuando el atacante tiene la llave PMK es possible

agrave Ganar acceso no autorizado agrave Falsificar um Punto de acesso y hacer el ataque del ldquohombre del mediordquo (manshyinshy

theshymiddle)

Recomendaciones para WISPrsquos

agrave Solo use PSK se tiene absoluta certeza que las llaves estaacuten protegidas (equipos clientes del proveedor)

agrave No olvides que las llaves PSK estaacuten em texto plano dentro de los boxes Mikrotik (hasta para readshyonly user)

24

Seguridad 80211i Modo Corporativo

25

Autenticacioacuten via 8021X

APNAS APNAS Authenticator Authenticator

Client station Client station

Supplicant Supplicant Radius Server Radius Server

Authentication Server

Authentication Server

Puerto no Controlado

Puerto Controlado

EAP

26

EAP

APNAS APNAS Authenticator Authenticator Client station Client station

Supplicant Supplicant

Radius Server Radius Server

Authentication Server

Authentication Server

EAP over LAN EAP over RADIUS

EAP es un protocolo para identificacioacuten de usuarios o hosts originalmente disentildeado para Protocolo Punto a Punto (PPP)

Soporta diferentes tipos de autenticaccioacuten Los maacutes comunes son EAPshyTLS EAPshyTTLS EAPshyPEAP EAPshyLEAP EAPshyMD5 etc

27

Tipos de EAP

EAP Type

TLS

TTLS

PEAP

LEAP

Open Proprietary

Open

Open

Open

Proprietary

Key Material

Yes

Yes

Yes

Yes

Supplicant Authenticator

Certificate

UsernamePwd

UsernamePwd

UsernamePwd

Authentication Credentials

Certificate

Certificate

Certificate

User Name In Clear

Yes

Yes

No

Mutual Auth

Yes

Yes

Yes

Yes

No

28

Tipos de EAP

LEAP (Lightweight EAP)

Es un protocolo propietario de Cisco patentado antes mismo de 80211i and WPA Es basado en nombre de usuario y contrasentildea que se enviacutea sin proteccioacuten Esta metodologiacutea descuida la proteccioacuten de las credenciales durante la fase de autenticacioacuten del usuario con el servidor Trabaja con variados tipos de clientes pero solo con AP Cisco

agrave Tool to crack LEAP Asleap shy httpasleapsourceforgenet

OBS Mikrotik no soporta LEAP

29

Tipos de EAP PEAP (Protected EAP) and EAPshyTTLS (EAP tunneled TLS)

PEAP y TTLS son parecidosshy TTLS es compatible con otros protocolos como LEAP y hacen uso de Certificados de Autenticidad en lado del Servidor y usuario contrasentildea en lado cliente Autenticacioacuten sigue la orden

1 ndash El Servidor manda un EAP request 2 ndash Cliente manda una identidade (lo que sea) shy un Tunel TLS es creado 3 ndash Dentro del tunel el cliente pasa usuaacuterio y contrasentildea

El problema con TTLS y PEAP es el ldquohombre del mediordquo

OBS Mikrotik no soporta TTLS y PEAP

30

Tipos de EAP EAPshyTLS (EAP ndash Transport Layer Security) agrave Es el tipo de EAP que Mikrotik soporta

Provee mayor nivel de seguridad y necesita certificados en los dos lados ndash Cliente y Servidor

Los Certificados pueden ser instalados

agrave En AP y Clientes agrave Em Clientes y Servidor Radius agrave Sin Certificados

31

Security Profiles ndash EAP Methods

agraveEAPshyTLS Usa Certificados

agrave passthrough Manda para un Servidor Radius (funciona como dispositivo 8021X) ndash solo para Puntos de Acceso

32

Security Profiles ndash TLS Mode

agrave verify certificates Requiere un certificado y verifica si fue firmado por una Certificadora

agrave donrsquot verify certificates Requiere un certificate pero no verifica

agrave no certificates Certificados son negociados dinaacutemicamente con el algoritmo de DiffieshyHellman (explicado adelante)

33

iquestiquest Trabajar con EAPshyTLS pero sin Certificados

34

DiffieshyHellmann (Without Certificates)

1 Cada lado escoge un nuacutemero secreto x y y ndash llaves privadas

2 Lado A empieza seleccionando un nuacutemero primo muy alto (p) y un pequentildeo entero ndash el generador (g)

3 Lado A calcula usando aritmeacutetica modular la clave publica K(a) agrave K(a) = g x (mod p)

4 Lado A manda para o lado B la clave publica el nuacutemero primo (p) y el generador (g)

K(a) = g x (mod p)

Secret number

x Generator

g

Prime number

p

K(a) g p

Side A Side B

35

DiffieshyHellmann (Without Certificates)

5 Lado B hace un calculo similar con su clave secreta el primo y el generator para obtenir su clave publica

6 Lado B manda para lado A la clave publica

7 Ahora los dos lados pueden calcular una misma clave compartida agrave Shared key = K(b) x (mod p) agrave Shared key = K(a) y (mod p)

K(a) = g x (mod p)

K(b) = g y (mod p)

Secret number

x Generator

g

Prime number

p

Secret number

y Generator

g

Prime number

p

K(a) g p

K(b)

Side A Side B

36

DiffieshyHellmann (Without Certificates)

8 Los dos caacutelculos producen valores exatamente iguales ndash propiedad de aritmeacutetica modular

9 La clave calculada es usada como PMK e inicia el proceso de encriptacioacuten

K(a) = g x (mod p)

K(b) = g y (mod p)

Secret number

x Generator

g

Prime number

p

Secret number

y Generator

g

Prime number

p

K(a) g p

K(b)

Key = K(b) x (mod p) Key = K(a) y (mod p)

Side A Side B

Same value

37

Setup with EAPshyTLS ndash No Certificates

Security Profile

Station Configuration

38

Setup with EAPshyTLS ndash No Certificates

Security Profile

AP Configuration

39

iquest Cuanto seguro es EAPshyTLS sin Certificados

agrave Como resultado de la negociacion anoacutenima resulta una PMK y despueacutes toda la comunicaccioacuten es encriptada por AES (WPA2) o RC4 (WPA)

agrave Seriacutea todo muy seguro si no hubiera la posibilidad de un hacker meter un Mikrotik con la misma configuraccioacuten y negociar la clave normalmenteL

agrave Una idea para hacer esa configuracioacuten de forma segura es despueacutes de cerrar el enlace hacer un tunel PPtP o L2TP entre los equipos

40

Implantando EAPshyTLS con Certificados

41

Implantando EAPshyTLS con Certificados

Un certificado digital es un fichero que identifica su propietario de manera uacutenica Certificados son creados por instituiciones emisoras llamadas de CA (Certificate Authorities)

Certificados pueden ser

agrave Firmados por una instituicioacuten ldquoacreditadardquo (Verisign Thawte etc)

o

agrave Certificados autoshyfirmados

42

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority

agraveEn una maacutequina Linux con OpenSSL modifique el fichero opensslconf con los datos que se usaraacuten en los Certificados que seraacuten generados

etcsslopensslconf

dir = MikrotikBrasil_CA

countryName_default = BR stateOrProvinceName_default = Sao Paulo organizationName_default = MikrotikBrasil_Private_Network

43

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority ndash cont

agrave Modifique el script creador de la CA (CAsh) para el mismo directorio

CATOP=MikrotikBrasil_CA

agraveCorra el con la opcion ndashnewca

rootwlanbrasiletcssl miscCAsh ndashnewca CA certificate filename (or enter to create)

agravePressione ltentergt e contesta a las preguntas

44

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority ndash cont

agrave El Certificado fue creado y se encuentra en

etcopensslMikrotikBrasil_CAcacertpem

agrave Una Clave protegida con DES tambieacuten estaacute ent

etcopensslMikrotikBrasil_CAcakeypem

45

Implantando EAPshyTLS con Certificados

Creando las requisiciones de Certificados

Puedem ser creadas en propio Mikrotik con certificates createshycertificateshyrequest

46

Implantando EAPshyTLS con Certificados

Creando las requisiciones de Certificados ndash cont

Las requisiciones tambieacuten pueden ser generadas en la maacutequina Linux

rootwlanbrasiletcssl openssl req ndashnew clave_privadapem ndashout Requisicion_de_certificadopem ndashdays dias_de_validad

Seraacuten creados 2 ficheros la clave privada e la Requisicioacuten de Certificado

A continuacioacuten debemos firmar el Certificado

47

Implantando EAPshyTLS con Certificados

Asignando las requisiciones de Certificados

Las requisiciones creadas en RouterOS o en la maacutequina Linux se firma con

rootwlanbrasiletcssl openssl ca ndashconfig opensslconf ndashpolicy policy_anything ndashout certificado_asignadopem ndashinfiles requisicion_de_certificadopem

Aumlhora el fichero de requisicioacuten puede ser deletado porque seraacute utilizado solo el certificado_assinadopem

48

Implantando EAPshyTLS con Certificados

Despueacutes de la Importacioacuten

via Winbox

Para importar la clave es necesaria la misma contrasentildea que se utilizoacute en la creacioacuten

Importando el Certificado para Mikrotik

49

Utilizacioacuten de EAPshyTLS con Certificados en AP y Clientes

50

Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del AP

Certificate

Security Profile AP Configuration

51

Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del Cliente

Certificate

Security Profile Station Configuration

52

Implantando EAPshyTLS + Radius

53

Implantando EAPshyTLS + Radius Creando Certificado para instalar en el Servidor RADIUS (11)

El Certificado para Radius puede ser creado de la misma manera que otros certificados pero es mejor que se utilize la opccioacuten ndashnodes

Se no se utiliza la opccioacuten ndashnodes toda vez que se inicia Radius tiene que digitar la clave privada

openssl req ndashnodes ndashnew ndashkeyout key_filepem ndashout req_filepem ndashdays 365

Se firma como los otros y estaacute listo

54

Implantando EAPshyTLS + Radius Instalando el Certificado en el Servidor RADIUS (11)

agravePonga las cosas en sus lugares correctos rootradiususrlocaletcraddb mv certs certsold rootradiususrlocaletcraddb mkdir certs rootradiususrlocaletcraddb mv rootradius_cert_keypem certs rootradiususrlocaletcraddb mv rootcacertpem certs

agraveCrea el paraacutemetro de DiffieshyHellman

rootradiususrlocaletcraddb dd if=devrandom of=certsrandom count=2 rootradiususrlocaletcraddb openssl dhparam ndashcheck ndashtext shy5 shy512 ndashout certsdh

agraveChequea si tudo se encontra en su lugar rootradiususrlocaletcraddb ls certs

cacertpem dh radius_cer_keypem random

55

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (14)

agraveEdite el fichero clientsconf con la lista de APrsquos (NASrsquos) que utilizaraacuten el Radius rootradiususrlocaletcraddb aee clientsconf client 192168100132

secret = 123456 shortname = AP1

agraveEdit radiusdconf rootradiususrlocaletcraddb aee radiusdconf

user = nobody group = nogroup

56

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (24)

Editing radiusdconf shy cont authorize

preprocess chap mschap suffix eap files

57

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (34)

Configure el fichero users rootradiususrlocaletcraddb aee radiusdconf

DEFAULT AuthshyType = EAP TunnelshyType = 13 TunnelshyMediumshyType = 6 TunnelshyPrivateshyGroupshyId = 1

58

Implantando EAPshyTLS + Radius Configurando el Servidor RADIUS (44)

agrave Edite eapconf

rootradiususrlocaletcraddb aee eapconf default_eap_type = tls tls

private_key_file = $raddbdircertsradius_cert_keypem certificate_file = $raddbdircertsradius_cert_keypem CA_file = $raddbdircertscacertpem dh_file = $raddbdircertsdh random_file = $raddbdircertscacertpem

agraveFinalmente inicia el Radius Server rootradiususrlocaletcraddb radiusd shyX

59

Setup with EAPshyTLS + Radius Client Configuration

Certificate

Security Profile

Station Configuration

60

Setup with EAPshyTLS + Radius AP Configuration

Security Profile

AP Configuration

61

Backbone con EAPshyTLS +Radius

Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc

Radius Server Mesh Node

Certificates szligagrave

Database

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Mesh Network

62

iquest Cuanto seguro es EAPshyTLS + Radius

APNAS APNAS Authenticator Authenticator Client station Client station

Supplicant Supplicant

Radius Server Radius Server

Authentication Server

Authentication Server

Atacando la entrega da PMK

agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK

agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP

No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius

63

80211i

x

WISPrsquos

64

Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo

Seguranca provedores 2002

24

56

2 12 1 5

Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius

Controle de MAC + IP PPPoE WEP

Se consideraban muy seguroshellip

65

Soluciones para ultima milla

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

66

Encuesta realizada en septiembre de 2007

Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps

Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes

67

Encuesta realizada en septiembre de 2007 Encriptaccioacuten

68

Encuesta realizada en septiembre de 2007 Autenticaccioacuten

OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)

69

Spoof de MAC y o IP

70

Soluciones (no 80211i) para la uacuteltima milha

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

71

Tuneles PPPoE aspectos generales

agravePPPoE originalmente desarollado para redes alambradas

agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery

agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten

agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text

72

Tuneles PPPoE aspectos generales

agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade

agraveComo otros tuneles los valores de MTU and MRU deben ser modificados

agravePPPoE es sensible a variaciones de sentildeal

agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo

73

PPPoE y Seguridad

agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero

agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un

MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo

agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea

74

Hotspots aspectos generales

agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios

agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea

agraveMikrotik puede autenticar en la base local o en un Radius externo

agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https

75

Hotspots y Seguridad

agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto

agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot

agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente

76

PPPoE x Hotspot amp seguridad shy conclusiones

agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE

agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto

agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas

agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius

agrave PPPoE y Hotspot ayudan pero no significan seguridad

77

Seguridad ndash conclusiones (casi) finales

Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de

shy Autenticacioacuten shy Confidencialidad shy Integridad de datos

Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius

Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas

78

iquest Porque los WISPrsquos no utilizan 80211i

WISPrsquos dicen que no utilizan 80211i por los motivos abajo

agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)

agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)

agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)

agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)

agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas

de performance)

79

Servicio afectado por ataques de capa 2

80

Servicio afectado por ataques de capa 2

IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad

Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque

agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211

81

Ataque al medio fisico

82

Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )

No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho

agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso

wwwwlanbrasilcombrdonwloadssegurancacd2iso

83

Proceso de associacioacuten State 1

Unauthenticated Unassociated

State 2 Authenticated Unassociated

Deauthentication Successful

authentication

Disassociation

State 3 Authenticated Associated

Successful authentication or reassociation

Deauthentication

2 2 4 1 1 1 1 1 1 1 1

00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type

0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication

00 shy Protocol Version

1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK

0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)

80211 Types and Subtypes

84

Ataque de Deauth

1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir

agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF

2 ndash Lanza paquetes de deauth en el aire

agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos

Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado

85

Hombre del medio ldquoin airerdquo (Monkey Jack attack)

AP

Wireless Medium

Attacker

Viacutectim

Deauth

86

Contramedidas para Deshyauth Attack con Mikrotik

Modificacioacuten del Protocol

agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado

agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik

pueda pueda implementar

agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones

httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf

87

Contramedidas para Deshyauth Attack con Mikrotik

La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer

El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino

88

Contramedidas para Deshyauth Attack con Mikrotik

Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth

Nosotros testamos en la praacutectica con Void11 y airshyreplay

Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten

89

Contramedidas para Deshyauth Attack con Mikrotik

Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik

Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC

90

Contramedidas para Deshyauth Attack con Mikrotik

Seguridad por ldquoobscuridadrdquo

Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado

agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente

muchas maacutes APrsquos virtuales con muchos MACrsquos

OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap

91

Muchas Gracias Paldies Obrigado

Wardner Maia maiamikrotikbrasilcombr

Page 5: Eng. Wardner Maia - MD Brasil€¦ · 6 Encuesta sobre ... PMK – Pairwise Master Key que se mantiene durante toda la sesión ... EAPTTLS, EAPPEAP, EAPLEAP, EAPMD5 etc. 27 ...

5

ldquoEl poder de las patatasrdquo

Las medidas ldquorecomendadasrdquo de seguridad seguacuten el autor eran

shy Nombre de la red escondido shy Control de direcciones MAC shy Encriptacioacuten WEP

6

Encuesta sobre seguridad de WISPrsquos realizada en 2002

Seguranca provedores 2002

24

56

2 12 1 5

Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius

Controle de MAC + IP PPPoE WEP

7

Seguridad ldquoRudimentariardquo (lo que NO eacutes Seguridad)

1 ndash SSID escondido

Puntos de Acceso Inalaacutembricos por defecto hacen broadcasts de los SSID em paquetes llamados ldquoBeaconsrdquo Este comportamiento puede ser modificado y el Punto de Acesso configurado para enviar Strings vaciacuteas o ninguna informaciacuteoacuten

Esconder el nombre de la Red ayuda pero no puede significar seguridad porque

agrave SSIDrsquos estaacuten presentes en texto plano nas computadoras de los clientes agrave Escaneadores pasivos pueden escuchar las pruebas de los clientes (probe requests) quando buscan su Red y adivinar el SSID agrave Hay equipos que tienen problemas para conectar cuando el AP no hace el broadcast del SSID

8

Seguridad ldquoRudimentariardquo (lo que NO eacutes Seguridad)

2 ndash Filtrado de direcciones MAC

agrave Descubrir MACrsquos permitidos es posible con escaneadores pasivos agrave Airopeek para Windows agrave Kismet Wellenreiter etc for LinuxBSD

agrave Falsificar una MAC es muy sencillo con Unix y lo mismo para Windows

shy FreeBSD ifconfig ltinterfacegt shyL ltMACgt shy Linux ifconfig ltinterfacegt hw ether ltMACgt

9

Seguridad ldquoRudimentariardquo (lo que NO eacutes Seguridad)

3 ndash Encriptacioacuten WEP

agrave ldquoWired Equivalent Privacyrdquo ndash es un sistema de cifrado estaacutendar de la 80211 pero su utilizacioin no es mandatoria

agrave Esta basada en un secreto compartido por las partes y encriptacion con el algoritmo RC4 ndash Pude ser de 40 e 128 bit

agrave 40 bit WEP puede ser crackeada sin hacer uso de teacutecnica sofisticada ndash solamente un ataque de diccionario quiebra la WEP en menos de 24 horas

agrave 104 bit WEP na praacutectica no puede ser quebrada por ataque de diccionario solamente Pero

10

Comprometiendo la WEP (en definitivo )

Articulos publicados na Internet justo al comienzo del uso de WEP mostrando las fragilidades existentes

1 ndash University of Berkeley ndash ldquoIntercepting Mobile Communications The insecurity of 80211rdquo

Borisov Nikita Goldberg e Wagner httpwwwisaaccsberkeleyeduisaacmobicompdf

2 ndash University of Maryland ndash ldquoYour 80211 Wireless Network has no Cloithesrdquo Arbaugh Shankar e Wan httpwwwcsumdedu~waawirelesspdf

3 ndash Security Focus ndash ldquoWeaknesses in the Key Scheduling Algorithm of RC4rdquo Fluhrere Martin e Shamir httpdownloadssecurityfocuscomlibraryrc4_ksaprocpdf

11

Comprometiendo la WEP (en definitivo )

4 ndash Articulo publicado en 2005 por Andrea Bittau describiendo un ataque basado en Fragmentacioacuten y otras teacutecnicas de ataques inductivos ndash WEP crackeada en menos de 5 minutos

httpwwwtoorconorg2005conferencehtmlid=3wwwaircrackshy ngorgdokuphpid=fragmentationampDokuWiki=71f9be8def4d820c6a5a4ec475dc6127

5 ndash Muy bueno soporte en la net para crackear la WEP

The FEDs can own your WLAN too httpwwwtomsnetworkingcomSectionsshyarticle111php

How to crack WEP httpwwwtomsnetworkingcomSectionsshyarticle118php

Breaking 104 bit WEP in less than 60 seconds httpeprintiacrorg2007120pdf

12

Comprometiendo la WEP (en definitivo )

5 ndash Muy bueno soporte en la net para crackear la WEP

You Tube Viacutedeo ( en espanotildel ) httpwwwyoutubecomwatchv=PmVtJ1r1pmc

13

IEEE 80211i

ndash Motivado por los problemas de WEP el IEEE ha creado el Grupo de Trabajo ndash 80211i cuya tarea principal era hacer una nueva norma de facto segura

ndash Antes de la conclusioacuten del grupo 80211i (que demoroacute bastante) la Industria creoacute un estaacutendar propio shy el WPA (Wireless Protected Access)

ndash En junio del 2004 por fin el staacutendar fue aprobado y la Industria le dio el nombre de WPA2 compatible con 80211i y con WPA

WEP WEP +

TKIP WPA2

80211i WEP

WPA

IEEE

Induacutestria (WishyFi Alliance)

14

Objectivos de 80211i

agraveAutentificacioacuten APagrave Cliente El AP tiene que garantizar que el cliente es quien dice ser ClientagraveAP El Cliente tiene que garantizar que el AP es verdadero y no un AP engantildeoso (manshyinshytheshymiddle attack)

agravePrivacidad agraveLa informacioacuten no es legible por terceros

agraveIntegridad agraveLa informacioacuten no puede ser alterada en transito

15

Como trabaja 80211i

80211i tiene 3 partes

agraveSupplicant (Solicitante Cliente) agraveAuthenticator (Autenticador AP) agraveAuthentication Server (Servidor de Autenticacioacuten RADIUS)

Y es hecha por una combinacioacuten de protocolos

agrave 8021X ndash A Port Based Network Access Control agrave EAP ndash Extensible Authentication Protocol agrave RADIUS ndash Remote Access Dial In User Service

16

El proceso de autenticacioacuten puede ser de 2 maneras

agrave Home Mode (modo casero personal) agrave Pre Shared Key (PSK)

agrave Enterprise Mode (modo corporativo) agrave 8021XEAP

Variantes de 80211i

AESshyCCMP TKIPMIC Cifrado PSK PSK Autenticacioacuten

Modo Personal

AESshyCCMP TKIPMIC Cifrado 8021X EAP 8021X EAP Autenticacioacuten

Modo Corporativo

WPA2 WPA

17

80211i PSK

Una ldquollave Maestrardquo llamada PMK ndash Pairwise Master Key es creada por un hash entre la Passphrase y el SSID La PMK es guardada en el Registro de Windows on en supplicantconf en Linux

Otra llave llamada PTK shy Pairwise Transient Key es creada de manera dinaacutemica despues de un proceso de handshake de 4 vias PTK es uacutenica a cada sessioacuten

Passhrase (PSK)

Derive PTK

Check MIC

Install Key

Begin encrypting

256shybit pairwise master key (PMK)

PMK = f ( passphrase SSID )

Passhrase (PSK)

Derive PTK

Check MIC

Install Key

Begin encrypting

256shybit pairwise master key (PMK)

PMK = f ( passphrase SSID )

Ashynounce

Sshynounce

OK install MIC

Key Installed MIC

Client AP

18

Privacidad

agraveDespueacutes de la autenticacioacuten los dos lados ndash AP y Cliente tienen la misma PMK ndash Pairwise Master Key que se mantiene durante toda la sesioacuten

agrave Para la transmisioacuten de datos es hecha una derivacioacuten de la PMK y una PTK ndash Pairwise Transient Key uacuten uacutenica para cada cliente es utilizada para encriptacioacuten

Privacidad con 80211i

19

Integridad con 80211i

Una parte de la PTK tiene la funcioacuten de proteger los datos para que no sean alterados cuando en transito ndash es el MIC shy Message Integrity Check (MIC) Con el MIC para todo paquete el transmissor calcula un hash de los datos con una llave secreta ndash Temporal Integrity Key MIC = hash(packet temporal integrity key) WPA usa TKIPagrave Algoritimo de Hashing ldquoMichaelrdquo WPA2 uses CCMPagrave Cipher Block Chaining Message Authentication Checkndash CBCshyMAC

80211 Header

80211 Header

Data MIC

Encrypted

Authenticated by MIC

20

Utilizando WPAWPA2 ndash PSK con Mikrotik RouterOS

21

Utilizando WPAWPA2 ndash PSK Es muy sencilla la configuraccion de WPAWPA2shyPSK con Mikrotik

agraveWPA shy PSK Configure el modo de llave dinaacutemico WPA PSK y la llave compartida agrave WPA2 ndash PSK Configure el modo de llave dinaacutemico WPA PSK y la llave compartida

Las llaves son alfanumericas de 8 hasta 63 caracteres

22

iquest Cuanto segura es WPA WPA2 PSK

agrave La manera conocida hoy de crackear WPAshyPSK es solamente por un ataque de diccionario

agrave Como la llave maestra shy PMK combina una contrasentildea con el SSID escogiendo dos palabras fuertes hace ineficientes los diccionarios precompilados

agrave No hay diferencias en la manera y nivel de dificuldad para crackear WPAshyPSK o WPA2shyPSK porque el mecanismo que genera la PMK es el mismo Solamente cambia el MIC

agrave Herramienta para quiebra de WPAWPA2 ndash PSK agraveCowpatty httpsourceforgenetprojectscowpatty

agrave La mayor fragilidad de PSK para WISPrsquos es que la llave se encuentra em texto plano nas computadoras dos clientes

23

iquest Cuaacuten segura es WPA WPA2 PSK

Cuando el atacante tiene la llave PMK es possible

agrave Ganar acceso no autorizado agrave Falsificar um Punto de acesso y hacer el ataque del ldquohombre del mediordquo (manshyinshy

theshymiddle)

Recomendaciones para WISPrsquos

agrave Solo use PSK se tiene absoluta certeza que las llaves estaacuten protegidas (equipos clientes del proveedor)

agrave No olvides que las llaves PSK estaacuten em texto plano dentro de los boxes Mikrotik (hasta para readshyonly user)

24

Seguridad 80211i Modo Corporativo

25

Autenticacioacuten via 8021X

APNAS APNAS Authenticator Authenticator

Client station Client station

Supplicant Supplicant Radius Server Radius Server

Authentication Server

Authentication Server

Puerto no Controlado

Puerto Controlado

EAP

26

EAP

APNAS APNAS Authenticator Authenticator Client station Client station

Supplicant Supplicant

Radius Server Radius Server

Authentication Server

Authentication Server

EAP over LAN EAP over RADIUS

EAP es un protocolo para identificacioacuten de usuarios o hosts originalmente disentildeado para Protocolo Punto a Punto (PPP)

Soporta diferentes tipos de autenticaccioacuten Los maacutes comunes son EAPshyTLS EAPshyTTLS EAPshyPEAP EAPshyLEAP EAPshyMD5 etc

27

Tipos de EAP

EAP Type

TLS

TTLS

PEAP

LEAP

Open Proprietary

Open

Open

Open

Proprietary

Key Material

Yes

Yes

Yes

Yes

Supplicant Authenticator

Certificate

UsernamePwd

UsernamePwd

UsernamePwd

Authentication Credentials

Certificate

Certificate

Certificate

User Name In Clear

Yes

Yes

No

Mutual Auth

Yes

Yes

Yes

Yes

No

28

Tipos de EAP

LEAP (Lightweight EAP)

Es un protocolo propietario de Cisco patentado antes mismo de 80211i and WPA Es basado en nombre de usuario y contrasentildea que se enviacutea sin proteccioacuten Esta metodologiacutea descuida la proteccioacuten de las credenciales durante la fase de autenticacioacuten del usuario con el servidor Trabaja con variados tipos de clientes pero solo con AP Cisco

agrave Tool to crack LEAP Asleap shy httpasleapsourceforgenet

OBS Mikrotik no soporta LEAP

29

Tipos de EAP PEAP (Protected EAP) and EAPshyTTLS (EAP tunneled TLS)

PEAP y TTLS son parecidosshy TTLS es compatible con otros protocolos como LEAP y hacen uso de Certificados de Autenticidad en lado del Servidor y usuario contrasentildea en lado cliente Autenticacioacuten sigue la orden

1 ndash El Servidor manda un EAP request 2 ndash Cliente manda una identidade (lo que sea) shy un Tunel TLS es creado 3 ndash Dentro del tunel el cliente pasa usuaacuterio y contrasentildea

El problema con TTLS y PEAP es el ldquohombre del mediordquo

OBS Mikrotik no soporta TTLS y PEAP

30

Tipos de EAP EAPshyTLS (EAP ndash Transport Layer Security) agrave Es el tipo de EAP que Mikrotik soporta

Provee mayor nivel de seguridad y necesita certificados en los dos lados ndash Cliente y Servidor

Los Certificados pueden ser instalados

agrave En AP y Clientes agrave Em Clientes y Servidor Radius agrave Sin Certificados

31

Security Profiles ndash EAP Methods

agraveEAPshyTLS Usa Certificados

agrave passthrough Manda para un Servidor Radius (funciona como dispositivo 8021X) ndash solo para Puntos de Acceso

32

Security Profiles ndash TLS Mode

agrave verify certificates Requiere un certificado y verifica si fue firmado por una Certificadora

agrave donrsquot verify certificates Requiere un certificate pero no verifica

agrave no certificates Certificados son negociados dinaacutemicamente con el algoritmo de DiffieshyHellman (explicado adelante)

33

iquestiquest Trabajar con EAPshyTLS pero sin Certificados

34

DiffieshyHellmann (Without Certificates)

1 Cada lado escoge un nuacutemero secreto x y y ndash llaves privadas

2 Lado A empieza seleccionando un nuacutemero primo muy alto (p) y un pequentildeo entero ndash el generador (g)

3 Lado A calcula usando aritmeacutetica modular la clave publica K(a) agrave K(a) = g x (mod p)

4 Lado A manda para o lado B la clave publica el nuacutemero primo (p) y el generador (g)

K(a) = g x (mod p)

Secret number

x Generator

g

Prime number

p

K(a) g p

Side A Side B

35

DiffieshyHellmann (Without Certificates)

5 Lado B hace un calculo similar con su clave secreta el primo y el generator para obtenir su clave publica

6 Lado B manda para lado A la clave publica

7 Ahora los dos lados pueden calcular una misma clave compartida agrave Shared key = K(b) x (mod p) agrave Shared key = K(a) y (mod p)

K(a) = g x (mod p)

K(b) = g y (mod p)

Secret number

x Generator

g

Prime number

p

Secret number

y Generator

g

Prime number

p

K(a) g p

K(b)

Side A Side B

36

DiffieshyHellmann (Without Certificates)

8 Los dos caacutelculos producen valores exatamente iguales ndash propiedad de aritmeacutetica modular

9 La clave calculada es usada como PMK e inicia el proceso de encriptacioacuten

K(a) = g x (mod p)

K(b) = g y (mod p)

Secret number

x Generator

g

Prime number

p

Secret number

y Generator

g

Prime number

p

K(a) g p

K(b)

Key = K(b) x (mod p) Key = K(a) y (mod p)

Side A Side B

Same value

37

Setup with EAPshyTLS ndash No Certificates

Security Profile

Station Configuration

38

Setup with EAPshyTLS ndash No Certificates

Security Profile

AP Configuration

39

iquest Cuanto seguro es EAPshyTLS sin Certificados

agrave Como resultado de la negociacion anoacutenima resulta una PMK y despueacutes toda la comunicaccioacuten es encriptada por AES (WPA2) o RC4 (WPA)

agrave Seriacutea todo muy seguro si no hubiera la posibilidad de un hacker meter un Mikrotik con la misma configuraccioacuten y negociar la clave normalmenteL

agrave Una idea para hacer esa configuracioacuten de forma segura es despueacutes de cerrar el enlace hacer un tunel PPtP o L2TP entre los equipos

40

Implantando EAPshyTLS con Certificados

41

Implantando EAPshyTLS con Certificados

Un certificado digital es un fichero que identifica su propietario de manera uacutenica Certificados son creados por instituiciones emisoras llamadas de CA (Certificate Authorities)

Certificados pueden ser

agrave Firmados por una instituicioacuten ldquoacreditadardquo (Verisign Thawte etc)

o

agrave Certificados autoshyfirmados

42

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority

agraveEn una maacutequina Linux con OpenSSL modifique el fichero opensslconf con los datos que se usaraacuten en los Certificados que seraacuten generados

etcsslopensslconf

dir = MikrotikBrasil_CA

countryName_default = BR stateOrProvinceName_default = Sao Paulo organizationName_default = MikrotikBrasil_Private_Network

43

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority ndash cont

agrave Modifique el script creador de la CA (CAsh) para el mismo directorio

CATOP=MikrotikBrasil_CA

agraveCorra el con la opcion ndashnewca

rootwlanbrasiletcssl miscCAsh ndashnewca CA certificate filename (or enter to create)

agravePressione ltentergt e contesta a las preguntas

44

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority ndash cont

agrave El Certificado fue creado y se encuentra en

etcopensslMikrotikBrasil_CAcacertpem

agrave Una Clave protegida con DES tambieacuten estaacute ent

etcopensslMikrotikBrasil_CAcakeypem

45

Implantando EAPshyTLS con Certificados

Creando las requisiciones de Certificados

Puedem ser creadas en propio Mikrotik con certificates createshycertificateshyrequest

46

Implantando EAPshyTLS con Certificados

Creando las requisiciones de Certificados ndash cont

Las requisiciones tambieacuten pueden ser generadas en la maacutequina Linux

rootwlanbrasiletcssl openssl req ndashnew clave_privadapem ndashout Requisicion_de_certificadopem ndashdays dias_de_validad

Seraacuten creados 2 ficheros la clave privada e la Requisicioacuten de Certificado

A continuacioacuten debemos firmar el Certificado

47

Implantando EAPshyTLS con Certificados

Asignando las requisiciones de Certificados

Las requisiciones creadas en RouterOS o en la maacutequina Linux se firma con

rootwlanbrasiletcssl openssl ca ndashconfig opensslconf ndashpolicy policy_anything ndashout certificado_asignadopem ndashinfiles requisicion_de_certificadopem

Aumlhora el fichero de requisicioacuten puede ser deletado porque seraacute utilizado solo el certificado_assinadopem

48

Implantando EAPshyTLS con Certificados

Despueacutes de la Importacioacuten

via Winbox

Para importar la clave es necesaria la misma contrasentildea que se utilizoacute en la creacioacuten

Importando el Certificado para Mikrotik

49

Utilizacioacuten de EAPshyTLS con Certificados en AP y Clientes

50

Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del AP

Certificate

Security Profile AP Configuration

51

Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del Cliente

Certificate

Security Profile Station Configuration

52

Implantando EAPshyTLS + Radius

53

Implantando EAPshyTLS + Radius Creando Certificado para instalar en el Servidor RADIUS (11)

El Certificado para Radius puede ser creado de la misma manera que otros certificados pero es mejor que se utilize la opccioacuten ndashnodes

Se no se utiliza la opccioacuten ndashnodes toda vez que se inicia Radius tiene que digitar la clave privada

openssl req ndashnodes ndashnew ndashkeyout key_filepem ndashout req_filepem ndashdays 365

Se firma como los otros y estaacute listo

54

Implantando EAPshyTLS + Radius Instalando el Certificado en el Servidor RADIUS (11)

agravePonga las cosas en sus lugares correctos rootradiususrlocaletcraddb mv certs certsold rootradiususrlocaletcraddb mkdir certs rootradiususrlocaletcraddb mv rootradius_cert_keypem certs rootradiususrlocaletcraddb mv rootcacertpem certs

agraveCrea el paraacutemetro de DiffieshyHellman

rootradiususrlocaletcraddb dd if=devrandom of=certsrandom count=2 rootradiususrlocaletcraddb openssl dhparam ndashcheck ndashtext shy5 shy512 ndashout certsdh

agraveChequea si tudo se encontra en su lugar rootradiususrlocaletcraddb ls certs

cacertpem dh radius_cer_keypem random

55

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (14)

agraveEdite el fichero clientsconf con la lista de APrsquos (NASrsquos) que utilizaraacuten el Radius rootradiususrlocaletcraddb aee clientsconf client 192168100132

secret = 123456 shortname = AP1

agraveEdit radiusdconf rootradiususrlocaletcraddb aee radiusdconf

user = nobody group = nogroup

56

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (24)

Editing radiusdconf shy cont authorize

preprocess chap mschap suffix eap files

57

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (34)

Configure el fichero users rootradiususrlocaletcraddb aee radiusdconf

DEFAULT AuthshyType = EAP TunnelshyType = 13 TunnelshyMediumshyType = 6 TunnelshyPrivateshyGroupshyId = 1

58

Implantando EAPshyTLS + Radius Configurando el Servidor RADIUS (44)

agrave Edite eapconf

rootradiususrlocaletcraddb aee eapconf default_eap_type = tls tls

private_key_file = $raddbdircertsradius_cert_keypem certificate_file = $raddbdircertsradius_cert_keypem CA_file = $raddbdircertscacertpem dh_file = $raddbdircertsdh random_file = $raddbdircertscacertpem

agraveFinalmente inicia el Radius Server rootradiususrlocaletcraddb radiusd shyX

59

Setup with EAPshyTLS + Radius Client Configuration

Certificate

Security Profile

Station Configuration

60

Setup with EAPshyTLS + Radius AP Configuration

Security Profile

AP Configuration

61

Backbone con EAPshyTLS +Radius

Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc

Radius Server Mesh Node

Certificates szligagrave

Database

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Mesh Network

62

iquest Cuanto seguro es EAPshyTLS + Radius

APNAS APNAS Authenticator Authenticator Client station Client station

Supplicant Supplicant

Radius Server Radius Server

Authentication Server

Authentication Server

Atacando la entrega da PMK

agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK

agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP

No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius

63

80211i

x

WISPrsquos

64

Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo

Seguranca provedores 2002

24

56

2 12 1 5

Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius

Controle de MAC + IP PPPoE WEP

Se consideraban muy seguroshellip

65

Soluciones para ultima milla

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

66

Encuesta realizada en septiembre de 2007

Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps

Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes

67

Encuesta realizada en septiembre de 2007 Encriptaccioacuten

68

Encuesta realizada en septiembre de 2007 Autenticaccioacuten

OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)

69

Spoof de MAC y o IP

70

Soluciones (no 80211i) para la uacuteltima milha

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

71

Tuneles PPPoE aspectos generales

agravePPPoE originalmente desarollado para redes alambradas

agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery

agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten

agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text

72

Tuneles PPPoE aspectos generales

agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade

agraveComo otros tuneles los valores de MTU and MRU deben ser modificados

agravePPPoE es sensible a variaciones de sentildeal

agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo

73

PPPoE y Seguridad

agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero

agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un

MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo

agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea

74

Hotspots aspectos generales

agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios

agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea

agraveMikrotik puede autenticar en la base local o en un Radius externo

agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https

75

Hotspots y Seguridad

agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto

agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot

agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente

76

PPPoE x Hotspot amp seguridad shy conclusiones

agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE

agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto

agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas

agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius

agrave PPPoE y Hotspot ayudan pero no significan seguridad

77

Seguridad ndash conclusiones (casi) finales

Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de

shy Autenticacioacuten shy Confidencialidad shy Integridad de datos

Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius

Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas

78

iquest Porque los WISPrsquos no utilizan 80211i

WISPrsquos dicen que no utilizan 80211i por los motivos abajo

agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)

agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)

agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)

agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)

agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas

de performance)

79

Servicio afectado por ataques de capa 2

80

Servicio afectado por ataques de capa 2

IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad

Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque

agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211

81

Ataque al medio fisico

82

Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )

No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho

agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso

wwwwlanbrasilcombrdonwloadssegurancacd2iso

83

Proceso de associacioacuten State 1

Unauthenticated Unassociated

State 2 Authenticated Unassociated

Deauthentication Successful

authentication

Disassociation

State 3 Authenticated Associated

Successful authentication or reassociation

Deauthentication

2 2 4 1 1 1 1 1 1 1 1

00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type

0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication

00 shy Protocol Version

1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK

0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)

80211 Types and Subtypes

84

Ataque de Deauth

1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir

agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF

2 ndash Lanza paquetes de deauth en el aire

agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos

Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado

85

Hombre del medio ldquoin airerdquo (Monkey Jack attack)

AP

Wireless Medium

Attacker

Viacutectim

Deauth

86

Contramedidas para Deshyauth Attack con Mikrotik

Modificacioacuten del Protocol

agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado

agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik

pueda pueda implementar

agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones

httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf

87

Contramedidas para Deshyauth Attack con Mikrotik

La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer

El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino

88

Contramedidas para Deshyauth Attack con Mikrotik

Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth

Nosotros testamos en la praacutectica con Void11 y airshyreplay

Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten

89

Contramedidas para Deshyauth Attack con Mikrotik

Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik

Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC

90

Contramedidas para Deshyauth Attack con Mikrotik

Seguridad por ldquoobscuridadrdquo

Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado

agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente

muchas maacutes APrsquos virtuales con muchos MACrsquos

OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap

91

Muchas Gracias Paldies Obrigado

Wardner Maia maiamikrotikbrasilcombr

Page 6: Eng. Wardner Maia - MD Brasil€¦ · 6 Encuesta sobre ... PMK – Pairwise Master Key que se mantiene durante toda la sesión ... EAPTTLS, EAPPEAP, EAPLEAP, EAPMD5 etc. 27 ...

6

Encuesta sobre seguridad de WISPrsquos realizada en 2002

Seguranca provedores 2002

24

56

2 12 1 5

Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius

Controle de MAC + IP PPPoE WEP

7

Seguridad ldquoRudimentariardquo (lo que NO eacutes Seguridad)

1 ndash SSID escondido

Puntos de Acceso Inalaacutembricos por defecto hacen broadcasts de los SSID em paquetes llamados ldquoBeaconsrdquo Este comportamiento puede ser modificado y el Punto de Acesso configurado para enviar Strings vaciacuteas o ninguna informaciacuteoacuten

Esconder el nombre de la Red ayuda pero no puede significar seguridad porque

agrave SSIDrsquos estaacuten presentes en texto plano nas computadoras de los clientes agrave Escaneadores pasivos pueden escuchar las pruebas de los clientes (probe requests) quando buscan su Red y adivinar el SSID agrave Hay equipos que tienen problemas para conectar cuando el AP no hace el broadcast del SSID

8

Seguridad ldquoRudimentariardquo (lo que NO eacutes Seguridad)

2 ndash Filtrado de direcciones MAC

agrave Descubrir MACrsquos permitidos es posible con escaneadores pasivos agrave Airopeek para Windows agrave Kismet Wellenreiter etc for LinuxBSD

agrave Falsificar una MAC es muy sencillo con Unix y lo mismo para Windows

shy FreeBSD ifconfig ltinterfacegt shyL ltMACgt shy Linux ifconfig ltinterfacegt hw ether ltMACgt

9

Seguridad ldquoRudimentariardquo (lo que NO eacutes Seguridad)

3 ndash Encriptacioacuten WEP

agrave ldquoWired Equivalent Privacyrdquo ndash es un sistema de cifrado estaacutendar de la 80211 pero su utilizacioin no es mandatoria

agrave Esta basada en un secreto compartido por las partes y encriptacion con el algoritmo RC4 ndash Pude ser de 40 e 128 bit

agrave 40 bit WEP puede ser crackeada sin hacer uso de teacutecnica sofisticada ndash solamente un ataque de diccionario quiebra la WEP en menos de 24 horas

agrave 104 bit WEP na praacutectica no puede ser quebrada por ataque de diccionario solamente Pero

10

Comprometiendo la WEP (en definitivo )

Articulos publicados na Internet justo al comienzo del uso de WEP mostrando las fragilidades existentes

1 ndash University of Berkeley ndash ldquoIntercepting Mobile Communications The insecurity of 80211rdquo

Borisov Nikita Goldberg e Wagner httpwwwisaaccsberkeleyeduisaacmobicompdf

2 ndash University of Maryland ndash ldquoYour 80211 Wireless Network has no Cloithesrdquo Arbaugh Shankar e Wan httpwwwcsumdedu~waawirelesspdf

3 ndash Security Focus ndash ldquoWeaknesses in the Key Scheduling Algorithm of RC4rdquo Fluhrere Martin e Shamir httpdownloadssecurityfocuscomlibraryrc4_ksaprocpdf

11

Comprometiendo la WEP (en definitivo )

4 ndash Articulo publicado en 2005 por Andrea Bittau describiendo un ataque basado en Fragmentacioacuten y otras teacutecnicas de ataques inductivos ndash WEP crackeada en menos de 5 minutos

httpwwwtoorconorg2005conferencehtmlid=3wwwaircrackshy ngorgdokuphpid=fragmentationampDokuWiki=71f9be8def4d820c6a5a4ec475dc6127

5 ndash Muy bueno soporte en la net para crackear la WEP

The FEDs can own your WLAN too httpwwwtomsnetworkingcomSectionsshyarticle111php

How to crack WEP httpwwwtomsnetworkingcomSectionsshyarticle118php

Breaking 104 bit WEP in less than 60 seconds httpeprintiacrorg2007120pdf

12

Comprometiendo la WEP (en definitivo )

5 ndash Muy bueno soporte en la net para crackear la WEP

You Tube Viacutedeo ( en espanotildel ) httpwwwyoutubecomwatchv=PmVtJ1r1pmc

13

IEEE 80211i

ndash Motivado por los problemas de WEP el IEEE ha creado el Grupo de Trabajo ndash 80211i cuya tarea principal era hacer una nueva norma de facto segura

ndash Antes de la conclusioacuten del grupo 80211i (que demoroacute bastante) la Industria creoacute un estaacutendar propio shy el WPA (Wireless Protected Access)

ndash En junio del 2004 por fin el staacutendar fue aprobado y la Industria le dio el nombre de WPA2 compatible con 80211i y con WPA

WEP WEP +

TKIP WPA2

80211i WEP

WPA

IEEE

Induacutestria (WishyFi Alliance)

14

Objectivos de 80211i

agraveAutentificacioacuten APagrave Cliente El AP tiene que garantizar que el cliente es quien dice ser ClientagraveAP El Cliente tiene que garantizar que el AP es verdadero y no un AP engantildeoso (manshyinshytheshymiddle attack)

agravePrivacidad agraveLa informacioacuten no es legible por terceros

agraveIntegridad agraveLa informacioacuten no puede ser alterada en transito

15

Como trabaja 80211i

80211i tiene 3 partes

agraveSupplicant (Solicitante Cliente) agraveAuthenticator (Autenticador AP) agraveAuthentication Server (Servidor de Autenticacioacuten RADIUS)

Y es hecha por una combinacioacuten de protocolos

agrave 8021X ndash A Port Based Network Access Control agrave EAP ndash Extensible Authentication Protocol agrave RADIUS ndash Remote Access Dial In User Service

16

El proceso de autenticacioacuten puede ser de 2 maneras

agrave Home Mode (modo casero personal) agrave Pre Shared Key (PSK)

agrave Enterprise Mode (modo corporativo) agrave 8021XEAP

Variantes de 80211i

AESshyCCMP TKIPMIC Cifrado PSK PSK Autenticacioacuten

Modo Personal

AESshyCCMP TKIPMIC Cifrado 8021X EAP 8021X EAP Autenticacioacuten

Modo Corporativo

WPA2 WPA

17

80211i PSK

Una ldquollave Maestrardquo llamada PMK ndash Pairwise Master Key es creada por un hash entre la Passphrase y el SSID La PMK es guardada en el Registro de Windows on en supplicantconf en Linux

Otra llave llamada PTK shy Pairwise Transient Key es creada de manera dinaacutemica despues de un proceso de handshake de 4 vias PTK es uacutenica a cada sessioacuten

Passhrase (PSK)

Derive PTK

Check MIC

Install Key

Begin encrypting

256shybit pairwise master key (PMK)

PMK = f ( passphrase SSID )

Passhrase (PSK)

Derive PTK

Check MIC

Install Key

Begin encrypting

256shybit pairwise master key (PMK)

PMK = f ( passphrase SSID )

Ashynounce

Sshynounce

OK install MIC

Key Installed MIC

Client AP

18

Privacidad

agraveDespueacutes de la autenticacioacuten los dos lados ndash AP y Cliente tienen la misma PMK ndash Pairwise Master Key que se mantiene durante toda la sesioacuten

agrave Para la transmisioacuten de datos es hecha una derivacioacuten de la PMK y una PTK ndash Pairwise Transient Key uacuten uacutenica para cada cliente es utilizada para encriptacioacuten

Privacidad con 80211i

19

Integridad con 80211i

Una parte de la PTK tiene la funcioacuten de proteger los datos para que no sean alterados cuando en transito ndash es el MIC shy Message Integrity Check (MIC) Con el MIC para todo paquete el transmissor calcula un hash de los datos con una llave secreta ndash Temporal Integrity Key MIC = hash(packet temporal integrity key) WPA usa TKIPagrave Algoritimo de Hashing ldquoMichaelrdquo WPA2 uses CCMPagrave Cipher Block Chaining Message Authentication Checkndash CBCshyMAC

80211 Header

80211 Header

Data MIC

Encrypted

Authenticated by MIC

20

Utilizando WPAWPA2 ndash PSK con Mikrotik RouterOS

21

Utilizando WPAWPA2 ndash PSK Es muy sencilla la configuraccion de WPAWPA2shyPSK con Mikrotik

agraveWPA shy PSK Configure el modo de llave dinaacutemico WPA PSK y la llave compartida agrave WPA2 ndash PSK Configure el modo de llave dinaacutemico WPA PSK y la llave compartida

Las llaves son alfanumericas de 8 hasta 63 caracteres

22

iquest Cuanto segura es WPA WPA2 PSK

agrave La manera conocida hoy de crackear WPAshyPSK es solamente por un ataque de diccionario

agrave Como la llave maestra shy PMK combina una contrasentildea con el SSID escogiendo dos palabras fuertes hace ineficientes los diccionarios precompilados

agrave No hay diferencias en la manera y nivel de dificuldad para crackear WPAshyPSK o WPA2shyPSK porque el mecanismo que genera la PMK es el mismo Solamente cambia el MIC

agrave Herramienta para quiebra de WPAWPA2 ndash PSK agraveCowpatty httpsourceforgenetprojectscowpatty

agrave La mayor fragilidad de PSK para WISPrsquos es que la llave se encuentra em texto plano nas computadoras dos clientes

23

iquest Cuaacuten segura es WPA WPA2 PSK

Cuando el atacante tiene la llave PMK es possible

agrave Ganar acceso no autorizado agrave Falsificar um Punto de acesso y hacer el ataque del ldquohombre del mediordquo (manshyinshy

theshymiddle)

Recomendaciones para WISPrsquos

agrave Solo use PSK se tiene absoluta certeza que las llaves estaacuten protegidas (equipos clientes del proveedor)

agrave No olvides que las llaves PSK estaacuten em texto plano dentro de los boxes Mikrotik (hasta para readshyonly user)

24

Seguridad 80211i Modo Corporativo

25

Autenticacioacuten via 8021X

APNAS APNAS Authenticator Authenticator

Client station Client station

Supplicant Supplicant Radius Server Radius Server

Authentication Server

Authentication Server

Puerto no Controlado

Puerto Controlado

EAP

26

EAP

APNAS APNAS Authenticator Authenticator Client station Client station

Supplicant Supplicant

Radius Server Radius Server

Authentication Server

Authentication Server

EAP over LAN EAP over RADIUS

EAP es un protocolo para identificacioacuten de usuarios o hosts originalmente disentildeado para Protocolo Punto a Punto (PPP)

Soporta diferentes tipos de autenticaccioacuten Los maacutes comunes son EAPshyTLS EAPshyTTLS EAPshyPEAP EAPshyLEAP EAPshyMD5 etc

27

Tipos de EAP

EAP Type

TLS

TTLS

PEAP

LEAP

Open Proprietary

Open

Open

Open

Proprietary

Key Material

Yes

Yes

Yes

Yes

Supplicant Authenticator

Certificate

UsernamePwd

UsernamePwd

UsernamePwd

Authentication Credentials

Certificate

Certificate

Certificate

User Name In Clear

Yes

Yes

No

Mutual Auth

Yes

Yes

Yes

Yes

No

28

Tipos de EAP

LEAP (Lightweight EAP)

Es un protocolo propietario de Cisco patentado antes mismo de 80211i and WPA Es basado en nombre de usuario y contrasentildea que se enviacutea sin proteccioacuten Esta metodologiacutea descuida la proteccioacuten de las credenciales durante la fase de autenticacioacuten del usuario con el servidor Trabaja con variados tipos de clientes pero solo con AP Cisco

agrave Tool to crack LEAP Asleap shy httpasleapsourceforgenet

OBS Mikrotik no soporta LEAP

29

Tipos de EAP PEAP (Protected EAP) and EAPshyTTLS (EAP tunneled TLS)

PEAP y TTLS son parecidosshy TTLS es compatible con otros protocolos como LEAP y hacen uso de Certificados de Autenticidad en lado del Servidor y usuario contrasentildea en lado cliente Autenticacioacuten sigue la orden

1 ndash El Servidor manda un EAP request 2 ndash Cliente manda una identidade (lo que sea) shy un Tunel TLS es creado 3 ndash Dentro del tunel el cliente pasa usuaacuterio y contrasentildea

El problema con TTLS y PEAP es el ldquohombre del mediordquo

OBS Mikrotik no soporta TTLS y PEAP

30

Tipos de EAP EAPshyTLS (EAP ndash Transport Layer Security) agrave Es el tipo de EAP que Mikrotik soporta

Provee mayor nivel de seguridad y necesita certificados en los dos lados ndash Cliente y Servidor

Los Certificados pueden ser instalados

agrave En AP y Clientes agrave Em Clientes y Servidor Radius agrave Sin Certificados

31

Security Profiles ndash EAP Methods

agraveEAPshyTLS Usa Certificados

agrave passthrough Manda para un Servidor Radius (funciona como dispositivo 8021X) ndash solo para Puntos de Acceso

32

Security Profiles ndash TLS Mode

agrave verify certificates Requiere un certificado y verifica si fue firmado por una Certificadora

agrave donrsquot verify certificates Requiere un certificate pero no verifica

agrave no certificates Certificados son negociados dinaacutemicamente con el algoritmo de DiffieshyHellman (explicado adelante)

33

iquestiquest Trabajar con EAPshyTLS pero sin Certificados

34

DiffieshyHellmann (Without Certificates)

1 Cada lado escoge un nuacutemero secreto x y y ndash llaves privadas

2 Lado A empieza seleccionando un nuacutemero primo muy alto (p) y un pequentildeo entero ndash el generador (g)

3 Lado A calcula usando aritmeacutetica modular la clave publica K(a) agrave K(a) = g x (mod p)

4 Lado A manda para o lado B la clave publica el nuacutemero primo (p) y el generador (g)

K(a) = g x (mod p)

Secret number

x Generator

g

Prime number

p

K(a) g p

Side A Side B

35

DiffieshyHellmann (Without Certificates)

5 Lado B hace un calculo similar con su clave secreta el primo y el generator para obtenir su clave publica

6 Lado B manda para lado A la clave publica

7 Ahora los dos lados pueden calcular una misma clave compartida agrave Shared key = K(b) x (mod p) agrave Shared key = K(a) y (mod p)

K(a) = g x (mod p)

K(b) = g y (mod p)

Secret number

x Generator

g

Prime number

p

Secret number

y Generator

g

Prime number

p

K(a) g p

K(b)

Side A Side B

36

DiffieshyHellmann (Without Certificates)

8 Los dos caacutelculos producen valores exatamente iguales ndash propiedad de aritmeacutetica modular

9 La clave calculada es usada como PMK e inicia el proceso de encriptacioacuten

K(a) = g x (mod p)

K(b) = g y (mod p)

Secret number

x Generator

g

Prime number

p

Secret number

y Generator

g

Prime number

p

K(a) g p

K(b)

Key = K(b) x (mod p) Key = K(a) y (mod p)

Side A Side B

Same value

37

Setup with EAPshyTLS ndash No Certificates

Security Profile

Station Configuration

38

Setup with EAPshyTLS ndash No Certificates

Security Profile

AP Configuration

39

iquest Cuanto seguro es EAPshyTLS sin Certificados

agrave Como resultado de la negociacion anoacutenima resulta una PMK y despueacutes toda la comunicaccioacuten es encriptada por AES (WPA2) o RC4 (WPA)

agrave Seriacutea todo muy seguro si no hubiera la posibilidad de un hacker meter un Mikrotik con la misma configuraccioacuten y negociar la clave normalmenteL

agrave Una idea para hacer esa configuracioacuten de forma segura es despueacutes de cerrar el enlace hacer un tunel PPtP o L2TP entre los equipos

40

Implantando EAPshyTLS con Certificados

41

Implantando EAPshyTLS con Certificados

Un certificado digital es un fichero que identifica su propietario de manera uacutenica Certificados son creados por instituiciones emisoras llamadas de CA (Certificate Authorities)

Certificados pueden ser

agrave Firmados por una instituicioacuten ldquoacreditadardquo (Verisign Thawte etc)

o

agrave Certificados autoshyfirmados

42

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority

agraveEn una maacutequina Linux con OpenSSL modifique el fichero opensslconf con los datos que se usaraacuten en los Certificados que seraacuten generados

etcsslopensslconf

dir = MikrotikBrasil_CA

countryName_default = BR stateOrProvinceName_default = Sao Paulo organizationName_default = MikrotikBrasil_Private_Network

43

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority ndash cont

agrave Modifique el script creador de la CA (CAsh) para el mismo directorio

CATOP=MikrotikBrasil_CA

agraveCorra el con la opcion ndashnewca

rootwlanbrasiletcssl miscCAsh ndashnewca CA certificate filename (or enter to create)

agravePressione ltentergt e contesta a las preguntas

44

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority ndash cont

agrave El Certificado fue creado y se encuentra en

etcopensslMikrotikBrasil_CAcacertpem

agrave Una Clave protegida con DES tambieacuten estaacute ent

etcopensslMikrotikBrasil_CAcakeypem

45

Implantando EAPshyTLS con Certificados

Creando las requisiciones de Certificados

Puedem ser creadas en propio Mikrotik con certificates createshycertificateshyrequest

46

Implantando EAPshyTLS con Certificados

Creando las requisiciones de Certificados ndash cont

Las requisiciones tambieacuten pueden ser generadas en la maacutequina Linux

rootwlanbrasiletcssl openssl req ndashnew clave_privadapem ndashout Requisicion_de_certificadopem ndashdays dias_de_validad

Seraacuten creados 2 ficheros la clave privada e la Requisicioacuten de Certificado

A continuacioacuten debemos firmar el Certificado

47

Implantando EAPshyTLS con Certificados

Asignando las requisiciones de Certificados

Las requisiciones creadas en RouterOS o en la maacutequina Linux se firma con

rootwlanbrasiletcssl openssl ca ndashconfig opensslconf ndashpolicy policy_anything ndashout certificado_asignadopem ndashinfiles requisicion_de_certificadopem

Aumlhora el fichero de requisicioacuten puede ser deletado porque seraacute utilizado solo el certificado_assinadopem

48

Implantando EAPshyTLS con Certificados

Despueacutes de la Importacioacuten

via Winbox

Para importar la clave es necesaria la misma contrasentildea que se utilizoacute en la creacioacuten

Importando el Certificado para Mikrotik

49

Utilizacioacuten de EAPshyTLS con Certificados en AP y Clientes

50

Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del AP

Certificate

Security Profile AP Configuration

51

Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del Cliente

Certificate

Security Profile Station Configuration

52

Implantando EAPshyTLS + Radius

53

Implantando EAPshyTLS + Radius Creando Certificado para instalar en el Servidor RADIUS (11)

El Certificado para Radius puede ser creado de la misma manera que otros certificados pero es mejor que se utilize la opccioacuten ndashnodes

Se no se utiliza la opccioacuten ndashnodes toda vez que se inicia Radius tiene que digitar la clave privada

openssl req ndashnodes ndashnew ndashkeyout key_filepem ndashout req_filepem ndashdays 365

Se firma como los otros y estaacute listo

54

Implantando EAPshyTLS + Radius Instalando el Certificado en el Servidor RADIUS (11)

agravePonga las cosas en sus lugares correctos rootradiususrlocaletcraddb mv certs certsold rootradiususrlocaletcraddb mkdir certs rootradiususrlocaletcraddb mv rootradius_cert_keypem certs rootradiususrlocaletcraddb mv rootcacertpem certs

agraveCrea el paraacutemetro de DiffieshyHellman

rootradiususrlocaletcraddb dd if=devrandom of=certsrandom count=2 rootradiususrlocaletcraddb openssl dhparam ndashcheck ndashtext shy5 shy512 ndashout certsdh

agraveChequea si tudo se encontra en su lugar rootradiususrlocaletcraddb ls certs

cacertpem dh radius_cer_keypem random

55

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (14)

agraveEdite el fichero clientsconf con la lista de APrsquos (NASrsquos) que utilizaraacuten el Radius rootradiususrlocaletcraddb aee clientsconf client 192168100132

secret = 123456 shortname = AP1

agraveEdit radiusdconf rootradiususrlocaletcraddb aee radiusdconf

user = nobody group = nogroup

56

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (24)

Editing radiusdconf shy cont authorize

preprocess chap mschap suffix eap files

57

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (34)

Configure el fichero users rootradiususrlocaletcraddb aee radiusdconf

DEFAULT AuthshyType = EAP TunnelshyType = 13 TunnelshyMediumshyType = 6 TunnelshyPrivateshyGroupshyId = 1

58

Implantando EAPshyTLS + Radius Configurando el Servidor RADIUS (44)

agrave Edite eapconf

rootradiususrlocaletcraddb aee eapconf default_eap_type = tls tls

private_key_file = $raddbdircertsradius_cert_keypem certificate_file = $raddbdircertsradius_cert_keypem CA_file = $raddbdircertscacertpem dh_file = $raddbdircertsdh random_file = $raddbdircertscacertpem

agraveFinalmente inicia el Radius Server rootradiususrlocaletcraddb radiusd shyX

59

Setup with EAPshyTLS + Radius Client Configuration

Certificate

Security Profile

Station Configuration

60

Setup with EAPshyTLS + Radius AP Configuration

Security Profile

AP Configuration

61

Backbone con EAPshyTLS +Radius

Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc

Radius Server Mesh Node

Certificates szligagrave

Database

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Mesh Network

62

iquest Cuanto seguro es EAPshyTLS + Radius

APNAS APNAS Authenticator Authenticator Client station Client station

Supplicant Supplicant

Radius Server Radius Server

Authentication Server

Authentication Server

Atacando la entrega da PMK

agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK

agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP

No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius

63

80211i

x

WISPrsquos

64

Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo

Seguranca provedores 2002

24

56

2 12 1 5

Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius

Controle de MAC + IP PPPoE WEP

Se consideraban muy seguroshellip

65

Soluciones para ultima milla

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

66

Encuesta realizada en septiembre de 2007

Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps

Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes

67

Encuesta realizada en septiembre de 2007 Encriptaccioacuten

68

Encuesta realizada en septiembre de 2007 Autenticaccioacuten

OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)

69

Spoof de MAC y o IP

70

Soluciones (no 80211i) para la uacuteltima milha

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

71

Tuneles PPPoE aspectos generales

agravePPPoE originalmente desarollado para redes alambradas

agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery

agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten

agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text

72

Tuneles PPPoE aspectos generales

agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade

agraveComo otros tuneles los valores de MTU and MRU deben ser modificados

agravePPPoE es sensible a variaciones de sentildeal

agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo

73

PPPoE y Seguridad

agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero

agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un

MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo

agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea

74

Hotspots aspectos generales

agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios

agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea

agraveMikrotik puede autenticar en la base local o en un Radius externo

agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https

75

Hotspots y Seguridad

agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto

agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot

agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente

76

PPPoE x Hotspot amp seguridad shy conclusiones

agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE

agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto

agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas

agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius

agrave PPPoE y Hotspot ayudan pero no significan seguridad

77

Seguridad ndash conclusiones (casi) finales

Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de

shy Autenticacioacuten shy Confidencialidad shy Integridad de datos

Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius

Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas

78

iquest Porque los WISPrsquos no utilizan 80211i

WISPrsquos dicen que no utilizan 80211i por los motivos abajo

agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)

agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)

agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)

agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)

agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas

de performance)

79

Servicio afectado por ataques de capa 2

80

Servicio afectado por ataques de capa 2

IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad

Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque

agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211

81

Ataque al medio fisico

82

Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )

No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho

agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso

wwwwlanbrasilcombrdonwloadssegurancacd2iso

83

Proceso de associacioacuten State 1

Unauthenticated Unassociated

State 2 Authenticated Unassociated

Deauthentication Successful

authentication

Disassociation

State 3 Authenticated Associated

Successful authentication or reassociation

Deauthentication

2 2 4 1 1 1 1 1 1 1 1

00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type

0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication

00 shy Protocol Version

1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK

0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)

80211 Types and Subtypes

84

Ataque de Deauth

1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir

agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF

2 ndash Lanza paquetes de deauth en el aire

agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos

Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado

85

Hombre del medio ldquoin airerdquo (Monkey Jack attack)

AP

Wireless Medium

Attacker

Viacutectim

Deauth

86

Contramedidas para Deshyauth Attack con Mikrotik

Modificacioacuten del Protocol

agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado

agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik

pueda pueda implementar

agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones

httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf

87

Contramedidas para Deshyauth Attack con Mikrotik

La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer

El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino

88

Contramedidas para Deshyauth Attack con Mikrotik

Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth

Nosotros testamos en la praacutectica con Void11 y airshyreplay

Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten

89

Contramedidas para Deshyauth Attack con Mikrotik

Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik

Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC

90

Contramedidas para Deshyauth Attack con Mikrotik

Seguridad por ldquoobscuridadrdquo

Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado

agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente

muchas maacutes APrsquos virtuales con muchos MACrsquos

OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap

91

Muchas Gracias Paldies Obrigado

Wardner Maia maiamikrotikbrasilcombr

Page 7: Eng. Wardner Maia - MD Brasil€¦ · 6 Encuesta sobre ... PMK – Pairwise Master Key que se mantiene durante toda la sesión ... EAPTTLS, EAPPEAP, EAPLEAP, EAPMD5 etc. 27 ...

7

Seguridad ldquoRudimentariardquo (lo que NO eacutes Seguridad)

1 ndash SSID escondido

Puntos de Acceso Inalaacutembricos por defecto hacen broadcasts de los SSID em paquetes llamados ldquoBeaconsrdquo Este comportamiento puede ser modificado y el Punto de Acesso configurado para enviar Strings vaciacuteas o ninguna informaciacuteoacuten

Esconder el nombre de la Red ayuda pero no puede significar seguridad porque

agrave SSIDrsquos estaacuten presentes en texto plano nas computadoras de los clientes agrave Escaneadores pasivos pueden escuchar las pruebas de los clientes (probe requests) quando buscan su Red y adivinar el SSID agrave Hay equipos que tienen problemas para conectar cuando el AP no hace el broadcast del SSID

8

Seguridad ldquoRudimentariardquo (lo que NO eacutes Seguridad)

2 ndash Filtrado de direcciones MAC

agrave Descubrir MACrsquos permitidos es posible con escaneadores pasivos agrave Airopeek para Windows agrave Kismet Wellenreiter etc for LinuxBSD

agrave Falsificar una MAC es muy sencillo con Unix y lo mismo para Windows

shy FreeBSD ifconfig ltinterfacegt shyL ltMACgt shy Linux ifconfig ltinterfacegt hw ether ltMACgt

9

Seguridad ldquoRudimentariardquo (lo que NO eacutes Seguridad)

3 ndash Encriptacioacuten WEP

agrave ldquoWired Equivalent Privacyrdquo ndash es un sistema de cifrado estaacutendar de la 80211 pero su utilizacioin no es mandatoria

agrave Esta basada en un secreto compartido por las partes y encriptacion con el algoritmo RC4 ndash Pude ser de 40 e 128 bit

agrave 40 bit WEP puede ser crackeada sin hacer uso de teacutecnica sofisticada ndash solamente un ataque de diccionario quiebra la WEP en menos de 24 horas

agrave 104 bit WEP na praacutectica no puede ser quebrada por ataque de diccionario solamente Pero

10

Comprometiendo la WEP (en definitivo )

Articulos publicados na Internet justo al comienzo del uso de WEP mostrando las fragilidades existentes

1 ndash University of Berkeley ndash ldquoIntercepting Mobile Communications The insecurity of 80211rdquo

Borisov Nikita Goldberg e Wagner httpwwwisaaccsberkeleyeduisaacmobicompdf

2 ndash University of Maryland ndash ldquoYour 80211 Wireless Network has no Cloithesrdquo Arbaugh Shankar e Wan httpwwwcsumdedu~waawirelesspdf

3 ndash Security Focus ndash ldquoWeaknesses in the Key Scheduling Algorithm of RC4rdquo Fluhrere Martin e Shamir httpdownloadssecurityfocuscomlibraryrc4_ksaprocpdf

11

Comprometiendo la WEP (en definitivo )

4 ndash Articulo publicado en 2005 por Andrea Bittau describiendo un ataque basado en Fragmentacioacuten y otras teacutecnicas de ataques inductivos ndash WEP crackeada en menos de 5 minutos

httpwwwtoorconorg2005conferencehtmlid=3wwwaircrackshy ngorgdokuphpid=fragmentationampDokuWiki=71f9be8def4d820c6a5a4ec475dc6127

5 ndash Muy bueno soporte en la net para crackear la WEP

The FEDs can own your WLAN too httpwwwtomsnetworkingcomSectionsshyarticle111php

How to crack WEP httpwwwtomsnetworkingcomSectionsshyarticle118php

Breaking 104 bit WEP in less than 60 seconds httpeprintiacrorg2007120pdf

12

Comprometiendo la WEP (en definitivo )

5 ndash Muy bueno soporte en la net para crackear la WEP

You Tube Viacutedeo ( en espanotildel ) httpwwwyoutubecomwatchv=PmVtJ1r1pmc

13

IEEE 80211i

ndash Motivado por los problemas de WEP el IEEE ha creado el Grupo de Trabajo ndash 80211i cuya tarea principal era hacer una nueva norma de facto segura

ndash Antes de la conclusioacuten del grupo 80211i (que demoroacute bastante) la Industria creoacute un estaacutendar propio shy el WPA (Wireless Protected Access)

ndash En junio del 2004 por fin el staacutendar fue aprobado y la Industria le dio el nombre de WPA2 compatible con 80211i y con WPA

WEP WEP +

TKIP WPA2

80211i WEP

WPA

IEEE

Induacutestria (WishyFi Alliance)

14

Objectivos de 80211i

agraveAutentificacioacuten APagrave Cliente El AP tiene que garantizar que el cliente es quien dice ser ClientagraveAP El Cliente tiene que garantizar que el AP es verdadero y no un AP engantildeoso (manshyinshytheshymiddle attack)

agravePrivacidad agraveLa informacioacuten no es legible por terceros

agraveIntegridad agraveLa informacioacuten no puede ser alterada en transito

15

Como trabaja 80211i

80211i tiene 3 partes

agraveSupplicant (Solicitante Cliente) agraveAuthenticator (Autenticador AP) agraveAuthentication Server (Servidor de Autenticacioacuten RADIUS)

Y es hecha por una combinacioacuten de protocolos

agrave 8021X ndash A Port Based Network Access Control agrave EAP ndash Extensible Authentication Protocol agrave RADIUS ndash Remote Access Dial In User Service

16

El proceso de autenticacioacuten puede ser de 2 maneras

agrave Home Mode (modo casero personal) agrave Pre Shared Key (PSK)

agrave Enterprise Mode (modo corporativo) agrave 8021XEAP

Variantes de 80211i

AESshyCCMP TKIPMIC Cifrado PSK PSK Autenticacioacuten

Modo Personal

AESshyCCMP TKIPMIC Cifrado 8021X EAP 8021X EAP Autenticacioacuten

Modo Corporativo

WPA2 WPA

17

80211i PSK

Una ldquollave Maestrardquo llamada PMK ndash Pairwise Master Key es creada por un hash entre la Passphrase y el SSID La PMK es guardada en el Registro de Windows on en supplicantconf en Linux

Otra llave llamada PTK shy Pairwise Transient Key es creada de manera dinaacutemica despues de un proceso de handshake de 4 vias PTK es uacutenica a cada sessioacuten

Passhrase (PSK)

Derive PTK

Check MIC

Install Key

Begin encrypting

256shybit pairwise master key (PMK)

PMK = f ( passphrase SSID )

Passhrase (PSK)

Derive PTK

Check MIC

Install Key

Begin encrypting

256shybit pairwise master key (PMK)

PMK = f ( passphrase SSID )

Ashynounce

Sshynounce

OK install MIC

Key Installed MIC

Client AP

18

Privacidad

agraveDespueacutes de la autenticacioacuten los dos lados ndash AP y Cliente tienen la misma PMK ndash Pairwise Master Key que se mantiene durante toda la sesioacuten

agrave Para la transmisioacuten de datos es hecha una derivacioacuten de la PMK y una PTK ndash Pairwise Transient Key uacuten uacutenica para cada cliente es utilizada para encriptacioacuten

Privacidad con 80211i

19

Integridad con 80211i

Una parte de la PTK tiene la funcioacuten de proteger los datos para que no sean alterados cuando en transito ndash es el MIC shy Message Integrity Check (MIC) Con el MIC para todo paquete el transmissor calcula un hash de los datos con una llave secreta ndash Temporal Integrity Key MIC = hash(packet temporal integrity key) WPA usa TKIPagrave Algoritimo de Hashing ldquoMichaelrdquo WPA2 uses CCMPagrave Cipher Block Chaining Message Authentication Checkndash CBCshyMAC

80211 Header

80211 Header

Data MIC

Encrypted

Authenticated by MIC

20

Utilizando WPAWPA2 ndash PSK con Mikrotik RouterOS

21

Utilizando WPAWPA2 ndash PSK Es muy sencilla la configuraccion de WPAWPA2shyPSK con Mikrotik

agraveWPA shy PSK Configure el modo de llave dinaacutemico WPA PSK y la llave compartida agrave WPA2 ndash PSK Configure el modo de llave dinaacutemico WPA PSK y la llave compartida

Las llaves son alfanumericas de 8 hasta 63 caracteres

22

iquest Cuanto segura es WPA WPA2 PSK

agrave La manera conocida hoy de crackear WPAshyPSK es solamente por un ataque de diccionario

agrave Como la llave maestra shy PMK combina una contrasentildea con el SSID escogiendo dos palabras fuertes hace ineficientes los diccionarios precompilados

agrave No hay diferencias en la manera y nivel de dificuldad para crackear WPAshyPSK o WPA2shyPSK porque el mecanismo que genera la PMK es el mismo Solamente cambia el MIC

agrave Herramienta para quiebra de WPAWPA2 ndash PSK agraveCowpatty httpsourceforgenetprojectscowpatty

agrave La mayor fragilidad de PSK para WISPrsquos es que la llave se encuentra em texto plano nas computadoras dos clientes

23

iquest Cuaacuten segura es WPA WPA2 PSK

Cuando el atacante tiene la llave PMK es possible

agrave Ganar acceso no autorizado agrave Falsificar um Punto de acesso y hacer el ataque del ldquohombre del mediordquo (manshyinshy

theshymiddle)

Recomendaciones para WISPrsquos

agrave Solo use PSK se tiene absoluta certeza que las llaves estaacuten protegidas (equipos clientes del proveedor)

agrave No olvides que las llaves PSK estaacuten em texto plano dentro de los boxes Mikrotik (hasta para readshyonly user)

24

Seguridad 80211i Modo Corporativo

25

Autenticacioacuten via 8021X

APNAS APNAS Authenticator Authenticator

Client station Client station

Supplicant Supplicant Radius Server Radius Server

Authentication Server

Authentication Server

Puerto no Controlado

Puerto Controlado

EAP

26

EAP

APNAS APNAS Authenticator Authenticator Client station Client station

Supplicant Supplicant

Radius Server Radius Server

Authentication Server

Authentication Server

EAP over LAN EAP over RADIUS

EAP es un protocolo para identificacioacuten de usuarios o hosts originalmente disentildeado para Protocolo Punto a Punto (PPP)

Soporta diferentes tipos de autenticaccioacuten Los maacutes comunes son EAPshyTLS EAPshyTTLS EAPshyPEAP EAPshyLEAP EAPshyMD5 etc

27

Tipos de EAP

EAP Type

TLS

TTLS

PEAP

LEAP

Open Proprietary

Open

Open

Open

Proprietary

Key Material

Yes

Yes

Yes

Yes

Supplicant Authenticator

Certificate

UsernamePwd

UsernamePwd

UsernamePwd

Authentication Credentials

Certificate

Certificate

Certificate

User Name In Clear

Yes

Yes

No

Mutual Auth

Yes

Yes

Yes

Yes

No

28

Tipos de EAP

LEAP (Lightweight EAP)

Es un protocolo propietario de Cisco patentado antes mismo de 80211i and WPA Es basado en nombre de usuario y contrasentildea que se enviacutea sin proteccioacuten Esta metodologiacutea descuida la proteccioacuten de las credenciales durante la fase de autenticacioacuten del usuario con el servidor Trabaja con variados tipos de clientes pero solo con AP Cisco

agrave Tool to crack LEAP Asleap shy httpasleapsourceforgenet

OBS Mikrotik no soporta LEAP

29

Tipos de EAP PEAP (Protected EAP) and EAPshyTTLS (EAP tunneled TLS)

PEAP y TTLS son parecidosshy TTLS es compatible con otros protocolos como LEAP y hacen uso de Certificados de Autenticidad en lado del Servidor y usuario contrasentildea en lado cliente Autenticacioacuten sigue la orden

1 ndash El Servidor manda un EAP request 2 ndash Cliente manda una identidade (lo que sea) shy un Tunel TLS es creado 3 ndash Dentro del tunel el cliente pasa usuaacuterio y contrasentildea

El problema con TTLS y PEAP es el ldquohombre del mediordquo

OBS Mikrotik no soporta TTLS y PEAP

30

Tipos de EAP EAPshyTLS (EAP ndash Transport Layer Security) agrave Es el tipo de EAP que Mikrotik soporta

Provee mayor nivel de seguridad y necesita certificados en los dos lados ndash Cliente y Servidor

Los Certificados pueden ser instalados

agrave En AP y Clientes agrave Em Clientes y Servidor Radius agrave Sin Certificados

31

Security Profiles ndash EAP Methods

agraveEAPshyTLS Usa Certificados

agrave passthrough Manda para un Servidor Radius (funciona como dispositivo 8021X) ndash solo para Puntos de Acceso

32

Security Profiles ndash TLS Mode

agrave verify certificates Requiere un certificado y verifica si fue firmado por una Certificadora

agrave donrsquot verify certificates Requiere un certificate pero no verifica

agrave no certificates Certificados son negociados dinaacutemicamente con el algoritmo de DiffieshyHellman (explicado adelante)

33

iquestiquest Trabajar con EAPshyTLS pero sin Certificados

34

DiffieshyHellmann (Without Certificates)

1 Cada lado escoge un nuacutemero secreto x y y ndash llaves privadas

2 Lado A empieza seleccionando un nuacutemero primo muy alto (p) y un pequentildeo entero ndash el generador (g)

3 Lado A calcula usando aritmeacutetica modular la clave publica K(a) agrave K(a) = g x (mod p)

4 Lado A manda para o lado B la clave publica el nuacutemero primo (p) y el generador (g)

K(a) = g x (mod p)

Secret number

x Generator

g

Prime number

p

K(a) g p

Side A Side B

35

DiffieshyHellmann (Without Certificates)

5 Lado B hace un calculo similar con su clave secreta el primo y el generator para obtenir su clave publica

6 Lado B manda para lado A la clave publica

7 Ahora los dos lados pueden calcular una misma clave compartida agrave Shared key = K(b) x (mod p) agrave Shared key = K(a) y (mod p)

K(a) = g x (mod p)

K(b) = g y (mod p)

Secret number

x Generator

g

Prime number

p

Secret number

y Generator

g

Prime number

p

K(a) g p

K(b)

Side A Side B

36

DiffieshyHellmann (Without Certificates)

8 Los dos caacutelculos producen valores exatamente iguales ndash propiedad de aritmeacutetica modular

9 La clave calculada es usada como PMK e inicia el proceso de encriptacioacuten

K(a) = g x (mod p)

K(b) = g y (mod p)

Secret number

x Generator

g

Prime number

p

Secret number

y Generator

g

Prime number

p

K(a) g p

K(b)

Key = K(b) x (mod p) Key = K(a) y (mod p)

Side A Side B

Same value

37

Setup with EAPshyTLS ndash No Certificates

Security Profile

Station Configuration

38

Setup with EAPshyTLS ndash No Certificates

Security Profile

AP Configuration

39

iquest Cuanto seguro es EAPshyTLS sin Certificados

agrave Como resultado de la negociacion anoacutenima resulta una PMK y despueacutes toda la comunicaccioacuten es encriptada por AES (WPA2) o RC4 (WPA)

agrave Seriacutea todo muy seguro si no hubiera la posibilidad de un hacker meter un Mikrotik con la misma configuraccioacuten y negociar la clave normalmenteL

agrave Una idea para hacer esa configuracioacuten de forma segura es despueacutes de cerrar el enlace hacer un tunel PPtP o L2TP entre los equipos

40

Implantando EAPshyTLS con Certificados

41

Implantando EAPshyTLS con Certificados

Un certificado digital es un fichero que identifica su propietario de manera uacutenica Certificados son creados por instituiciones emisoras llamadas de CA (Certificate Authorities)

Certificados pueden ser

agrave Firmados por una instituicioacuten ldquoacreditadardquo (Verisign Thawte etc)

o

agrave Certificados autoshyfirmados

42

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority

agraveEn una maacutequina Linux con OpenSSL modifique el fichero opensslconf con los datos que se usaraacuten en los Certificados que seraacuten generados

etcsslopensslconf

dir = MikrotikBrasil_CA

countryName_default = BR stateOrProvinceName_default = Sao Paulo organizationName_default = MikrotikBrasil_Private_Network

43

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority ndash cont

agrave Modifique el script creador de la CA (CAsh) para el mismo directorio

CATOP=MikrotikBrasil_CA

agraveCorra el con la opcion ndashnewca

rootwlanbrasiletcssl miscCAsh ndashnewca CA certificate filename (or enter to create)

agravePressione ltentergt e contesta a las preguntas

44

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority ndash cont

agrave El Certificado fue creado y se encuentra en

etcopensslMikrotikBrasil_CAcacertpem

agrave Una Clave protegida con DES tambieacuten estaacute ent

etcopensslMikrotikBrasil_CAcakeypem

45

Implantando EAPshyTLS con Certificados

Creando las requisiciones de Certificados

Puedem ser creadas en propio Mikrotik con certificates createshycertificateshyrequest

46

Implantando EAPshyTLS con Certificados

Creando las requisiciones de Certificados ndash cont

Las requisiciones tambieacuten pueden ser generadas en la maacutequina Linux

rootwlanbrasiletcssl openssl req ndashnew clave_privadapem ndashout Requisicion_de_certificadopem ndashdays dias_de_validad

Seraacuten creados 2 ficheros la clave privada e la Requisicioacuten de Certificado

A continuacioacuten debemos firmar el Certificado

47

Implantando EAPshyTLS con Certificados

Asignando las requisiciones de Certificados

Las requisiciones creadas en RouterOS o en la maacutequina Linux se firma con

rootwlanbrasiletcssl openssl ca ndashconfig opensslconf ndashpolicy policy_anything ndashout certificado_asignadopem ndashinfiles requisicion_de_certificadopem

Aumlhora el fichero de requisicioacuten puede ser deletado porque seraacute utilizado solo el certificado_assinadopem

48

Implantando EAPshyTLS con Certificados

Despueacutes de la Importacioacuten

via Winbox

Para importar la clave es necesaria la misma contrasentildea que se utilizoacute en la creacioacuten

Importando el Certificado para Mikrotik

49

Utilizacioacuten de EAPshyTLS con Certificados en AP y Clientes

50

Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del AP

Certificate

Security Profile AP Configuration

51

Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del Cliente

Certificate

Security Profile Station Configuration

52

Implantando EAPshyTLS + Radius

53

Implantando EAPshyTLS + Radius Creando Certificado para instalar en el Servidor RADIUS (11)

El Certificado para Radius puede ser creado de la misma manera que otros certificados pero es mejor que se utilize la opccioacuten ndashnodes

Se no se utiliza la opccioacuten ndashnodes toda vez que se inicia Radius tiene que digitar la clave privada

openssl req ndashnodes ndashnew ndashkeyout key_filepem ndashout req_filepem ndashdays 365

Se firma como los otros y estaacute listo

54

Implantando EAPshyTLS + Radius Instalando el Certificado en el Servidor RADIUS (11)

agravePonga las cosas en sus lugares correctos rootradiususrlocaletcraddb mv certs certsold rootradiususrlocaletcraddb mkdir certs rootradiususrlocaletcraddb mv rootradius_cert_keypem certs rootradiususrlocaletcraddb mv rootcacertpem certs

agraveCrea el paraacutemetro de DiffieshyHellman

rootradiususrlocaletcraddb dd if=devrandom of=certsrandom count=2 rootradiususrlocaletcraddb openssl dhparam ndashcheck ndashtext shy5 shy512 ndashout certsdh

agraveChequea si tudo se encontra en su lugar rootradiususrlocaletcraddb ls certs

cacertpem dh radius_cer_keypem random

55

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (14)

agraveEdite el fichero clientsconf con la lista de APrsquos (NASrsquos) que utilizaraacuten el Radius rootradiususrlocaletcraddb aee clientsconf client 192168100132

secret = 123456 shortname = AP1

agraveEdit radiusdconf rootradiususrlocaletcraddb aee radiusdconf

user = nobody group = nogroup

56

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (24)

Editing radiusdconf shy cont authorize

preprocess chap mschap suffix eap files

57

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (34)

Configure el fichero users rootradiususrlocaletcraddb aee radiusdconf

DEFAULT AuthshyType = EAP TunnelshyType = 13 TunnelshyMediumshyType = 6 TunnelshyPrivateshyGroupshyId = 1

58

Implantando EAPshyTLS + Radius Configurando el Servidor RADIUS (44)

agrave Edite eapconf

rootradiususrlocaletcraddb aee eapconf default_eap_type = tls tls

private_key_file = $raddbdircertsradius_cert_keypem certificate_file = $raddbdircertsradius_cert_keypem CA_file = $raddbdircertscacertpem dh_file = $raddbdircertsdh random_file = $raddbdircertscacertpem

agraveFinalmente inicia el Radius Server rootradiususrlocaletcraddb radiusd shyX

59

Setup with EAPshyTLS + Radius Client Configuration

Certificate

Security Profile

Station Configuration

60

Setup with EAPshyTLS + Radius AP Configuration

Security Profile

AP Configuration

61

Backbone con EAPshyTLS +Radius

Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc

Radius Server Mesh Node

Certificates szligagrave

Database

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Mesh Network

62

iquest Cuanto seguro es EAPshyTLS + Radius

APNAS APNAS Authenticator Authenticator Client station Client station

Supplicant Supplicant

Radius Server Radius Server

Authentication Server

Authentication Server

Atacando la entrega da PMK

agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK

agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP

No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius

63

80211i

x

WISPrsquos

64

Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo

Seguranca provedores 2002

24

56

2 12 1 5

Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius

Controle de MAC + IP PPPoE WEP

Se consideraban muy seguroshellip

65

Soluciones para ultima milla

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

66

Encuesta realizada en septiembre de 2007

Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps

Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes

67

Encuesta realizada en septiembre de 2007 Encriptaccioacuten

68

Encuesta realizada en septiembre de 2007 Autenticaccioacuten

OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)

69

Spoof de MAC y o IP

70

Soluciones (no 80211i) para la uacuteltima milha

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

71

Tuneles PPPoE aspectos generales

agravePPPoE originalmente desarollado para redes alambradas

agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery

agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten

agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text

72

Tuneles PPPoE aspectos generales

agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade

agraveComo otros tuneles los valores de MTU and MRU deben ser modificados

agravePPPoE es sensible a variaciones de sentildeal

agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo

73

PPPoE y Seguridad

agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero

agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un

MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo

agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea

74

Hotspots aspectos generales

agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios

agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea

agraveMikrotik puede autenticar en la base local o en un Radius externo

agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https

75

Hotspots y Seguridad

agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto

agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot

agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente

76

PPPoE x Hotspot amp seguridad shy conclusiones

agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE

agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto

agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas

agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius

agrave PPPoE y Hotspot ayudan pero no significan seguridad

77

Seguridad ndash conclusiones (casi) finales

Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de

shy Autenticacioacuten shy Confidencialidad shy Integridad de datos

Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius

Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas

78

iquest Porque los WISPrsquos no utilizan 80211i

WISPrsquos dicen que no utilizan 80211i por los motivos abajo

agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)

agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)

agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)

agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)

agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas

de performance)

79

Servicio afectado por ataques de capa 2

80

Servicio afectado por ataques de capa 2

IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad

Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque

agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211

81

Ataque al medio fisico

82

Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )

No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho

agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso

wwwwlanbrasilcombrdonwloadssegurancacd2iso

83

Proceso de associacioacuten State 1

Unauthenticated Unassociated

State 2 Authenticated Unassociated

Deauthentication Successful

authentication

Disassociation

State 3 Authenticated Associated

Successful authentication or reassociation

Deauthentication

2 2 4 1 1 1 1 1 1 1 1

00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type

0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication

00 shy Protocol Version

1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK

0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)

80211 Types and Subtypes

84

Ataque de Deauth

1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir

agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF

2 ndash Lanza paquetes de deauth en el aire

agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos

Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado

85

Hombre del medio ldquoin airerdquo (Monkey Jack attack)

AP

Wireless Medium

Attacker

Viacutectim

Deauth

86

Contramedidas para Deshyauth Attack con Mikrotik

Modificacioacuten del Protocol

agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado

agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik

pueda pueda implementar

agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones

httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf

87

Contramedidas para Deshyauth Attack con Mikrotik

La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer

El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino

88

Contramedidas para Deshyauth Attack con Mikrotik

Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth

Nosotros testamos en la praacutectica con Void11 y airshyreplay

Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten

89

Contramedidas para Deshyauth Attack con Mikrotik

Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik

Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC

90

Contramedidas para Deshyauth Attack con Mikrotik

Seguridad por ldquoobscuridadrdquo

Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado

agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente

muchas maacutes APrsquos virtuales con muchos MACrsquos

OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap

91

Muchas Gracias Paldies Obrigado

Wardner Maia maiamikrotikbrasilcombr

Page 8: Eng. Wardner Maia - MD Brasil€¦ · 6 Encuesta sobre ... PMK – Pairwise Master Key que se mantiene durante toda la sesión ... EAPTTLS, EAPPEAP, EAPLEAP, EAPMD5 etc. 27 ...

8

Seguridad ldquoRudimentariardquo (lo que NO eacutes Seguridad)

2 ndash Filtrado de direcciones MAC

agrave Descubrir MACrsquos permitidos es posible con escaneadores pasivos agrave Airopeek para Windows agrave Kismet Wellenreiter etc for LinuxBSD

agrave Falsificar una MAC es muy sencillo con Unix y lo mismo para Windows

shy FreeBSD ifconfig ltinterfacegt shyL ltMACgt shy Linux ifconfig ltinterfacegt hw ether ltMACgt

9

Seguridad ldquoRudimentariardquo (lo que NO eacutes Seguridad)

3 ndash Encriptacioacuten WEP

agrave ldquoWired Equivalent Privacyrdquo ndash es un sistema de cifrado estaacutendar de la 80211 pero su utilizacioin no es mandatoria

agrave Esta basada en un secreto compartido por las partes y encriptacion con el algoritmo RC4 ndash Pude ser de 40 e 128 bit

agrave 40 bit WEP puede ser crackeada sin hacer uso de teacutecnica sofisticada ndash solamente un ataque de diccionario quiebra la WEP en menos de 24 horas

agrave 104 bit WEP na praacutectica no puede ser quebrada por ataque de diccionario solamente Pero

10

Comprometiendo la WEP (en definitivo )

Articulos publicados na Internet justo al comienzo del uso de WEP mostrando las fragilidades existentes

1 ndash University of Berkeley ndash ldquoIntercepting Mobile Communications The insecurity of 80211rdquo

Borisov Nikita Goldberg e Wagner httpwwwisaaccsberkeleyeduisaacmobicompdf

2 ndash University of Maryland ndash ldquoYour 80211 Wireless Network has no Cloithesrdquo Arbaugh Shankar e Wan httpwwwcsumdedu~waawirelesspdf

3 ndash Security Focus ndash ldquoWeaknesses in the Key Scheduling Algorithm of RC4rdquo Fluhrere Martin e Shamir httpdownloadssecurityfocuscomlibraryrc4_ksaprocpdf

11

Comprometiendo la WEP (en definitivo )

4 ndash Articulo publicado en 2005 por Andrea Bittau describiendo un ataque basado en Fragmentacioacuten y otras teacutecnicas de ataques inductivos ndash WEP crackeada en menos de 5 minutos

httpwwwtoorconorg2005conferencehtmlid=3wwwaircrackshy ngorgdokuphpid=fragmentationampDokuWiki=71f9be8def4d820c6a5a4ec475dc6127

5 ndash Muy bueno soporte en la net para crackear la WEP

The FEDs can own your WLAN too httpwwwtomsnetworkingcomSectionsshyarticle111php

How to crack WEP httpwwwtomsnetworkingcomSectionsshyarticle118php

Breaking 104 bit WEP in less than 60 seconds httpeprintiacrorg2007120pdf

12

Comprometiendo la WEP (en definitivo )

5 ndash Muy bueno soporte en la net para crackear la WEP

You Tube Viacutedeo ( en espanotildel ) httpwwwyoutubecomwatchv=PmVtJ1r1pmc

13

IEEE 80211i

ndash Motivado por los problemas de WEP el IEEE ha creado el Grupo de Trabajo ndash 80211i cuya tarea principal era hacer una nueva norma de facto segura

ndash Antes de la conclusioacuten del grupo 80211i (que demoroacute bastante) la Industria creoacute un estaacutendar propio shy el WPA (Wireless Protected Access)

ndash En junio del 2004 por fin el staacutendar fue aprobado y la Industria le dio el nombre de WPA2 compatible con 80211i y con WPA

WEP WEP +

TKIP WPA2

80211i WEP

WPA

IEEE

Induacutestria (WishyFi Alliance)

14

Objectivos de 80211i

agraveAutentificacioacuten APagrave Cliente El AP tiene que garantizar que el cliente es quien dice ser ClientagraveAP El Cliente tiene que garantizar que el AP es verdadero y no un AP engantildeoso (manshyinshytheshymiddle attack)

agravePrivacidad agraveLa informacioacuten no es legible por terceros

agraveIntegridad agraveLa informacioacuten no puede ser alterada en transito

15

Como trabaja 80211i

80211i tiene 3 partes

agraveSupplicant (Solicitante Cliente) agraveAuthenticator (Autenticador AP) agraveAuthentication Server (Servidor de Autenticacioacuten RADIUS)

Y es hecha por una combinacioacuten de protocolos

agrave 8021X ndash A Port Based Network Access Control agrave EAP ndash Extensible Authentication Protocol agrave RADIUS ndash Remote Access Dial In User Service

16

El proceso de autenticacioacuten puede ser de 2 maneras

agrave Home Mode (modo casero personal) agrave Pre Shared Key (PSK)

agrave Enterprise Mode (modo corporativo) agrave 8021XEAP

Variantes de 80211i

AESshyCCMP TKIPMIC Cifrado PSK PSK Autenticacioacuten

Modo Personal

AESshyCCMP TKIPMIC Cifrado 8021X EAP 8021X EAP Autenticacioacuten

Modo Corporativo

WPA2 WPA

17

80211i PSK

Una ldquollave Maestrardquo llamada PMK ndash Pairwise Master Key es creada por un hash entre la Passphrase y el SSID La PMK es guardada en el Registro de Windows on en supplicantconf en Linux

Otra llave llamada PTK shy Pairwise Transient Key es creada de manera dinaacutemica despues de un proceso de handshake de 4 vias PTK es uacutenica a cada sessioacuten

Passhrase (PSK)

Derive PTK

Check MIC

Install Key

Begin encrypting

256shybit pairwise master key (PMK)

PMK = f ( passphrase SSID )

Passhrase (PSK)

Derive PTK

Check MIC

Install Key

Begin encrypting

256shybit pairwise master key (PMK)

PMK = f ( passphrase SSID )

Ashynounce

Sshynounce

OK install MIC

Key Installed MIC

Client AP

18

Privacidad

agraveDespueacutes de la autenticacioacuten los dos lados ndash AP y Cliente tienen la misma PMK ndash Pairwise Master Key que se mantiene durante toda la sesioacuten

agrave Para la transmisioacuten de datos es hecha una derivacioacuten de la PMK y una PTK ndash Pairwise Transient Key uacuten uacutenica para cada cliente es utilizada para encriptacioacuten

Privacidad con 80211i

19

Integridad con 80211i

Una parte de la PTK tiene la funcioacuten de proteger los datos para que no sean alterados cuando en transito ndash es el MIC shy Message Integrity Check (MIC) Con el MIC para todo paquete el transmissor calcula un hash de los datos con una llave secreta ndash Temporal Integrity Key MIC = hash(packet temporal integrity key) WPA usa TKIPagrave Algoritimo de Hashing ldquoMichaelrdquo WPA2 uses CCMPagrave Cipher Block Chaining Message Authentication Checkndash CBCshyMAC

80211 Header

80211 Header

Data MIC

Encrypted

Authenticated by MIC

20

Utilizando WPAWPA2 ndash PSK con Mikrotik RouterOS

21

Utilizando WPAWPA2 ndash PSK Es muy sencilla la configuraccion de WPAWPA2shyPSK con Mikrotik

agraveWPA shy PSK Configure el modo de llave dinaacutemico WPA PSK y la llave compartida agrave WPA2 ndash PSK Configure el modo de llave dinaacutemico WPA PSK y la llave compartida

Las llaves son alfanumericas de 8 hasta 63 caracteres

22

iquest Cuanto segura es WPA WPA2 PSK

agrave La manera conocida hoy de crackear WPAshyPSK es solamente por un ataque de diccionario

agrave Como la llave maestra shy PMK combina una contrasentildea con el SSID escogiendo dos palabras fuertes hace ineficientes los diccionarios precompilados

agrave No hay diferencias en la manera y nivel de dificuldad para crackear WPAshyPSK o WPA2shyPSK porque el mecanismo que genera la PMK es el mismo Solamente cambia el MIC

agrave Herramienta para quiebra de WPAWPA2 ndash PSK agraveCowpatty httpsourceforgenetprojectscowpatty

agrave La mayor fragilidad de PSK para WISPrsquos es que la llave se encuentra em texto plano nas computadoras dos clientes

23

iquest Cuaacuten segura es WPA WPA2 PSK

Cuando el atacante tiene la llave PMK es possible

agrave Ganar acceso no autorizado agrave Falsificar um Punto de acesso y hacer el ataque del ldquohombre del mediordquo (manshyinshy

theshymiddle)

Recomendaciones para WISPrsquos

agrave Solo use PSK se tiene absoluta certeza que las llaves estaacuten protegidas (equipos clientes del proveedor)

agrave No olvides que las llaves PSK estaacuten em texto plano dentro de los boxes Mikrotik (hasta para readshyonly user)

24

Seguridad 80211i Modo Corporativo

25

Autenticacioacuten via 8021X

APNAS APNAS Authenticator Authenticator

Client station Client station

Supplicant Supplicant Radius Server Radius Server

Authentication Server

Authentication Server

Puerto no Controlado

Puerto Controlado

EAP

26

EAP

APNAS APNAS Authenticator Authenticator Client station Client station

Supplicant Supplicant

Radius Server Radius Server

Authentication Server

Authentication Server

EAP over LAN EAP over RADIUS

EAP es un protocolo para identificacioacuten de usuarios o hosts originalmente disentildeado para Protocolo Punto a Punto (PPP)

Soporta diferentes tipos de autenticaccioacuten Los maacutes comunes son EAPshyTLS EAPshyTTLS EAPshyPEAP EAPshyLEAP EAPshyMD5 etc

27

Tipos de EAP

EAP Type

TLS

TTLS

PEAP

LEAP

Open Proprietary

Open

Open

Open

Proprietary

Key Material

Yes

Yes

Yes

Yes

Supplicant Authenticator

Certificate

UsernamePwd

UsernamePwd

UsernamePwd

Authentication Credentials

Certificate

Certificate

Certificate

User Name In Clear

Yes

Yes

No

Mutual Auth

Yes

Yes

Yes

Yes

No

28

Tipos de EAP

LEAP (Lightweight EAP)

Es un protocolo propietario de Cisco patentado antes mismo de 80211i and WPA Es basado en nombre de usuario y contrasentildea que se enviacutea sin proteccioacuten Esta metodologiacutea descuida la proteccioacuten de las credenciales durante la fase de autenticacioacuten del usuario con el servidor Trabaja con variados tipos de clientes pero solo con AP Cisco

agrave Tool to crack LEAP Asleap shy httpasleapsourceforgenet

OBS Mikrotik no soporta LEAP

29

Tipos de EAP PEAP (Protected EAP) and EAPshyTTLS (EAP tunneled TLS)

PEAP y TTLS son parecidosshy TTLS es compatible con otros protocolos como LEAP y hacen uso de Certificados de Autenticidad en lado del Servidor y usuario contrasentildea en lado cliente Autenticacioacuten sigue la orden

1 ndash El Servidor manda un EAP request 2 ndash Cliente manda una identidade (lo que sea) shy un Tunel TLS es creado 3 ndash Dentro del tunel el cliente pasa usuaacuterio y contrasentildea

El problema con TTLS y PEAP es el ldquohombre del mediordquo

OBS Mikrotik no soporta TTLS y PEAP

30

Tipos de EAP EAPshyTLS (EAP ndash Transport Layer Security) agrave Es el tipo de EAP que Mikrotik soporta

Provee mayor nivel de seguridad y necesita certificados en los dos lados ndash Cliente y Servidor

Los Certificados pueden ser instalados

agrave En AP y Clientes agrave Em Clientes y Servidor Radius agrave Sin Certificados

31

Security Profiles ndash EAP Methods

agraveEAPshyTLS Usa Certificados

agrave passthrough Manda para un Servidor Radius (funciona como dispositivo 8021X) ndash solo para Puntos de Acceso

32

Security Profiles ndash TLS Mode

agrave verify certificates Requiere un certificado y verifica si fue firmado por una Certificadora

agrave donrsquot verify certificates Requiere un certificate pero no verifica

agrave no certificates Certificados son negociados dinaacutemicamente con el algoritmo de DiffieshyHellman (explicado adelante)

33

iquestiquest Trabajar con EAPshyTLS pero sin Certificados

34

DiffieshyHellmann (Without Certificates)

1 Cada lado escoge un nuacutemero secreto x y y ndash llaves privadas

2 Lado A empieza seleccionando un nuacutemero primo muy alto (p) y un pequentildeo entero ndash el generador (g)

3 Lado A calcula usando aritmeacutetica modular la clave publica K(a) agrave K(a) = g x (mod p)

4 Lado A manda para o lado B la clave publica el nuacutemero primo (p) y el generador (g)

K(a) = g x (mod p)

Secret number

x Generator

g

Prime number

p

K(a) g p

Side A Side B

35

DiffieshyHellmann (Without Certificates)

5 Lado B hace un calculo similar con su clave secreta el primo y el generator para obtenir su clave publica

6 Lado B manda para lado A la clave publica

7 Ahora los dos lados pueden calcular una misma clave compartida agrave Shared key = K(b) x (mod p) agrave Shared key = K(a) y (mod p)

K(a) = g x (mod p)

K(b) = g y (mod p)

Secret number

x Generator

g

Prime number

p

Secret number

y Generator

g

Prime number

p

K(a) g p

K(b)

Side A Side B

36

DiffieshyHellmann (Without Certificates)

8 Los dos caacutelculos producen valores exatamente iguales ndash propiedad de aritmeacutetica modular

9 La clave calculada es usada como PMK e inicia el proceso de encriptacioacuten

K(a) = g x (mod p)

K(b) = g y (mod p)

Secret number

x Generator

g

Prime number

p

Secret number

y Generator

g

Prime number

p

K(a) g p

K(b)

Key = K(b) x (mod p) Key = K(a) y (mod p)

Side A Side B

Same value

37

Setup with EAPshyTLS ndash No Certificates

Security Profile

Station Configuration

38

Setup with EAPshyTLS ndash No Certificates

Security Profile

AP Configuration

39

iquest Cuanto seguro es EAPshyTLS sin Certificados

agrave Como resultado de la negociacion anoacutenima resulta una PMK y despueacutes toda la comunicaccioacuten es encriptada por AES (WPA2) o RC4 (WPA)

agrave Seriacutea todo muy seguro si no hubiera la posibilidad de un hacker meter un Mikrotik con la misma configuraccioacuten y negociar la clave normalmenteL

agrave Una idea para hacer esa configuracioacuten de forma segura es despueacutes de cerrar el enlace hacer un tunel PPtP o L2TP entre los equipos

40

Implantando EAPshyTLS con Certificados

41

Implantando EAPshyTLS con Certificados

Un certificado digital es un fichero que identifica su propietario de manera uacutenica Certificados son creados por instituiciones emisoras llamadas de CA (Certificate Authorities)

Certificados pueden ser

agrave Firmados por una instituicioacuten ldquoacreditadardquo (Verisign Thawte etc)

o

agrave Certificados autoshyfirmados

42

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority

agraveEn una maacutequina Linux con OpenSSL modifique el fichero opensslconf con los datos que se usaraacuten en los Certificados que seraacuten generados

etcsslopensslconf

dir = MikrotikBrasil_CA

countryName_default = BR stateOrProvinceName_default = Sao Paulo organizationName_default = MikrotikBrasil_Private_Network

43

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority ndash cont

agrave Modifique el script creador de la CA (CAsh) para el mismo directorio

CATOP=MikrotikBrasil_CA

agraveCorra el con la opcion ndashnewca

rootwlanbrasiletcssl miscCAsh ndashnewca CA certificate filename (or enter to create)

agravePressione ltentergt e contesta a las preguntas

44

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority ndash cont

agrave El Certificado fue creado y se encuentra en

etcopensslMikrotikBrasil_CAcacertpem

agrave Una Clave protegida con DES tambieacuten estaacute ent

etcopensslMikrotikBrasil_CAcakeypem

45

Implantando EAPshyTLS con Certificados

Creando las requisiciones de Certificados

Puedem ser creadas en propio Mikrotik con certificates createshycertificateshyrequest

46

Implantando EAPshyTLS con Certificados

Creando las requisiciones de Certificados ndash cont

Las requisiciones tambieacuten pueden ser generadas en la maacutequina Linux

rootwlanbrasiletcssl openssl req ndashnew clave_privadapem ndashout Requisicion_de_certificadopem ndashdays dias_de_validad

Seraacuten creados 2 ficheros la clave privada e la Requisicioacuten de Certificado

A continuacioacuten debemos firmar el Certificado

47

Implantando EAPshyTLS con Certificados

Asignando las requisiciones de Certificados

Las requisiciones creadas en RouterOS o en la maacutequina Linux se firma con

rootwlanbrasiletcssl openssl ca ndashconfig opensslconf ndashpolicy policy_anything ndashout certificado_asignadopem ndashinfiles requisicion_de_certificadopem

Aumlhora el fichero de requisicioacuten puede ser deletado porque seraacute utilizado solo el certificado_assinadopem

48

Implantando EAPshyTLS con Certificados

Despueacutes de la Importacioacuten

via Winbox

Para importar la clave es necesaria la misma contrasentildea que se utilizoacute en la creacioacuten

Importando el Certificado para Mikrotik

49

Utilizacioacuten de EAPshyTLS con Certificados en AP y Clientes

50

Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del AP

Certificate

Security Profile AP Configuration

51

Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del Cliente

Certificate

Security Profile Station Configuration

52

Implantando EAPshyTLS + Radius

53

Implantando EAPshyTLS + Radius Creando Certificado para instalar en el Servidor RADIUS (11)

El Certificado para Radius puede ser creado de la misma manera que otros certificados pero es mejor que se utilize la opccioacuten ndashnodes

Se no se utiliza la opccioacuten ndashnodes toda vez que se inicia Radius tiene que digitar la clave privada

openssl req ndashnodes ndashnew ndashkeyout key_filepem ndashout req_filepem ndashdays 365

Se firma como los otros y estaacute listo

54

Implantando EAPshyTLS + Radius Instalando el Certificado en el Servidor RADIUS (11)

agravePonga las cosas en sus lugares correctos rootradiususrlocaletcraddb mv certs certsold rootradiususrlocaletcraddb mkdir certs rootradiususrlocaletcraddb mv rootradius_cert_keypem certs rootradiususrlocaletcraddb mv rootcacertpem certs

agraveCrea el paraacutemetro de DiffieshyHellman

rootradiususrlocaletcraddb dd if=devrandom of=certsrandom count=2 rootradiususrlocaletcraddb openssl dhparam ndashcheck ndashtext shy5 shy512 ndashout certsdh

agraveChequea si tudo se encontra en su lugar rootradiususrlocaletcraddb ls certs

cacertpem dh radius_cer_keypem random

55

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (14)

agraveEdite el fichero clientsconf con la lista de APrsquos (NASrsquos) que utilizaraacuten el Radius rootradiususrlocaletcraddb aee clientsconf client 192168100132

secret = 123456 shortname = AP1

agraveEdit radiusdconf rootradiususrlocaletcraddb aee radiusdconf

user = nobody group = nogroup

56

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (24)

Editing radiusdconf shy cont authorize

preprocess chap mschap suffix eap files

57

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (34)

Configure el fichero users rootradiususrlocaletcraddb aee radiusdconf

DEFAULT AuthshyType = EAP TunnelshyType = 13 TunnelshyMediumshyType = 6 TunnelshyPrivateshyGroupshyId = 1

58

Implantando EAPshyTLS + Radius Configurando el Servidor RADIUS (44)

agrave Edite eapconf

rootradiususrlocaletcraddb aee eapconf default_eap_type = tls tls

private_key_file = $raddbdircertsradius_cert_keypem certificate_file = $raddbdircertsradius_cert_keypem CA_file = $raddbdircertscacertpem dh_file = $raddbdircertsdh random_file = $raddbdircertscacertpem

agraveFinalmente inicia el Radius Server rootradiususrlocaletcraddb radiusd shyX

59

Setup with EAPshyTLS + Radius Client Configuration

Certificate

Security Profile

Station Configuration

60

Setup with EAPshyTLS + Radius AP Configuration

Security Profile

AP Configuration

61

Backbone con EAPshyTLS +Radius

Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc

Radius Server Mesh Node

Certificates szligagrave

Database

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Mesh Network

62

iquest Cuanto seguro es EAPshyTLS + Radius

APNAS APNAS Authenticator Authenticator Client station Client station

Supplicant Supplicant

Radius Server Radius Server

Authentication Server

Authentication Server

Atacando la entrega da PMK

agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK

agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP

No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius

63

80211i

x

WISPrsquos

64

Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo

Seguranca provedores 2002

24

56

2 12 1 5

Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius

Controle de MAC + IP PPPoE WEP

Se consideraban muy seguroshellip

65

Soluciones para ultima milla

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

66

Encuesta realizada en septiembre de 2007

Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps

Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes

67

Encuesta realizada en septiembre de 2007 Encriptaccioacuten

68

Encuesta realizada en septiembre de 2007 Autenticaccioacuten

OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)

69

Spoof de MAC y o IP

70

Soluciones (no 80211i) para la uacuteltima milha

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

71

Tuneles PPPoE aspectos generales

agravePPPoE originalmente desarollado para redes alambradas

agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery

agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten

agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text

72

Tuneles PPPoE aspectos generales

agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade

agraveComo otros tuneles los valores de MTU and MRU deben ser modificados

agravePPPoE es sensible a variaciones de sentildeal

agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo

73

PPPoE y Seguridad

agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero

agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un

MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo

agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea

74

Hotspots aspectos generales

agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios

agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea

agraveMikrotik puede autenticar en la base local o en un Radius externo

agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https

75

Hotspots y Seguridad

agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto

agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot

agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente

76

PPPoE x Hotspot amp seguridad shy conclusiones

agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE

agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto

agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas

agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius

agrave PPPoE y Hotspot ayudan pero no significan seguridad

77

Seguridad ndash conclusiones (casi) finales

Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de

shy Autenticacioacuten shy Confidencialidad shy Integridad de datos

Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius

Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas

78

iquest Porque los WISPrsquos no utilizan 80211i

WISPrsquos dicen que no utilizan 80211i por los motivos abajo

agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)

agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)

agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)

agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)

agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas

de performance)

79

Servicio afectado por ataques de capa 2

80

Servicio afectado por ataques de capa 2

IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad

Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque

agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211

81

Ataque al medio fisico

82

Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )

No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho

agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso

wwwwlanbrasilcombrdonwloadssegurancacd2iso

83

Proceso de associacioacuten State 1

Unauthenticated Unassociated

State 2 Authenticated Unassociated

Deauthentication Successful

authentication

Disassociation

State 3 Authenticated Associated

Successful authentication or reassociation

Deauthentication

2 2 4 1 1 1 1 1 1 1 1

00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type

0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication

00 shy Protocol Version

1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK

0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)

80211 Types and Subtypes

84

Ataque de Deauth

1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir

agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF

2 ndash Lanza paquetes de deauth en el aire

agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos

Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado

85

Hombre del medio ldquoin airerdquo (Monkey Jack attack)

AP

Wireless Medium

Attacker

Viacutectim

Deauth

86

Contramedidas para Deshyauth Attack con Mikrotik

Modificacioacuten del Protocol

agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado

agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik

pueda pueda implementar

agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones

httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf

87

Contramedidas para Deshyauth Attack con Mikrotik

La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer

El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino

88

Contramedidas para Deshyauth Attack con Mikrotik

Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth

Nosotros testamos en la praacutectica con Void11 y airshyreplay

Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten

89

Contramedidas para Deshyauth Attack con Mikrotik

Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik

Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC

90

Contramedidas para Deshyauth Attack con Mikrotik

Seguridad por ldquoobscuridadrdquo

Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado

agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente

muchas maacutes APrsquos virtuales con muchos MACrsquos

OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap

91

Muchas Gracias Paldies Obrigado

Wardner Maia maiamikrotikbrasilcombr

Page 9: Eng. Wardner Maia - MD Brasil€¦ · 6 Encuesta sobre ... PMK – Pairwise Master Key que se mantiene durante toda la sesión ... EAPTTLS, EAPPEAP, EAPLEAP, EAPMD5 etc. 27 ...

9

Seguridad ldquoRudimentariardquo (lo que NO eacutes Seguridad)

3 ndash Encriptacioacuten WEP

agrave ldquoWired Equivalent Privacyrdquo ndash es un sistema de cifrado estaacutendar de la 80211 pero su utilizacioin no es mandatoria

agrave Esta basada en un secreto compartido por las partes y encriptacion con el algoritmo RC4 ndash Pude ser de 40 e 128 bit

agrave 40 bit WEP puede ser crackeada sin hacer uso de teacutecnica sofisticada ndash solamente un ataque de diccionario quiebra la WEP en menos de 24 horas

agrave 104 bit WEP na praacutectica no puede ser quebrada por ataque de diccionario solamente Pero

10

Comprometiendo la WEP (en definitivo )

Articulos publicados na Internet justo al comienzo del uso de WEP mostrando las fragilidades existentes

1 ndash University of Berkeley ndash ldquoIntercepting Mobile Communications The insecurity of 80211rdquo

Borisov Nikita Goldberg e Wagner httpwwwisaaccsberkeleyeduisaacmobicompdf

2 ndash University of Maryland ndash ldquoYour 80211 Wireless Network has no Cloithesrdquo Arbaugh Shankar e Wan httpwwwcsumdedu~waawirelesspdf

3 ndash Security Focus ndash ldquoWeaknesses in the Key Scheduling Algorithm of RC4rdquo Fluhrere Martin e Shamir httpdownloadssecurityfocuscomlibraryrc4_ksaprocpdf

11

Comprometiendo la WEP (en definitivo )

4 ndash Articulo publicado en 2005 por Andrea Bittau describiendo un ataque basado en Fragmentacioacuten y otras teacutecnicas de ataques inductivos ndash WEP crackeada en menos de 5 minutos

httpwwwtoorconorg2005conferencehtmlid=3wwwaircrackshy ngorgdokuphpid=fragmentationampDokuWiki=71f9be8def4d820c6a5a4ec475dc6127

5 ndash Muy bueno soporte en la net para crackear la WEP

The FEDs can own your WLAN too httpwwwtomsnetworkingcomSectionsshyarticle111php

How to crack WEP httpwwwtomsnetworkingcomSectionsshyarticle118php

Breaking 104 bit WEP in less than 60 seconds httpeprintiacrorg2007120pdf

12

Comprometiendo la WEP (en definitivo )

5 ndash Muy bueno soporte en la net para crackear la WEP

You Tube Viacutedeo ( en espanotildel ) httpwwwyoutubecomwatchv=PmVtJ1r1pmc

13

IEEE 80211i

ndash Motivado por los problemas de WEP el IEEE ha creado el Grupo de Trabajo ndash 80211i cuya tarea principal era hacer una nueva norma de facto segura

ndash Antes de la conclusioacuten del grupo 80211i (que demoroacute bastante) la Industria creoacute un estaacutendar propio shy el WPA (Wireless Protected Access)

ndash En junio del 2004 por fin el staacutendar fue aprobado y la Industria le dio el nombre de WPA2 compatible con 80211i y con WPA

WEP WEP +

TKIP WPA2

80211i WEP

WPA

IEEE

Induacutestria (WishyFi Alliance)

14

Objectivos de 80211i

agraveAutentificacioacuten APagrave Cliente El AP tiene que garantizar que el cliente es quien dice ser ClientagraveAP El Cliente tiene que garantizar que el AP es verdadero y no un AP engantildeoso (manshyinshytheshymiddle attack)

agravePrivacidad agraveLa informacioacuten no es legible por terceros

agraveIntegridad agraveLa informacioacuten no puede ser alterada en transito

15

Como trabaja 80211i

80211i tiene 3 partes

agraveSupplicant (Solicitante Cliente) agraveAuthenticator (Autenticador AP) agraveAuthentication Server (Servidor de Autenticacioacuten RADIUS)

Y es hecha por una combinacioacuten de protocolos

agrave 8021X ndash A Port Based Network Access Control agrave EAP ndash Extensible Authentication Protocol agrave RADIUS ndash Remote Access Dial In User Service

16

El proceso de autenticacioacuten puede ser de 2 maneras

agrave Home Mode (modo casero personal) agrave Pre Shared Key (PSK)

agrave Enterprise Mode (modo corporativo) agrave 8021XEAP

Variantes de 80211i

AESshyCCMP TKIPMIC Cifrado PSK PSK Autenticacioacuten

Modo Personal

AESshyCCMP TKIPMIC Cifrado 8021X EAP 8021X EAP Autenticacioacuten

Modo Corporativo

WPA2 WPA

17

80211i PSK

Una ldquollave Maestrardquo llamada PMK ndash Pairwise Master Key es creada por un hash entre la Passphrase y el SSID La PMK es guardada en el Registro de Windows on en supplicantconf en Linux

Otra llave llamada PTK shy Pairwise Transient Key es creada de manera dinaacutemica despues de un proceso de handshake de 4 vias PTK es uacutenica a cada sessioacuten

Passhrase (PSK)

Derive PTK

Check MIC

Install Key

Begin encrypting

256shybit pairwise master key (PMK)

PMK = f ( passphrase SSID )

Passhrase (PSK)

Derive PTK

Check MIC

Install Key

Begin encrypting

256shybit pairwise master key (PMK)

PMK = f ( passphrase SSID )

Ashynounce

Sshynounce

OK install MIC

Key Installed MIC

Client AP

18

Privacidad

agraveDespueacutes de la autenticacioacuten los dos lados ndash AP y Cliente tienen la misma PMK ndash Pairwise Master Key que se mantiene durante toda la sesioacuten

agrave Para la transmisioacuten de datos es hecha una derivacioacuten de la PMK y una PTK ndash Pairwise Transient Key uacuten uacutenica para cada cliente es utilizada para encriptacioacuten

Privacidad con 80211i

19

Integridad con 80211i

Una parte de la PTK tiene la funcioacuten de proteger los datos para que no sean alterados cuando en transito ndash es el MIC shy Message Integrity Check (MIC) Con el MIC para todo paquete el transmissor calcula un hash de los datos con una llave secreta ndash Temporal Integrity Key MIC = hash(packet temporal integrity key) WPA usa TKIPagrave Algoritimo de Hashing ldquoMichaelrdquo WPA2 uses CCMPagrave Cipher Block Chaining Message Authentication Checkndash CBCshyMAC

80211 Header

80211 Header

Data MIC

Encrypted

Authenticated by MIC

20

Utilizando WPAWPA2 ndash PSK con Mikrotik RouterOS

21

Utilizando WPAWPA2 ndash PSK Es muy sencilla la configuraccion de WPAWPA2shyPSK con Mikrotik

agraveWPA shy PSK Configure el modo de llave dinaacutemico WPA PSK y la llave compartida agrave WPA2 ndash PSK Configure el modo de llave dinaacutemico WPA PSK y la llave compartida

Las llaves son alfanumericas de 8 hasta 63 caracteres

22

iquest Cuanto segura es WPA WPA2 PSK

agrave La manera conocida hoy de crackear WPAshyPSK es solamente por un ataque de diccionario

agrave Como la llave maestra shy PMK combina una contrasentildea con el SSID escogiendo dos palabras fuertes hace ineficientes los diccionarios precompilados

agrave No hay diferencias en la manera y nivel de dificuldad para crackear WPAshyPSK o WPA2shyPSK porque el mecanismo que genera la PMK es el mismo Solamente cambia el MIC

agrave Herramienta para quiebra de WPAWPA2 ndash PSK agraveCowpatty httpsourceforgenetprojectscowpatty

agrave La mayor fragilidad de PSK para WISPrsquos es que la llave se encuentra em texto plano nas computadoras dos clientes

23

iquest Cuaacuten segura es WPA WPA2 PSK

Cuando el atacante tiene la llave PMK es possible

agrave Ganar acceso no autorizado agrave Falsificar um Punto de acesso y hacer el ataque del ldquohombre del mediordquo (manshyinshy

theshymiddle)

Recomendaciones para WISPrsquos

agrave Solo use PSK se tiene absoluta certeza que las llaves estaacuten protegidas (equipos clientes del proveedor)

agrave No olvides que las llaves PSK estaacuten em texto plano dentro de los boxes Mikrotik (hasta para readshyonly user)

24

Seguridad 80211i Modo Corporativo

25

Autenticacioacuten via 8021X

APNAS APNAS Authenticator Authenticator

Client station Client station

Supplicant Supplicant Radius Server Radius Server

Authentication Server

Authentication Server

Puerto no Controlado

Puerto Controlado

EAP

26

EAP

APNAS APNAS Authenticator Authenticator Client station Client station

Supplicant Supplicant

Radius Server Radius Server

Authentication Server

Authentication Server

EAP over LAN EAP over RADIUS

EAP es un protocolo para identificacioacuten de usuarios o hosts originalmente disentildeado para Protocolo Punto a Punto (PPP)

Soporta diferentes tipos de autenticaccioacuten Los maacutes comunes son EAPshyTLS EAPshyTTLS EAPshyPEAP EAPshyLEAP EAPshyMD5 etc

27

Tipos de EAP

EAP Type

TLS

TTLS

PEAP

LEAP

Open Proprietary

Open

Open

Open

Proprietary

Key Material

Yes

Yes

Yes

Yes

Supplicant Authenticator

Certificate

UsernamePwd

UsernamePwd

UsernamePwd

Authentication Credentials

Certificate

Certificate

Certificate

User Name In Clear

Yes

Yes

No

Mutual Auth

Yes

Yes

Yes

Yes

No

28

Tipos de EAP

LEAP (Lightweight EAP)

Es un protocolo propietario de Cisco patentado antes mismo de 80211i and WPA Es basado en nombre de usuario y contrasentildea que se enviacutea sin proteccioacuten Esta metodologiacutea descuida la proteccioacuten de las credenciales durante la fase de autenticacioacuten del usuario con el servidor Trabaja con variados tipos de clientes pero solo con AP Cisco

agrave Tool to crack LEAP Asleap shy httpasleapsourceforgenet

OBS Mikrotik no soporta LEAP

29

Tipos de EAP PEAP (Protected EAP) and EAPshyTTLS (EAP tunneled TLS)

PEAP y TTLS son parecidosshy TTLS es compatible con otros protocolos como LEAP y hacen uso de Certificados de Autenticidad en lado del Servidor y usuario contrasentildea en lado cliente Autenticacioacuten sigue la orden

1 ndash El Servidor manda un EAP request 2 ndash Cliente manda una identidade (lo que sea) shy un Tunel TLS es creado 3 ndash Dentro del tunel el cliente pasa usuaacuterio y contrasentildea

El problema con TTLS y PEAP es el ldquohombre del mediordquo

OBS Mikrotik no soporta TTLS y PEAP

30

Tipos de EAP EAPshyTLS (EAP ndash Transport Layer Security) agrave Es el tipo de EAP que Mikrotik soporta

Provee mayor nivel de seguridad y necesita certificados en los dos lados ndash Cliente y Servidor

Los Certificados pueden ser instalados

agrave En AP y Clientes agrave Em Clientes y Servidor Radius agrave Sin Certificados

31

Security Profiles ndash EAP Methods

agraveEAPshyTLS Usa Certificados

agrave passthrough Manda para un Servidor Radius (funciona como dispositivo 8021X) ndash solo para Puntos de Acceso

32

Security Profiles ndash TLS Mode

agrave verify certificates Requiere un certificado y verifica si fue firmado por una Certificadora

agrave donrsquot verify certificates Requiere un certificate pero no verifica

agrave no certificates Certificados son negociados dinaacutemicamente con el algoritmo de DiffieshyHellman (explicado adelante)

33

iquestiquest Trabajar con EAPshyTLS pero sin Certificados

34

DiffieshyHellmann (Without Certificates)

1 Cada lado escoge un nuacutemero secreto x y y ndash llaves privadas

2 Lado A empieza seleccionando un nuacutemero primo muy alto (p) y un pequentildeo entero ndash el generador (g)

3 Lado A calcula usando aritmeacutetica modular la clave publica K(a) agrave K(a) = g x (mod p)

4 Lado A manda para o lado B la clave publica el nuacutemero primo (p) y el generador (g)

K(a) = g x (mod p)

Secret number

x Generator

g

Prime number

p

K(a) g p

Side A Side B

35

DiffieshyHellmann (Without Certificates)

5 Lado B hace un calculo similar con su clave secreta el primo y el generator para obtenir su clave publica

6 Lado B manda para lado A la clave publica

7 Ahora los dos lados pueden calcular una misma clave compartida agrave Shared key = K(b) x (mod p) agrave Shared key = K(a) y (mod p)

K(a) = g x (mod p)

K(b) = g y (mod p)

Secret number

x Generator

g

Prime number

p

Secret number

y Generator

g

Prime number

p

K(a) g p

K(b)

Side A Side B

36

DiffieshyHellmann (Without Certificates)

8 Los dos caacutelculos producen valores exatamente iguales ndash propiedad de aritmeacutetica modular

9 La clave calculada es usada como PMK e inicia el proceso de encriptacioacuten

K(a) = g x (mod p)

K(b) = g y (mod p)

Secret number

x Generator

g

Prime number

p

Secret number

y Generator

g

Prime number

p

K(a) g p

K(b)

Key = K(b) x (mod p) Key = K(a) y (mod p)

Side A Side B

Same value

37

Setup with EAPshyTLS ndash No Certificates

Security Profile

Station Configuration

38

Setup with EAPshyTLS ndash No Certificates

Security Profile

AP Configuration

39

iquest Cuanto seguro es EAPshyTLS sin Certificados

agrave Como resultado de la negociacion anoacutenima resulta una PMK y despueacutes toda la comunicaccioacuten es encriptada por AES (WPA2) o RC4 (WPA)

agrave Seriacutea todo muy seguro si no hubiera la posibilidad de un hacker meter un Mikrotik con la misma configuraccioacuten y negociar la clave normalmenteL

agrave Una idea para hacer esa configuracioacuten de forma segura es despueacutes de cerrar el enlace hacer un tunel PPtP o L2TP entre los equipos

40

Implantando EAPshyTLS con Certificados

41

Implantando EAPshyTLS con Certificados

Un certificado digital es un fichero que identifica su propietario de manera uacutenica Certificados son creados por instituiciones emisoras llamadas de CA (Certificate Authorities)

Certificados pueden ser

agrave Firmados por una instituicioacuten ldquoacreditadardquo (Verisign Thawte etc)

o

agrave Certificados autoshyfirmados

42

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority

agraveEn una maacutequina Linux con OpenSSL modifique el fichero opensslconf con los datos que se usaraacuten en los Certificados que seraacuten generados

etcsslopensslconf

dir = MikrotikBrasil_CA

countryName_default = BR stateOrProvinceName_default = Sao Paulo organizationName_default = MikrotikBrasil_Private_Network

43

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority ndash cont

agrave Modifique el script creador de la CA (CAsh) para el mismo directorio

CATOP=MikrotikBrasil_CA

agraveCorra el con la opcion ndashnewca

rootwlanbrasiletcssl miscCAsh ndashnewca CA certificate filename (or enter to create)

agravePressione ltentergt e contesta a las preguntas

44

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority ndash cont

agrave El Certificado fue creado y se encuentra en

etcopensslMikrotikBrasil_CAcacertpem

agrave Una Clave protegida con DES tambieacuten estaacute ent

etcopensslMikrotikBrasil_CAcakeypem

45

Implantando EAPshyTLS con Certificados

Creando las requisiciones de Certificados

Puedem ser creadas en propio Mikrotik con certificates createshycertificateshyrequest

46

Implantando EAPshyTLS con Certificados

Creando las requisiciones de Certificados ndash cont

Las requisiciones tambieacuten pueden ser generadas en la maacutequina Linux

rootwlanbrasiletcssl openssl req ndashnew clave_privadapem ndashout Requisicion_de_certificadopem ndashdays dias_de_validad

Seraacuten creados 2 ficheros la clave privada e la Requisicioacuten de Certificado

A continuacioacuten debemos firmar el Certificado

47

Implantando EAPshyTLS con Certificados

Asignando las requisiciones de Certificados

Las requisiciones creadas en RouterOS o en la maacutequina Linux se firma con

rootwlanbrasiletcssl openssl ca ndashconfig opensslconf ndashpolicy policy_anything ndashout certificado_asignadopem ndashinfiles requisicion_de_certificadopem

Aumlhora el fichero de requisicioacuten puede ser deletado porque seraacute utilizado solo el certificado_assinadopem

48

Implantando EAPshyTLS con Certificados

Despueacutes de la Importacioacuten

via Winbox

Para importar la clave es necesaria la misma contrasentildea que se utilizoacute en la creacioacuten

Importando el Certificado para Mikrotik

49

Utilizacioacuten de EAPshyTLS con Certificados en AP y Clientes

50

Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del AP

Certificate

Security Profile AP Configuration

51

Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del Cliente

Certificate

Security Profile Station Configuration

52

Implantando EAPshyTLS + Radius

53

Implantando EAPshyTLS + Radius Creando Certificado para instalar en el Servidor RADIUS (11)

El Certificado para Radius puede ser creado de la misma manera que otros certificados pero es mejor que se utilize la opccioacuten ndashnodes

Se no se utiliza la opccioacuten ndashnodes toda vez que se inicia Radius tiene que digitar la clave privada

openssl req ndashnodes ndashnew ndashkeyout key_filepem ndashout req_filepem ndashdays 365

Se firma como los otros y estaacute listo

54

Implantando EAPshyTLS + Radius Instalando el Certificado en el Servidor RADIUS (11)

agravePonga las cosas en sus lugares correctos rootradiususrlocaletcraddb mv certs certsold rootradiususrlocaletcraddb mkdir certs rootradiususrlocaletcraddb mv rootradius_cert_keypem certs rootradiususrlocaletcraddb mv rootcacertpem certs

agraveCrea el paraacutemetro de DiffieshyHellman

rootradiususrlocaletcraddb dd if=devrandom of=certsrandom count=2 rootradiususrlocaletcraddb openssl dhparam ndashcheck ndashtext shy5 shy512 ndashout certsdh

agraveChequea si tudo se encontra en su lugar rootradiususrlocaletcraddb ls certs

cacertpem dh radius_cer_keypem random

55

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (14)

agraveEdite el fichero clientsconf con la lista de APrsquos (NASrsquos) que utilizaraacuten el Radius rootradiususrlocaletcraddb aee clientsconf client 192168100132

secret = 123456 shortname = AP1

agraveEdit radiusdconf rootradiususrlocaletcraddb aee radiusdconf

user = nobody group = nogroup

56

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (24)

Editing radiusdconf shy cont authorize

preprocess chap mschap suffix eap files

57

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (34)

Configure el fichero users rootradiususrlocaletcraddb aee radiusdconf

DEFAULT AuthshyType = EAP TunnelshyType = 13 TunnelshyMediumshyType = 6 TunnelshyPrivateshyGroupshyId = 1

58

Implantando EAPshyTLS + Radius Configurando el Servidor RADIUS (44)

agrave Edite eapconf

rootradiususrlocaletcraddb aee eapconf default_eap_type = tls tls

private_key_file = $raddbdircertsradius_cert_keypem certificate_file = $raddbdircertsradius_cert_keypem CA_file = $raddbdircertscacertpem dh_file = $raddbdircertsdh random_file = $raddbdircertscacertpem

agraveFinalmente inicia el Radius Server rootradiususrlocaletcraddb radiusd shyX

59

Setup with EAPshyTLS + Radius Client Configuration

Certificate

Security Profile

Station Configuration

60

Setup with EAPshyTLS + Radius AP Configuration

Security Profile

AP Configuration

61

Backbone con EAPshyTLS +Radius

Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc

Radius Server Mesh Node

Certificates szligagrave

Database

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Mesh Network

62

iquest Cuanto seguro es EAPshyTLS + Radius

APNAS APNAS Authenticator Authenticator Client station Client station

Supplicant Supplicant

Radius Server Radius Server

Authentication Server

Authentication Server

Atacando la entrega da PMK

agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK

agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP

No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius

63

80211i

x

WISPrsquos

64

Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo

Seguranca provedores 2002

24

56

2 12 1 5

Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius

Controle de MAC + IP PPPoE WEP

Se consideraban muy seguroshellip

65

Soluciones para ultima milla

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

66

Encuesta realizada en septiembre de 2007

Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps

Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes

67

Encuesta realizada en septiembre de 2007 Encriptaccioacuten

68

Encuesta realizada en septiembre de 2007 Autenticaccioacuten

OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)

69

Spoof de MAC y o IP

70

Soluciones (no 80211i) para la uacuteltima milha

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

71

Tuneles PPPoE aspectos generales

agravePPPoE originalmente desarollado para redes alambradas

agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery

agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten

agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text

72

Tuneles PPPoE aspectos generales

agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade

agraveComo otros tuneles los valores de MTU and MRU deben ser modificados

agravePPPoE es sensible a variaciones de sentildeal

agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo

73

PPPoE y Seguridad

agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero

agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un

MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo

agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea

74

Hotspots aspectos generales

agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios

agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea

agraveMikrotik puede autenticar en la base local o en un Radius externo

agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https

75

Hotspots y Seguridad

agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto

agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot

agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente

76

PPPoE x Hotspot amp seguridad shy conclusiones

agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE

agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto

agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas

agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius

agrave PPPoE y Hotspot ayudan pero no significan seguridad

77

Seguridad ndash conclusiones (casi) finales

Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de

shy Autenticacioacuten shy Confidencialidad shy Integridad de datos

Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius

Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas

78

iquest Porque los WISPrsquos no utilizan 80211i

WISPrsquos dicen que no utilizan 80211i por los motivos abajo

agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)

agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)

agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)

agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)

agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas

de performance)

79

Servicio afectado por ataques de capa 2

80

Servicio afectado por ataques de capa 2

IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad

Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque

agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211

81

Ataque al medio fisico

82

Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )

No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho

agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso

wwwwlanbrasilcombrdonwloadssegurancacd2iso

83

Proceso de associacioacuten State 1

Unauthenticated Unassociated

State 2 Authenticated Unassociated

Deauthentication Successful

authentication

Disassociation

State 3 Authenticated Associated

Successful authentication or reassociation

Deauthentication

2 2 4 1 1 1 1 1 1 1 1

00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type

0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication

00 shy Protocol Version

1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK

0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)

80211 Types and Subtypes

84

Ataque de Deauth

1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir

agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF

2 ndash Lanza paquetes de deauth en el aire

agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos

Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado

85

Hombre del medio ldquoin airerdquo (Monkey Jack attack)

AP

Wireless Medium

Attacker

Viacutectim

Deauth

86

Contramedidas para Deshyauth Attack con Mikrotik

Modificacioacuten del Protocol

agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado

agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik

pueda pueda implementar

agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones

httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf

87

Contramedidas para Deshyauth Attack con Mikrotik

La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer

El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino

88

Contramedidas para Deshyauth Attack con Mikrotik

Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth

Nosotros testamos en la praacutectica con Void11 y airshyreplay

Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten

89

Contramedidas para Deshyauth Attack con Mikrotik

Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik

Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC

90

Contramedidas para Deshyauth Attack con Mikrotik

Seguridad por ldquoobscuridadrdquo

Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado

agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente

muchas maacutes APrsquos virtuales con muchos MACrsquos

OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap

91

Muchas Gracias Paldies Obrigado

Wardner Maia maiamikrotikbrasilcombr

Page 10: Eng. Wardner Maia - MD Brasil€¦ · 6 Encuesta sobre ... PMK – Pairwise Master Key que se mantiene durante toda la sesión ... EAPTTLS, EAPPEAP, EAPLEAP, EAPMD5 etc. 27 ...

10

Comprometiendo la WEP (en definitivo )

Articulos publicados na Internet justo al comienzo del uso de WEP mostrando las fragilidades existentes

1 ndash University of Berkeley ndash ldquoIntercepting Mobile Communications The insecurity of 80211rdquo

Borisov Nikita Goldberg e Wagner httpwwwisaaccsberkeleyeduisaacmobicompdf

2 ndash University of Maryland ndash ldquoYour 80211 Wireless Network has no Cloithesrdquo Arbaugh Shankar e Wan httpwwwcsumdedu~waawirelesspdf

3 ndash Security Focus ndash ldquoWeaknesses in the Key Scheduling Algorithm of RC4rdquo Fluhrere Martin e Shamir httpdownloadssecurityfocuscomlibraryrc4_ksaprocpdf

11

Comprometiendo la WEP (en definitivo )

4 ndash Articulo publicado en 2005 por Andrea Bittau describiendo un ataque basado en Fragmentacioacuten y otras teacutecnicas de ataques inductivos ndash WEP crackeada en menos de 5 minutos

httpwwwtoorconorg2005conferencehtmlid=3wwwaircrackshy ngorgdokuphpid=fragmentationampDokuWiki=71f9be8def4d820c6a5a4ec475dc6127

5 ndash Muy bueno soporte en la net para crackear la WEP

The FEDs can own your WLAN too httpwwwtomsnetworkingcomSectionsshyarticle111php

How to crack WEP httpwwwtomsnetworkingcomSectionsshyarticle118php

Breaking 104 bit WEP in less than 60 seconds httpeprintiacrorg2007120pdf

12

Comprometiendo la WEP (en definitivo )

5 ndash Muy bueno soporte en la net para crackear la WEP

You Tube Viacutedeo ( en espanotildel ) httpwwwyoutubecomwatchv=PmVtJ1r1pmc

13

IEEE 80211i

ndash Motivado por los problemas de WEP el IEEE ha creado el Grupo de Trabajo ndash 80211i cuya tarea principal era hacer una nueva norma de facto segura

ndash Antes de la conclusioacuten del grupo 80211i (que demoroacute bastante) la Industria creoacute un estaacutendar propio shy el WPA (Wireless Protected Access)

ndash En junio del 2004 por fin el staacutendar fue aprobado y la Industria le dio el nombre de WPA2 compatible con 80211i y con WPA

WEP WEP +

TKIP WPA2

80211i WEP

WPA

IEEE

Induacutestria (WishyFi Alliance)

14

Objectivos de 80211i

agraveAutentificacioacuten APagrave Cliente El AP tiene que garantizar que el cliente es quien dice ser ClientagraveAP El Cliente tiene que garantizar que el AP es verdadero y no un AP engantildeoso (manshyinshytheshymiddle attack)

agravePrivacidad agraveLa informacioacuten no es legible por terceros

agraveIntegridad agraveLa informacioacuten no puede ser alterada en transito

15

Como trabaja 80211i

80211i tiene 3 partes

agraveSupplicant (Solicitante Cliente) agraveAuthenticator (Autenticador AP) agraveAuthentication Server (Servidor de Autenticacioacuten RADIUS)

Y es hecha por una combinacioacuten de protocolos

agrave 8021X ndash A Port Based Network Access Control agrave EAP ndash Extensible Authentication Protocol agrave RADIUS ndash Remote Access Dial In User Service

16

El proceso de autenticacioacuten puede ser de 2 maneras

agrave Home Mode (modo casero personal) agrave Pre Shared Key (PSK)

agrave Enterprise Mode (modo corporativo) agrave 8021XEAP

Variantes de 80211i

AESshyCCMP TKIPMIC Cifrado PSK PSK Autenticacioacuten

Modo Personal

AESshyCCMP TKIPMIC Cifrado 8021X EAP 8021X EAP Autenticacioacuten

Modo Corporativo

WPA2 WPA

17

80211i PSK

Una ldquollave Maestrardquo llamada PMK ndash Pairwise Master Key es creada por un hash entre la Passphrase y el SSID La PMK es guardada en el Registro de Windows on en supplicantconf en Linux

Otra llave llamada PTK shy Pairwise Transient Key es creada de manera dinaacutemica despues de un proceso de handshake de 4 vias PTK es uacutenica a cada sessioacuten

Passhrase (PSK)

Derive PTK

Check MIC

Install Key

Begin encrypting

256shybit pairwise master key (PMK)

PMK = f ( passphrase SSID )

Passhrase (PSK)

Derive PTK

Check MIC

Install Key

Begin encrypting

256shybit pairwise master key (PMK)

PMK = f ( passphrase SSID )

Ashynounce

Sshynounce

OK install MIC

Key Installed MIC

Client AP

18

Privacidad

agraveDespueacutes de la autenticacioacuten los dos lados ndash AP y Cliente tienen la misma PMK ndash Pairwise Master Key que se mantiene durante toda la sesioacuten

agrave Para la transmisioacuten de datos es hecha una derivacioacuten de la PMK y una PTK ndash Pairwise Transient Key uacuten uacutenica para cada cliente es utilizada para encriptacioacuten

Privacidad con 80211i

19

Integridad con 80211i

Una parte de la PTK tiene la funcioacuten de proteger los datos para que no sean alterados cuando en transito ndash es el MIC shy Message Integrity Check (MIC) Con el MIC para todo paquete el transmissor calcula un hash de los datos con una llave secreta ndash Temporal Integrity Key MIC = hash(packet temporal integrity key) WPA usa TKIPagrave Algoritimo de Hashing ldquoMichaelrdquo WPA2 uses CCMPagrave Cipher Block Chaining Message Authentication Checkndash CBCshyMAC

80211 Header

80211 Header

Data MIC

Encrypted

Authenticated by MIC

20

Utilizando WPAWPA2 ndash PSK con Mikrotik RouterOS

21

Utilizando WPAWPA2 ndash PSK Es muy sencilla la configuraccion de WPAWPA2shyPSK con Mikrotik

agraveWPA shy PSK Configure el modo de llave dinaacutemico WPA PSK y la llave compartida agrave WPA2 ndash PSK Configure el modo de llave dinaacutemico WPA PSK y la llave compartida

Las llaves son alfanumericas de 8 hasta 63 caracteres

22

iquest Cuanto segura es WPA WPA2 PSK

agrave La manera conocida hoy de crackear WPAshyPSK es solamente por un ataque de diccionario

agrave Como la llave maestra shy PMK combina una contrasentildea con el SSID escogiendo dos palabras fuertes hace ineficientes los diccionarios precompilados

agrave No hay diferencias en la manera y nivel de dificuldad para crackear WPAshyPSK o WPA2shyPSK porque el mecanismo que genera la PMK es el mismo Solamente cambia el MIC

agrave Herramienta para quiebra de WPAWPA2 ndash PSK agraveCowpatty httpsourceforgenetprojectscowpatty

agrave La mayor fragilidad de PSK para WISPrsquos es que la llave se encuentra em texto plano nas computadoras dos clientes

23

iquest Cuaacuten segura es WPA WPA2 PSK

Cuando el atacante tiene la llave PMK es possible

agrave Ganar acceso no autorizado agrave Falsificar um Punto de acesso y hacer el ataque del ldquohombre del mediordquo (manshyinshy

theshymiddle)

Recomendaciones para WISPrsquos

agrave Solo use PSK se tiene absoluta certeza que las llaves estaacuten protegidas (equipos clientes del proveedor)

agrave No olvides que las llaves PSK estaacuten em texto plano dentro de los boxes Mikrotik (hasta para readshyonly user)

24

Seguridad 80211i Modo Corporativo

25

Autenticacioacuten via 8021X

APNAS APNAS Authenticator Authenticator

Client station Client station

Supplicant Supplicant Radius Server Radius Server

Authentication Server

Authentication Server

Puerto no Controlado

Puerto Controlado

EAP

26

EAP

APNAS APNAS Authenticator Authenticator Client station Client station

Supplicant Supplicant

Radius Server Radius Server

Authentication Server

Authentication Server

EAP over LAN EAP over RADIUS

EAP es un protocolo para identificacioacuten de usuarios o hosts originalmente disentildeado para Protocolo Punto a Punto (PPP)

Soporta diferentes tipos de autenticaccioacuten Los maacutes comunes son EAPshyTLS EAPshyTTLS EAPshyPEAP EAPshyLEAP EAPshyMD5 etc

27

Tipos de EAP

EAP Type

TLS

TTLS

PEAP

LEAP

Open Proprietary

Open

Open

Open

Proprietary

Key Material

Yes

Yes

Yes

Yes

Supplicant Authenticator

Certificate

UsernamePwd

UsernamePwd

UsernamePwd

Authentication Credentials

Certificate

Certificate

Certificate

User Name In Clear

Yes

Yes

No

Mutual Auth

Yes

Yes

Yes

Yes

No

28

Tipos de EAP

LEAP (Lightweight EAP)

Es un protocolo propietario de Cisco patentado antes mismo de 80211i and WPA Es basado en nombre de usuario y contrasentildea que se enviacutea sin proteccioacuten Esta metodologiacutea descuida la proteccioacuten de las credenciales durante la fase de autenticacioacuten del usuario con el servidor Trabaja con variados tipos de clientes pero solo con AP Cisco

agrave Tool to crack LEAP Asleap shy httpasleapsourceforgenet

OBS Mikrotik no soporta LEAP

29

Tipos de EAP PEAP (Protected EAP) and EAPshyTTLS (EAP tunneled TLS)

PEAP y TTLS son parecidosshy TTLS es compatible con otros protocolos como LEAP y hacen uso de Certificados de Autenticidad en lado del Servidor y usuario contrasentildea en lado cliente Autenticacioacuten sigue la orden

1 ndash El Servidor manda un EAP request 2 ndash Cliente manda una identidade (lo que sea) shy un Tunel TLS es creado 3 ndash Dentro del tunel el cliente pasa usuaacuterio y contrasentildea

El problema con TTLS y PEAP es el ldquohombre del mediordquo

OBS Mikrotik no soporta TTLS y PEAP

30

Tipos de EAP EAPshyTLS (EAP ndash Transport Layer Security) agrave Es el tipo de EAP que Mikrotik soporta

Provee mayor nivel de seguridad y necesita certificados en los dos lados ndash Cliente y Servidor

Los Certificados pueden ser instalados

agrave En AP y Clientes agrave Em Clientes y Servidor Radius agrave Sin Certificados

31

Security Profiles ndash EAP Methods

agraveEAPshyTLS Usa Certificados

agrave passthrough Manda para un Servidor Radius (funciona como dispositivo 8021X) ndash solo para Puntos de Acceso

32

Security Profiles ndash TLS Mode

agrave verify certificates Requiere un certificado y verifica si fue firmado por una Certificadora

agrave donrsquot verify certificates Requiere un certificate pero no verifica

agrave no certificates Certificados son negociados dinaacutemicamente con el algoritmo de DiffieshyHellman (explicado adelante)

33

iquestiquest Trabajar con EAPshyTLS pero sin Certificados

34

DiffieshyHellmann (Without Certificates)

1 Cada lado escoge un nuacutemero secreto x y y ndash llaves privadas

2 Lado A empieza seleccionando un nuacutemero primo muy alto (p) y un pequentildeo entero ndash el generador (g)

3 Lado A calcula usando aritmeacutetica modular la clave publica K(a) agrave K(a) = g x (mod p)

4 Lado A manda para o lado B la clave publica el nuacutemero primo (p) y el generador (g)

K(a) = g x (mod p)

Secret number

x Generator

g

Prime number

p

K(a) g p

Side A Side B

35

DiffieshyHellmann (Without Certificates)

5 Lado B hace un calculo similar con su clave secreta el primo y el generator para obtenir su clave publica

6 Lado B manda para lado A la clave publica

7 Ahora los dos lados pueden calcular una misma clave compartida agrave Shared key = K(b) x (mod p) agrave Shared key = K(a) y (mod p)

K(a) = g x (mod p)

K(b) = g y (mod p)

Secret number

x Generator

g

Prime number

p

Secret number

y Generator

g

Prime number

p

K(a) g p

K(b)

Side A Side B

36

DiffieshyHellmann (Without Certificates)

8 Los dos caacutelculos producen valores exatamente iguales ndash propiedad de aritmeacutetica modular

9 La clave calculada es usada como PMK e inicia el proceso de encriptacioacuten

K(a) = g x (mod p)

K(b) = g y (mod p)

Secret number

x Generator

g

Prime number

p

Secret number

y Generator

g

Prime number

p

K(a) g p

K(b)

Key = K(b) x (mod p) Key = K(a) y (mod p)

Side A Side B

Same value

37

Setup with EAPshyTLS ndash No Certificates

Security Profile

Station Configuration

38

Setup with EAPshyTLS ndash No Certificates

Security Profile

AP Configuration

39

iquest Cuanto seguro es EAPshyTLS sin Certificados

agrave Como resultado de la negociacion anoacutenima resulta una PMK y despueacutes toda la comunicaccioacuten es encriptada por AES (WPA2) o RC4 (WPA)

agrave Seriacutea todo muy seguro si no hubiera la posibilidad de un hacker meter un Mikrotik con la misma configuraccioacuten y negociar la clave normalmenteL

agrave Una idea para hacer esa configuracioacuten de forma segura es despueacutes de cerrar el enlace hacer un tunel PPtP o L2TP entre los equipos

40

Implantando EAPshyTLS con Certificados

41

Implantando EAPshyTLS con Certificados

Un certificado digital es un fichero que identifica su propietario de manera uacutenica Certificados son creados por instituiciones emisoras llamadas de CA (Certificate Authorities)

Certificados pueden ser

agrave Firmados por una instituicioacuten ldquoacreditadardquo (Verisign Thawte etc)

o

agrave Certificados autoshyfirmados

42

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority

agraveEn una maacutequina Linux con OpenSSL modifique el fichero opensslconf con los datos que se usaraacuten en los Certificados que seraacuten generados

etcsslopensslconf

dir = MikrotikBrasil_CA

countryName_default = BR stateOrProvinceName_default = Sao Paulo organizationName_default = MikrotikBrasil_Private_Network

43

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority ndash cont

agrave Modifique el script creador de la CA (CAsh) para el mismo directorio

CATOP=MikrotikBrasil_CA

agraveCorra el con la opcion ndashnewca

rootwlanbrasiletcssl miscCAsh ndashnewca CA certificate filename (or enter to create)

agravePressione ltentergt e contesta a las preguntas

44

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority ndash cont

agrave El Certificado fue creado y se encuentra en

etcopensslMikrotikBrasil_CAcacertpem

agrave Una Clave protegida con DES tambieacuten estaacute ent

etcopensslMikrotikBrasil_CAcakeypem

45

Implantando EAPshyTLS con Certificados

Creando las requisiciones de Certificados

Puedem ser creadas en propio Mikrotik con certificates createshycertificateshyrequest

46

Implantando EAPshyTLS con Certificados

Creando las requisiciones de Certificados ndash cont

Las requisiciones tambieacuten pueden ser generadas en la maacutequina Linux

rootwlanbrasiletcssl openssl req ndashnew clave_privadapem ndashout Requisicion_de_certificadopem ndashdays dias_de_validad

Seraacuten creados 2 ficheros la clave privada e la Requisicioacuten de Certificado

A continuacioacuten debemos firmar el Certificado

47

Implantando EAPshyTLS con Certificados

Asignando las requisiciones de Certificados

Las requisiciones creadas en RouterOS o en la maacutequina Linux se firma con

rootwlanbrasiletcssl openssl ca ndashconfig opensslconf ndashpolicy policy_anything ndashout certificado_asignadopem ndashinfiles requisicion_de_certificadopem

Aumlhora el fichero de requisicioacuten puede ser deletado porque seraacute utilizado solo el certificado_assinadopem

48

Implantando EAPshyTLS con Certificados

Despueacutes de la Importacioacuten

via Winbox

Para importar la clave es necesaria la misma contrasentildea que se utilizoacute en la creacioacuten

Importando el Certificado para Mikrotik

49

Utilizacioacuten de EAPshyTLS con Certificados en AP y Clientes

50

Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del AP

Certificate

Security Profile AP Configuration

51

Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del Cliente

Certificate

Security Profile Station Configuration

52

Implantando EAPshyTLS + Radius

53

Implantando EAPshyTLS + Radius Creando Certificado para instalar en el Servidor RADIUS (11)

El Certificado para Radius puede ser creado de la misma manera que otros certificados pero es mejor que se utilize la opccioacuten ndashnodes

Se no se utiliza la opccioacuten ndashnodes toda vez que se inicia Radius tiene que digitar la clave privada

openssl req ndashnodes ndashnew ndashkeyout key_filepem ndashout req_filepem ndashdays 365

Se firma como los otros y estaacute listo

54

Implantando EAPshyTLS + Radius Instalando el Certificado en el Servidor RADIUS (11)

agravePonga las cosas en sus lugares correctos rootradiususrlocaletcraddb mv certs certsold rootradiususrlocaletcraddb mkdir certs rootradiususrlocaletcraddb mv rootradius_cert_keypem certs rootradiususrlocaletcraddb mv rootcacertpem certs

agraveCrea el paraacutemetro de DiffieshyHellman

rootradiususrlocaletcraddb dd if=devrandom of=certsrandom count=2 rootradiususrlocaletcraddb openssl dhparam ndashcheck ndashtext shy5 shy512 ndashout certsdh

agraveChequea si tudo se encontra en su lugar rootradiususrlocaletcraddb ls certs

cacertpem dh radius_cer_keypem random

55

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (14)

agraveEdite el fichero clientsconf con la lista de APrsquos (NASrsquos) que utilizaraacuten el Radius rootradiususrlocaletcraddb aee clientsconf client 192168100132

secret = 123456 shortname = AP1

agraveEdit radiusdconf rootradiususrlocaletcraddb aee radiusdconf

user = nobody group = nogroup

56

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (24)

Editing radiusdconf shy cont authorize

preprocess chap mschap suffix eap files

57

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (34)

Configure el fichero users rootradiususrlocaletcraddb aee radiusdconf

DEFAULT AuthshyType = EAP TunnelshyType = 13 TunnelshyMediumshyType = 6 TunnelshyPrivateshyGroupshyId = 1

58

Implantando EAPshyTLS + Radius Configurando el Servidor RADIUS (44)

agrave Edite eapconf

rootradiususrlocaletcraddb aee eapconf default_eap_type = tls tls

private_key_file = $raddbdircertsradius_cert_keypem certificate_file = $raddbdircertsradius_cert_keypem CA_file = $raddbdircertscacertpem dh_file = $raddbdircertsdh random_file = $raddbdircertscacertpem

agraveFinalmente inicia el Radius Server rootradiususrlocaletcraddb radiusd shyX

59

Setup with EAPshyTLS + Radius Client Configuration

Certificate

Security Profile

Station Configuration

60

Setup with EAPshyTLS + Radius AP Configuration

Security Profile

AP Configuration

61

Backbone con EAPshyTLS +Radius

Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc

Radius Server Mesh Node

Certificates szligagrave

Database

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Mesh Network

62

iquest Cuanto seguro es EAPshyTLS + Radius

APNAS APNAS Authenticator Authenticator Client station Client station

Supplicant Supplicant

Radius Server Radius Server

Authentication Server

Authentication Server

Atacando la entrega da PMK

agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK

agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP

No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius

63

80211i

x

WISPrsquos

64

Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo

Seguranca provedores 2002

24

56

2 12 1 5

Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius

Controle de MAC + IP PPPoE WEP

Se consideraban muy seguroshellip

65

Soluciones para ultima milla

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

66

Encuesta realizada en septiembre de 2007

Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps

Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes

67

Encuesta realizada en septiembre de 2007 Encriptaccioacuten

68

Encuesta realizada en septiembre de 2007 Autenticaccioacuten

OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)

69

Spoof de MAC y o IP

70

Soluciones (no 80211i) para la uacuteltima milha

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

71

Tuneles PPPoE aspectos generales

agravePPPoE originalmente desarollado para redes alambradas

agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery

agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten

agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text

72

Tuneles PPPoE aspectos generales

agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade

agraveComo otros tuneles los valores de MTU and MRU deben ser modificados

agravePPPoE es sensible a variaciones de sentildeal

agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo

73

PPPoE y Seguridad

agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero

agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un

MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo

agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea

74

Hotspots aspectos generales

agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios

agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea

agraveMikrotik puede autenticar en la base local o en un Radius externo

agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https

75

Hotspots y Seguridad

agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto

agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot

agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente

76

PPPoE x Hotspot amp seguridad shy conclusiones

agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE

agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto

agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas

agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius

agrave PPPoE y Hotspot ayudan pero no significan seguridad

77

Seguridad ndash conclusiones (casi) finales

Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de

shy Autenticacioacuten shy Confidencialidad shy Integridad de datos

Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius

Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas

78

iquest Porque los WISPrsquos no utilizan 80211i

WISPrsquos dicen que no utilizan 80211i por los motivos abajo

agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)

agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)

agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)

agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)

agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas

de performance)

79

Servicio afectado por ataques de capa 2

80

Servicio afectado por ataques de capa 2

IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad

Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque

agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211

81

Ataque al medio fisico

82

Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )

No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho

agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso

wwwwlanbrasilcombrdonwloadssegurancacd2iso

83

Proceso de associacioacuten State 1

Unauthenticated Unassociated

State 2 Authenticated Unassociated

Deauthentication Successful

authentication

Disassociation

State 3 Authenticated Associated

Successful authentication or reassociation

Deauthentication

2 2 4 1 1 1 1 1 1 1 1

00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type

0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication

00 shy Protocol Version

1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK

0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)

80211 Types and Subtypes

84

Ataque de Deauth

1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir

agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF

2 ndash Lanza paquetes de deauth en el aire

agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos

Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado

85

Hombre del medio ldquoin airerdquo (Monkey Jack attack)

AP

Wireless Medium

Attacker

Viacutectim

Deauth

86

Contramedidas para Deshyauth Attack con Mikrotik

Modificacioacuten del Protocol

agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado

agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik

pueda pueda implementar

agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones

httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf

87

Contramedidas para Deshyauth Attack con Mikrotik

La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer

El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino

88

Contramedidas para Deshyauth Attack con Mikrotik

Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth

Nosotros testamos en la praacutectica con Void11 y airshyreplay

Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten

89

Contramedidas para Deshyauth Attack con Mikrotik

Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik

Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC

90

Contramedidas para Deshyauth Attack con Mikrotik

Seguridad por ldquoobscuridadrdquo

Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado

agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente

muchas maacutes APrsquos virtuales con muchos MACrsquos

OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap

91

Muchas Gracias Paldies Obrigado

Wardner Maia maiamikrotikbrasilcombr

Page 11: Eng. Wardner Maia - MD Brasil€¦ · 6 Encuesta sobre ... PMK – Pairwise Master Key que se mantiene durante toda la sesión ... EAPTTLS, EAPPEAP, EAPLEAP, EAPMD5 etc. 27 ...

11

Comprometiendo la WEP (en definitivo )

4 ndash Articulo publicado en 2005 por Andrea Bittau describiendo un ataque basado en Fragmentacioacuten y otras teacutecnicas de ataques inductivos ndash WEP crackeada en menos de 5 minutos

httpwwwtoorconorg2005conferencehtmlid=3wwwaircrackshy ngorgdokuphpid=fragmentationampDokuWiki=71f9be8def4d820c6a5a4ec475dc6127

5 ndash Muy bueno soporte en la net para crackear la WEP

The FEDs can own your WLAN too httpwwwtomsnetworkingcomSectionsshyarticle111php

How to crack WEP httpwwwtomsnetworkingcomSectionsshyarticle118php

Breaking 104 bit WEP in less than 60 seconds httpeprintiacrorg2007120pdf

12

Comprometiendo la WEP (en definitivo )

5 ndash Muy bueno soporte en la net para crackear la WEP

You Tube Viacutedeo ( en espanotildel ) httpwwwyoutubecomwatchv=PmVtJ1r1pmc

13

IEEE 80211i

ndash Motivado por los problemas de WEP el IEEE ha creado el Grupo de Trabajo ndash 80211i cuya tarea principal era hacer una nueva norma de facto segura

ndash Antes de la conclusioacuten del grupo 80211i (que demoroacute bastante) la Industria creoacute un estaacutendar propio shy el WPA (Wireless Protected Access)

ndash En junio del 2004 por fin el staacutendar fue aprobado y la Industria le dio el nombre de WPA2 compatible con 80211i y con WPA

WEP WEP +

TKIP WPA2

80211i WEP

WPA

IEEE

Induacutestria (WishyFi Alliance)

14

Objectivos de 80211i

agraveAutentificacioacuten APagrave Cliente El AP tiene que garantizar que el cliente es quien dice ser ClientagraveAP El Cliente tiene que garantizar que el AP es verdadero y no un AP engantildeoso (manshyinshytheshymiddle attack)

agravePrivacidad agraveLa informacioacuten no es legible por terceros

agraveIntegridad agraveLa informacioacuten no puede ser alterada en transito

15

Como trabaja 80211i

80211i tiene 3 partes

agraveSupplicant (Solicitante Cliente) agraveAuthenticator (Autenticador AP) agraveAuthentication Server (Servidor de Autenticacioacuten RADIUS)

Y es hecha por una combinacioacuten de protocolos

agrave 8021X ndash A Port Based Network Access Control agrave EAP ndash Extensible Authentication Protocol agrave RADIUS ndash Remote Access Dial In User Service

16

El proceso de autenticacioacuten puede ser de 2 maneras

agrave Home Mode (modo casero personal) agrave Pre Shared Key (PSK)

agrave Enterprise Mode (modo corporativo) agrave 8021XEAP

Variantes de 80211i

AESshyCCMP TKIPMIC Cifrado PSK PSK Autenticacioacuten

Modo Personal

AESshyCCMP TKIPMIC Cifrado 8021X EAP 8021X EAP Autenticacioacuten

Modo Corporativo

WPA2 WPA

17

80211i PSK

Una ldquollave Maestrardquo llamada PMK ndash Pairwise Master Key es creada por un hash entre la Passphrase y el SSID La PMK es guardada en el Registro de Windows on en supplicantconf en Linux

Otra llave llamada PTK shy Pairwise Transient Key es creada de manera dinaacutemica despues de un proceso de handshake de 4 vias PTK es uacutenica a cada sessioacuten

Passhrase (PSK)

Derive PTK

Check MIC

Install Key

Begin encrypting

256shybit pairwise master key (PMK)

PMK = f ( passphrase SSID )

Passhrase (PSK)

Derive PTK

Check MIC

Install Key

Begin encrypting

256shybit pairwise master key (PMK)

PMK = f ( passphrase SSID )

Ashynounce

Sshynounce

OK install MIC

Key Installed MIC

Client AP

18

Privacidad

agraveDespueacutes de la autenticacioacuten los dos lados ndash AP y Cliente tienen la misma PMK ndash Pairwise Master Key que se mantiene durante toda la sesioacuten

agrave Para la transmisioacuten de datos es hecha una derivacioacuten de la PMK y una PTK ndash Pairwise Transient Key uacuten uacutenica para cada cliente es utilizada para encriptacioacuten

Privacidad con 80211i

19

Integridad con 80211i

Una parte de la PTK tiene la funcioacuten de proteger los datos para que no sean alterados cuando en transito ndash es el MIC shy Message Integrity Check (MIC) Con el MIC para todo paquete el transmissor calcula un hash de los datos con una llave secreta ndash Temporal Integrity Key MIC = hash(packet temporal integrity key) WPA usa TKIPagrave Algoritimo de Hashing ldquoMichaelrdquo WPA2 uses CCMPagrave Cipher Block Chaining Message Authentication Checkndash CBCshyMAC

80211 Header

80211 Header

Data MIC

Encrypted

Authenticated by MIC

20

Utilizando WPAWPA2 ndash PSK con Mikrotik RouterOS

21

Utilizando WPAWPA2 ndash PSK Es muy sencilla la configuraccion de WPAWPA2shyPSK con Mikrotik

agraveWPA shy PSK Configure el modo de llave dinaacutemico WPA PSK y la llave compartida agrave WPA2 ndash PSK Configure el modo de llave dinaacutemico WPA PSK y la llave compartida

Las llaves son alfanumericas de 8 hasta 63 caracteres

22

iquest Cuanto segura es WPA WPA2 PSK

agrave La manera conocida hoy de crackear WPAshyPSK es solamente por un ataque de diccionario

agrave Como la llave maestra shy PMK combina una contrasentildea con el SSID escogiendo dos palabras fuertes hace ineficientes los diccionarios precompilados

agrave No hay diferencias en la manera y nivel de dificuldad para crackear WPAshyPSK o WPA2shyPSK porque el mecanismo que genera la PMK es el mismo Solamente cambia el MIC

agrave Herramienta para quiebra de WPAWPA2 ndash PSK agraveCowpatty httpsourceforgenetprojectscowpatty

agrave La mayor fragilidad de PSK para WISPrsquos es que la llave se encuentra em texto plano nas computadoras dos clientes

23

iquest Cuaacuten segura es WPA WPA2 PSK

Cuando el atacante tiene la llave PMK es possible

agrave Ganar acceso no autorizado agrave Falsificar um Punto de acesso y hacer el ataque del ldquohombre del mediordquo (manshyinshy

theshymiddle)

Recomendaciones para WISPrsquos

agrave Solo use PSK se tiene absoluta certeza que las llaves estaacuten protegidas (equipos clientes del proveedor)

agrave No olvides que las llaves PSK estaacuten em texto plano dentro de los boxes Mikrotik (hasta para readshyonly user)

24

Seguridad 80211i Modo Corporativo

25

Autenticacioacuten via 8021X

APNAS APNAS Authenticator Authenticator

Client station Client station

Supplicant Supplicant Radius Server Radius Server

Authentication Server

Authentication Server

Puerto no Controlado

Puerto Controlado

EAP

26

EAP

APNAS APNAS Authenticator Authenticator Client station Client station

Supplicant Supplicant

Radius Server Radius Server

Authentication Server

Authentication Server

EAP over LAN EAP over RADIUS

EAP es un protocolo para identificacioacuten de usuarios o hosts originalmente disentildeado para Protocolo Punto a Punto (PPP)

Soporta diferentes tipos de autenticaccioacuten Los maacutes comunes son EAPshyTLS EAPshyTTLS EAPshyPEAP EAPshyLEAP EAPshyMD5 etc

27

Tipos de EAP

EAP Type

TLS

TTLS

PEAP

LEAP

Open Proprietary

Open

Open

Open

Proprietary

Key Material

Yes

Yes

Yes

Yes

Supplicant Authenticator

Certificate

UsernamePwd

UsernamePwd

UsernamePwd

Authentication Credentials

Certificate

Certificate

Certificate

User Name In Clear

Yes

Yes

No

Mutual Auth

Yes

Yes

Yes

Yes

No

28

Tipos de EAP

LEAP (Lightweight EAP)

Es un protocolo propietario de Cisco patentado antes mismo de 80211i and WPA Es basado en nombre de usuario y contrasentildea que se enviacutea sin proteccioacuten Esta metodologiacutea descuida la proteccioacuten de las credenciales durante la fase de autenticacioacuten del usuario con el servidor Trabaja con variados tipos de clientes pero solo con AP Cisco

agrave Tool to crack LEAP Asleap shy httpasleapsourceforgenet

OBS Mikrotik no soporta LEAP

29

Tipos de EAP PEAP (Protected EAP) and EAPshyTTLS (EAP tunneled TLS)

PEAP y TTLS son parecidosshy TTLS es compatible con otros protocolos como LEAP y hacen uso de Certificados de Autenticidad en lado del Servidor y usuario contrasentildea en lado cliente Autenticacioacuten sigue la orden

1 ndash El Servidor manda un EAP request 2 ndash Cliente manda una identidade (lo que sea) shy un Tunel TLS es creado 3 ndash Dentro del tunel el cliente pasa usuaacuterio y contrasentildea

El problema con TTLS y PEAP es el ldquohombre del mediordquo

OBS Mikrotik no soporta TTLS y PEAP

30

Tipos de EAP EAPshyTLS (EAP ndash Transport Layer Security) agrave Es el tipo de EAP que Mikrotik soporta

Provee mayor nivel de seguridad y necesita certificados en los dos lados ndash Cliente y Servidor

Los Certificados pueden ser instalados

agrave En AP y Clientes agrave Em Clientes y Servidor Radius agrave Sin Certificados

31

Security Profiles ndash EAP Methods

agraveEAPshyTLS Usa Certificados

agrave passthrough Manda para un Servidor Radius (funciona como dispositivo 8021X) ndash solo para Puntos de Acceso

32

Security Profiles ndash TLS Mode

agrave verify certificates Requiere un certificado y verifica si fue firmado por una Certificadora

agrave donrsquot verify certificates Requiere un certificate pero no verifica

agrave no certificates Certificados son negociados dinaacutemicamente con el algoritmo de DiffieshyHellman (explicado adelante)

33

iquestiquest Trabajar con EAPshyTLS pero sin Certificados

34

DiffieshyHellmann (Without Certificates)

1 Cada lado escoge un nuacutemero secreto x y y ndash llaves privadas

2 Lado A empieza seleccionando un nuacutemero primo muy alto (p) y un pequentildeo entero ndash el generador (g)

3 Lado A calcula usando aritmeacutetica modular la clave publica K(a) agrave K(a) = g x (mod p)

4 Lado A manda para o lado B la clave publica el nuacutemero primo (p) y el generador (g)

K(a) = g x (mod p)

Secret number

x Generator

g

Prime number

p

K(a) g p

Side A Side B

35

DiffieshyHellmann (Without Certificates)

5 Lado B hace un calculo similar con su clave secreta el primo y el generator para obtenir su clave publica

6 Lado B manda para lado A la clave publica

7 Ahora los dos lados pueden calcular una misma clave compartida agrave Shared key = K(b) x (mod p) agrave Shared key = K(a) y (mod p)

K(a) = g x (mod p)

K(b) = g y (mod p)

Secret number

x Generator

g

Prime number

p

Secret number

y Generator

g

Prime number

p

K(a) g p

K(b)

Side A Side B

36

DiffieshyHellmann (Without Certificates)

8 Los dos caacutelculos producen valores exatamente iguales ndash propiedad de aritmeacutetica modular

9 La clave calculada es usada como PMK e inicia el proceso de encriptacioacuten

K(a) = g x (mod p)

K(b) = g y (mod p)

Secret number

x Generator

g

Prime number

p

Secret number

y Generator

g

Prime number

p

K(a) g p

K(b)

Key = K(b) x (mod p) Key = K(a) y (mod p)

Side A Side B

Same value

37

Setup with EAPshyTLS ndash No Certificates

Security Profile

Station Configuration

38

Setup with EAPshyTLS ndash No Certificates

Security Profile

AP Configuration

39

iquest Cuanto seguro es EAPshyTLS sin Certificados

agrave Como resultado de la negociacion anoacutenima resulta una PMK y despueacutes toda la comunicaccioacuten es encriptada por AES (WPA2) o RC4 (WPA)

agrave Seriacutea todo muy seguro si no hubiera la posibilidad de un hacker meter un Mikrotik con la misma configuraccioacuten y negociar la clave normalmenteL

agrave Una idea para hacer esa configuracioacuten de forma segura es despueacutes de cerrar el enlace hacer un tunel PPtP o L2TP entre los equipos

40

Implantando EAPshyTLS con Certificados

41

Implantando EAPshyTLS con Certificados

Un certificado digital es un fichero que identifica su propietario de manera uacutenica Certificados son creados por instituiciones emisoras llamadas de CA (Certificate Authorities)

Certificados pueden ser

agrave Firmados por una instituicioacuten ldquoacreditadardquo (Verisign Thawte etc)

o

agrave Certificados autoshyfirmados

42

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority

agraveEn una maacutequina Linux con OpenSSL modifique el fichero opensslconf con los datos que se usaraacuten en los Certificados que seraacuten generados

etcsslopensslconf

dir = MikrotikBrasil_CA

countryName_default = BR stateOrProvinceName_default = Sao Paulo organizationName_default = MikrotikBrasil_Private_Network

43

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority ndash cont

agrave Modifique el script creador de la CA (CAsh) para el mismo directorio

CATOP=MikrotikBrasil_CA

agraveCorra el con la opcion ndashnewca

rootwlanbrasiletcssl miscCAsh ndashnewca CA certificate filename (or enter to create)

agravePressione ltentergt e contesta a las preguntas

44

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority ndash cont

agrave El Certificado fue creado y se encuentra en

etcopensslMikrotikBrasil_CAcacertpem

agrave Una Clave protegida con DES tambieacuten estaacute ent

etcopensslMikrotikBrasil_CAcakeypem

45

Implantando EAPshyTLS con Certificados

Creando las requisiciones de Certificados

Puedem ser creadas en propio Mikrotik con certificates createshycertificateshyrequest

46

Implantando EAPshyTLS con Certificados

Creando las requisiciones de Certificados ndash cont

Las requisiciones tambieacuten pueden ser generadas en la maacutequina Linux

rootwlanbrasiletcssl openssl req ndashnew clave_privadapem ndashout Requisicion_de_certificadopem ndashdays dias_de_validad

Seraacuten creados 2 ficheros la clave privada e la Requisicioacuten de Certificado

A continuacioacuten debemos firmar el Certificado

47

Implantando EAPshyTLS con Certificados

Asignando las requisiciones de Certificados

Las requisiciones creadas en RouterOS o en la maacutequina Linux se firma con

rootwlanbrasiletcssl openssl ca ndashconfig opensslconf ndashpolicy policy_anything ndashout certificado_asignadopem ndashinfiles requisicion_de_certificadopem

Aumlhora el fichero de requisicioacuten puede ser deletado porque seraacute utilizado solo el certificado_assinadopem

48

Implantando EAPshyTLS con Certificados

Despueacutes de la Importacioacuten

via Winbox

Para importar la clave es necesaria la misma contrasentildea que se utilizoacute en la creacioacuten

Importando el Certificado para Mikrotik

49

Utilizacioacuten de EAPshyTLS con Certificados en AP y Clientes

50

Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del AP

Certificate

Security Profile AP Configuration

51

Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del Cliente

Certificate

Security Profile Station Configuration

52

Implantando EAPshyTLS + Radius

53

Implantando EAPshyTLS + Radius Creando Certificado para instalar en el Servidor RADIUS (11)

El Certificado para Radius puede ser creado de la misma manera que otros certificados pero es mejor que se utilize la opccioacuten ndashnodes

Se no se utiliza la opccioacuten ndashnodes toda vez que se inicia Radius tiene que digitar la clave privada

openssl req ndashnodes ndashnew ndashkeyout key_filepem ndashout req_filepem ndashdays 365

Se firma como los otros y estaacute listo

54

Implantando EAPshyTLS + Radius Instalando el Certificado en el Servidor RADIUS (11)

agravePonga las cosas en sus lugares correctos rootradiususrlocaletcraddb mv certs certsold rootradiususrlocaletcraddb mkdir certs rootradiususrlocaletcraddb mv rootradius_cert_keypem certs rootradiususrlocaletcraddb mv rootcacertpem certs

agraveCrea el paraacutemetro de DiffieshyHellman

rootradiususrlocaletcraddb dd if=devrandom of=certsrandom count=2 rootradiususrlocaletcraddb openssl dhparam ndashcheck ndashtext shy5 shy512 ndashout certsdh

agraveChequea si tudo se encontra en su lugar rootradiususrlocaletcraddb ls certs

cacertpem dh radius_cer_keypem random

55

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (14)

agraveEdite el fichero clientsconf con la lista de APrsquos (NASrsquos) que utilizaraacuten el Radius rootradiususrlocaletcraddb aee clientsconf client 192168100132

secret = 123456 shortname = AP1

agraveEdit radiusdconf rootradiususrlocaletcraddb aee radiusdconf

user = nobody group = nogroup

56

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (24)

Editing radiusdconf shy cont authorize

preprocess chap mschap suffix eap files

57

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (34)

Configure el fichero users rootradiususrlocaletcraddb aee radiusdconf

DEFAULT AuthshyType = EAP TunnelshyType = 13 TunnelshyMediumshyType = 6 TunnelshyPrivateshyGroupshyId = 1

58

Implantando EAPshyTLS + Radius Configurando el Servidor RADIUS (44)

agrave Edite eapconf

rootradiususrlocaletcraddb aee eapconf default_eap_type = tls tls

private_key_file = $raddbdircertsradius_cert_keypem certificate_file = $raddbdircertsradius_cert_keypem CA_file = $raddbdircertscacertpem dh_file = $raddbdircertsdh random_file = $raddbdircertscacertpem

agraveFinalmente inicia el Radius Server rootradiususrlocaletcraddb radiusd shyX

59

Setup with EAPshyTLS + Radius Client Configuration

Certificate

Security Profile

Station Configuration

60

Setup with EAPshyTLS + Radius AP Configuration

Security Profile

AP Configuration

61

Backbone con EAPshyTLS +Radius

Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc

Radius Server Mesh Node

Certificates szligagrave

Database

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Mesh Network

62

iquest Cuanto seguro es EAPshyTLS + Radius

APNAS APNAS Authenticator Authenticator Client station Client station

Supplicant Supplicant

Radius Server Radius Server

Authentication Server

Authentication Server

Atacando la entrega da PMK

agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK

agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP

No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius

63

80211i

x

WISPrsquos

64

Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo

Seguranca provedores 2002

24

56

2 12 1 5

Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius

Controle de MAC + IP PPPoE WEP

Se consideraban muy seguroshellip

65

Soluciones para ultima milla

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

66

Encuesta realizada en septiembre de 2007

Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps

Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes

67

Encuesta realizada en septiembre de 2007 Encriptaccioacuten

68

Encuesta realizada en septiembre de 2007 Autenticaccioacuten

OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)

69

Spoof de MAC y o IP

70

Soluciones (no 80211i) para la uacuteltima milha

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

71

Tuneles PPPoE aspectos generales

agravePPPoE originalmente desarollado para redes alambradas

agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery

agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten

agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text

72

Tuneles PPPoE aspectos generales

agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade

agraveComo otros tuneles los valores de MTU and MRU deben ser modificados

agravePPPoE es sensible a variaciones de sentildeal

agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo

73

PPPoE y Seguridad

agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero

agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un

MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo

agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea

74

Hotspots aspectos generales

agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios

agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea

agraveMikrotik puede autenticar en la base local o en un Radius externo

agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https

75

Hotspots y Seguridad

agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto

agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot

agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente

76

PPPoE x Hotspot amp seguridad shy conclusiones

agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE

agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto

agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas

agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius

agrave PPPoE y Hotspot ayudan pero no significan seguridad

77

Seguridad ndash conclusiones (casi) finales

Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de

shy Autenticacioacuten shy Confidencialidad shy Integridad de datos

Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius

Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas

78

iquest Porque los WISPrsquos no utilizan 80211i

WISPrsquos dicen que no utilizan 80211i por los motivos abajo

agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)

agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)

agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)

agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)

agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas

de performance)

79

Servicio afectado por ataques de capa 2

80

Servicio afectado por ataques de capa 2

IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad

Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque

agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211

81

Ataque al medio fisico

82

Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )

No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho

agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso

wwwwlanbrasilcombrdonwloadssegurancacd2iso

83

Proceso de associacioacuten State 1

Unauthenticated Unassociated

State 2 Authenticated Unassociated

Deauthentication Successful

authentication

Disassociation

State 3 Authenticated Associated

Successful authentication or reassociation

Deauthentication

2 2 4 1 1 1 1 1 1 1 1

00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type

0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication

00 shy Protocol Version

1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK

0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)

80211 Types and Subtypes

84

Ataque de Deauth

1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir

agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF

2 ndash Lanza paquetes de deauth en el aire

agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos

Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado

85

Hombre del medio ldquoin airerdquo (Monkey Jack attack)

AP

Wireless Medium

Attacker

Viacutectim

Deauth

86

Contramedidas para Deshyauth Attack con Mikrotik

Modificacioacuten del Protocol

agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado

agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik

pueda pueda implementar

agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones

httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf

87

Contramedidas para Deshyauth Attack con Mikrotik

La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer

El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino

88

Contramedidas para Deshyauth Attack con Mikrotik

Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth

Nosotros testamos en la praacutectica con Void11 y airshyreplay

Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten

89

Contramedidas para Deshyauth Attack con Mikrotik

Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik

Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC

90

Contramedidas para Deshyauth Attack con Mikrotik

Seguridad por ldquoobscuridadrdquo

Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado

agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente

muchas maacutes APrsquos virtuales con muchos MACrsquos

OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap

91

Muchas Gracias Paldies Obrigado

Wardner Maia maiamikrotikbrasilcombr

Page 12: Eng. Wardner Maia - MD Brasil€¦ · 6 Encuesta sobre ... PMK – Pairwise Master Key que se mantiene durante toda la sesión ... EAPTTLS, EAPPEAP, EAPLEAP, EAPMD5 etc. 27 ...

12

Comprometiendo la WEP (en definitivo )

5 ndash Muy bueno soporte en la net para crackear la WEP

You Tube Viacutedeo ( en espanotildel ) httpwwwyoutubecomwatchv=PmVtJ1r1pmc

13

IEEE 80211i

ndash Motivado por los problemas de WEP el IEEE ha creado el Grupo de Trabajo ndash 80211i cuya tarea principal era hacer una nueva norma de facto segura

ndash Antes de la conclusioacuten del grupo 80211i (que demoroacute bastante) la Industria creoacute un estaacutendar propio shy el WPA (Wireless Protected Access)

ndash En junio del 2004 por fin el staacutendar fue aprobado y la Industria le dio el nombre de WPA2 compatible con 80211i y con WPA

WEP WEP +

TKIP WPA2

80211i WEP

WPA

IEEE

Induacutestria (WishyFi Alliance)

14

Objectivos de 80211i

agraveAutentificacioacuten APagrave Cliente El AP tiene que garantizar que el cliente es quien dice ser ClientagraveAP El Cliente tiene que garantizar que el AP es verdadero y no un AP engantildeoso (manshyinshytheshymiddle attack)

agravePrivacidad agraveLa informacioacuten no es legible por terceros

agraveIntegridad agraveLa informacioacuten no puede ser alterada en transito

15

Como trabaja 80211i

80211i tiene 3 partes

agraveSupplicant (Solicitante Cliente) agraveAuthenticator (Autenticador AP) agraveAuthentication Server (Servidor de Autenticacioacuten RADIUS)

Y es hecha por una combinacioacuten de protocolos

agrave 8021X ndash A Port Based Network Access Control agrave EAP ndash Extensible Authentication Protocol agrave RADIUS ndash Remote Access Dial In User Service

16

El proceso de autenticacioacuten puede ser de 2 maneras

agrave Home Mode (modo casero personal) agrave Pre Shared Key (PSK)

agrave Enterprise Mode (modo corporativo) agrave 8021XEAP

Variantes de 80211i

AESshyCCMP TKIPMIC Cifrado PSK PSK Autenticacioacuten

Modo Personal

AESshyCCMP TKIPMIC Cifrado 8021X EAP 8021X EAP Autenticacioacuten

Modo Corporativo

WPA2 WPA

17

80211i PSK

Una ldquollave Maestrardquo llamada PMK ndash Pairwise Master Key es creada por un hash entre la Passphrase y el SSID La PMK es guardada en el Registro de Windows on en supplicantconf en Linux

Otra llave llamada PTK shy Pairwise Transient Key es creada de manera dinaacutemica despues de un proceso de handshake de 4 vias PTK es uacutenica a cada sessioacuten

Passhrase (PSK)

Derive PTK

Check MIC

Install Key

Begin encrypting

256shybit pairwise master key (PMK)

PMK = f ( passphrase SSID )

Passhrase (PSK)

Derive PTK

Check MIC

Install Key

Begin encrypting

256shybit pairwise master key (PMK)

PMK = f ( passphrase SSID )

Ashynounce

Sshynounce

OK install MIC

Key Installed MIC

Client AP

18

Privacidad

agraveDespueacutes de la autenticacioacuten los dos lados ndash AP y Cliente tienen la misma PMK ndash Pairwise Master Key que se mantiene durante toda la sesioacuten

agrave Para la transmisioacuten de datos es hecha una derivacioacuten de la PMK y una PTK ndash Pairwise Transient Key uacuten uacutenica para cada cliente es utilizada para encriptacioacuten

Privacidad con 80211i

19

Integridad con 80211i

Una parte de la PTK tiene la funcioacuten de proteger los datos para que no sean alterados cuando en transito ndash es el MIC shy Message Integrity Check (MIC) Con el MIC para todo paquete el transmissor calcula un hash de los datos con una llave secreta ndash Temporal Integrity Key MIC = hash(packet temporal integrity key) WPA usa TKIPagrave Algoritimo de Hashing ldquoMichaelrdquo WPA2 uses CCMPagrave Cipher Block Chaining Message Authentication Checkndash CBCshyMAC

80211 Header

80211 Header

Data MIC

Encrypted

Authenticated by MIC

20

Utilizando WPAWPA2 ndash PSK con Mikrotik RouterOS

21

Utilizando WPAWPA2 ndash PSK Es muy sencilla la configuraccion de WPAWPA2shyPSK con Mikrotik

agraveWPA shy PSK Configure el modo de llave dinaacutemico WPA PSK y la llave compartida agrave WPA2 ndash PSK Configure el modo de llave dinaacutemico WPA PSK y la llave compartida

Las llaves son alfanumericas de 8 hasta 63 caracteres

22

iquest Cuanto segura es WPA WPA2 PSK

agrave La manera conocida hoy de crackear WPAshyPSK es solamente por un ataque de diccionario

agrave Como la llave maestra shy PMK combina una contrasentildea con el SSID escogiendo dos palabras fuertes hace ineficientes los diccionarios precompilados

agrave No hay diferencias en la manera y nivel de dificuldad para crackear WPAshyPSK o WPA2shyPSK porque el mecanismo que genera la PMK es el mismo Solamente cambia el MIC

agrave Herramienta para quiebra de WPAWPA2 ndash PSK agraveCowpatty httpsourceforgenetprojectscowpatty

agrave La mayor fragilidad de PSK para WISPrsquos es que la llave se encuentra em texto plano nas computadoras dos clientes

23

iquest Cuaacuten segura es WPA WPA2 PSK

Cuando el atacante tiene la llave PMK es possible

agrave Ganar acceso no autorizado agrave Falsificar um Punto de acesso y hacer el ataque del ldquohombre del mediordquo (manshyinshy

theshymiddle)

Recomendaciones para WISPrsquos

agrave Solo use PSK se tiene absoluta certeza que las llaves estaacuten protegidas (equipos clientes del proveedor)

agrave No olvides que las llaves PSK estaacuten em texto plano dentro de los boxes Mikrotik (hasta para readshyonly user)

24

Seguridad 80211i Modo Corporativo

25

Autenticacioacuten via 8021X

APNAS APNAS Authenticator Authenticator

Client station Client station

Supplicant Supplicant Radius Server Radius Server

Authentication Server

Authentication Server

Puerto no Controlado

Puerto Controlado

EAP

26

EAP

APNAS APNAS Authenticator Authenticator Client station Client station

Supplicant Supplicant

Radius Server Radius Server

Authentication Server

Authentication Server

EAP over LAN EAP over RADIUS

EAP es un protocolo para identificacioacuten de usuarios o hosts originalmente disentildeado para Protocolo Punto a Punto (PPP)

Soporta diferentes tipos de autenticaccioacuten Los maacutes comunes son EAPshyTLS EAPshyTTLS EAPshyPEAP EAPshyLEAP EAPshyMD5 etc

27

Tipos de EAP

EAP Type

TLS

TTLS

PEAP

LEAP

Open Proprietary

Open

Open

Open

Proprietary

Key Material

Yes

Yes

Yes

Yes

Supplicant Authenticator

Certificate

UsernamePwd

UsernamePwd

UsernamePwd

Authentication Credentials

Certificate

Certificate

Certificate

User Name In Clear

Yes

Yes

No

Mutual Auth

Yes

Yes

Yes

Yes

No

28

Tipos de EAP

LEAP (Lightweight EAP)

Es un protocolo propietario de Cisco patentado antes mismo de 80211i and WPA Es basado en nombre de usuario y contrasentildea que se enviacutea sin proteccioacuten Esta metodologiacutea descuida la proteccioacuten de las credenciales durante la fase de autenticacioacuten del usuario con el servidor Trabaja con variados tipos de clientes pero solo con AP Cisco

agrave Tool to crack LEAP Asleap shy httpasleapsourceforgenet

OBS Mikrotik no soporta LEAP

29

Tipos de EAP PEAP (Protected EAP) and EAPshyTTLS (EAP tunneled TLS)

PEAP y TTLS son parecidosshy TTLS es compatible con otros protocolos como LEAP y hacen uso de Certificados de Autenticidad en lado del Servidor y usuario contrasentildea en lado cliente Autenticacioacuten sigue la orden

1 ndash El Servidor manda un EAP request 2 ndash Cliente manda una identidade (lo que sea) shy un Tunel TLS es creado 3 ndash Dentro del tunel el cliente pasa usuaacuterio y contrasentildea

El problema con TTLS y PEAP es el ldquohombre del mediordquo

OBS Mikrotik no soporta TTLS y PEAP

30

Tipos de EAP EAPshyTLS (EAP ndash Transport Layer Security) agrave Es el tipo de EAP que Mikrotik soporta

Provee mayor nivel de seguridad y necesita certificados en los dos lados ndash Cliente y Servidor

Los Certificados pueden ser instalados

agrave En AP y Clientes agrave Em Clientes y Servidor Radius agrave Sin Certificados

31

Security Profiles ndash EAP Methods

agraveEAPshyTLS Usa Certificados

agrave passthrough Manda para un Servidor Radius (funciona como dispositivo 8021X) ndash solo para Puntos de Acceso

32

Security Profiles ndash TLS Mode

agrave verify certificates Requiere un certificado y verifica si fue firmado por una Certificadora

agrave donrsquot verify certificates Requiere un certificate pero no verifica

agrave no certificates Certificados son negociados dinaacutemicamente con el algoritmo de DiffieshyHellman (explicado adelante)

33

iquestiquest Trabajar con EAPshyTLS pero sin Certificados

34

DiffieshyHellmann (Without Certificates)

1 Cada lado escoge un nuacutemero secreto x y y ndash llaves privadas

2 Lado A empieza seleccionando un nuacutemero primo muy alto (p) y un pequentildeo entero ndash el generador (g)

3 Lado A calcula usando aritmeacutetica modular la clave publica K(a) agrave K(a) = g x (mod p)

4 Lado A manda para o lado B la clave publica el nuacutemero primo (p) y el generador (g)

K(a) = g x (mod p)

Secret number

x Generator

g

Prime number

p

K(a) g p

Side A Side B

35

DiffieshyHellmann (Without Certificates)

5 Lado B hace un calculo similar con su clave secreta el primo y el generator para obtenir su clave publica

6 Lado B manda para lado A la clave publica

7 Ahora los dos lados pueden calcular una misma clave compartida agrave Shared key = K(b) x (mod p) agrave Shared key = K(a) y (mod p)

K(a) = g x (mod p)

K(b) = g y (mod p)

Secret number

x Generator

g

Prime number

p

Secret number

y Generator

g

Prime number

p

K(a) g p

K(b)

Side A Side B

36

DiffieshyHellmann (Without Certificates)

8 Los dos caacutelculos producen valores exatamente iguales ndash propiedad de aritmeacutetica modular

9 La clave calculada es usada como PMK e inicia el proceso de encriptacioacuten

K(a) = g x (mod p)

K(b) = g y (mod p)

Secret number

x Generator

g

Prime number

p

Secret number

y Generator

g

Prime number

p

K(a) g p

K(b)

Key = K(b) x (mod p) Key = K(a) y (mod p)

Side A Side B

Same value

37

Setup with EAPshyTLS ndash No Certificates

Security Profile

Station Configuration

38

Setup with EAPshyTLS ndash No Certificates

Security Profile

AP Configuration

39

iquest Cuanto seguro es EAPshyTLS sin Certificados

agrave Como resultado de la negociacion anoacutenima resulta una PMK y despueacutes toda la comunicaccioacuten es encriptada por AES (WPA2) o RC4 (WPA)

agrave Seriacutea todo muy seguro si no hubiera la posibilidad de un hacker meter un Mikrotik con la misma configuraccioacuten y negociar la clave normalmenteL

agrave Una idea para hacer esa configuracioacuten de forma segura es despueacutes de cerrar el enlace hacer un tunel PPtP o L2TP entre los equipos

40

Implantando EAPshyTLS con Certificados

41

Implantando EAPshyTLS con Certificados

Un certificado digital es un fichero que identifica su propietario de manera uacutenica Certificados son creados por instituiciones emisoras llamadas de CA (Certificate Authorities)

Certificados pueden ser

agrave Firmados por una instituicioacuten ldquoacreditadardquo (Verisign Thawte etc)

o

agrave Certificados autoshyfirmados

42

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority

agraveEn una maacutequina Linux con OpenSSL modifique el fichero opensslconf con los datos que se usaraacuten en los Certificados que seraacuten generados

etcsslopensslconf

dir = MikrotikBrasil_CA

countryName_default = BR stateOrProvinceName_default = Sao Paulo organizationName_default = MikrotikBrasil_Private_Network

43

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority ndash cont

agrave Modifique el script creador de la CA (CAsh) para el mismo directorio

CATOP=MikrotikBrasil_CA

agraveCorra el con la opcion ndashnewca

rootwlanbrasiletcssl miscCAsh ndashnewca CA certificate filename (or enter to create)

agravePressione ltentergt e contesta a las preguntas

44

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority ndash cont

agrave El Certificado fue creado y se encuentra en

etcopensslMikrotikBrasil_CAcacertpem

agrave Una Clave protegida con DES tambieacuten estaacute ent

etcopensslMikrotikBrasil_CAcakeypem

45

Implantando EAPshyTLS con Certificados

Creando las requisiciones de Certificados

Puedem ser creadas en propio Mikrotik con certificates createshycertificateshyrequest

46

Implantando EAPshyTLS con Certificados

Creando las requisiciones de Certificados ndash cont

Las requisiciones tambieacuten pueden ser generadas en la maacutequina Linux

rootwlanbrasiletcssl openssl req ndashnew clave_privadapem ndashout Requisicion_de_certificadopem ndashdays dias_de_validad

Seraacuten creados 2 ficheros la clave privada e la Requisicioacuten de Certificado

A continuacioacuten debemos firmar el Certificado

47

Implantando EAPshyTLS con Certificados

Asignando las requisiciones de Certificados

Las requisiciones creadas en RouterOS o en la maacutequina Linux se firma con

rootwlanbrasiletcssl openssl ca ndashconfig opensslconf ndashpolicy policy_anything ndashout certificado_asignadopem ndashinfiles requisicion_de_certificadopem

Aumlhora el fichero de requisicioacuten puede ser deletado porque seraacute utilizado solo el certificado_assinadopem

48

Implantando EAPshyTLS con Certificados

Despueacutes de la Importacioacuten

via Winbox

Para importar la clave es necesaria la misma contrasentildea que se utilizoacute en la creacioacuten

Importando el Certificado para Mikrotik

49

Utilizacioacuten de EAPshyTLS con Certificados en AP y Clientes

50

Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del AP

Certificate

Security Profile AP Configuration

51

Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del Cliente

Certificate

Security Profile Station Configuration

52

Implantando EAPshyTLS + Radius

53

Implantando EAPshyTLS + Radius Creando Certificado para instalar en el Servidor RADIUS (11)

El Certificado para Radius puede ser creado de la misma manera que otros certificados pero es mejor que se utilize la opccioacuten ndashnodes

Se no se utiliza la opccioacuten ndashnodes toda vez que se inicia Radius tiene que digitar la clave privada

openssl req ndashnodes ndashnew ndashkeyout key_filepem ndashout req_filepem ndashdays 365

Se firma como los otros y estaacute listo

54

Implantando EAPshyTLS + Radius Instalando el Certificado en el Servidor RADIUS (11)

agravePonga las cosas en sus lugares correctos rootradiususrlocaletcraddb mv certs certsold rootradiususrlocaletcraddb mkdir certs rootradiususrlocaletcraddb mv rootradius_cert_keypem certs rootradiususrlocaletcraddb mv rootcacertpem certs

agraveCrea el paraacutemetro de DiffieshyHellman

rootradiususrlocaletcraddb dd if=devrandom of=certsrandom count=2 rootradiususrlocaletcraddb openssl dhparam ndashcheck ndashtext shy5 shy512 ndashout certsdh

agraveChequea si tudo se encontra en su lugar rootradiususrlocaletcraddb ls certs

cacertpem dh radius_cer_keypem random

55

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (14)

agraveEdite el fichero clientsconf con la lista de APrsquos (NASrsquos) que utilizaraacuten el Radius rootradiususrlocaletcraddb aee clientsconf client 192168100132

secret = 123456 shortname = AP1

agraveEdit radiusdconf rootradiususrlocaletcraddb aee radiusdconf

user = nobody group = nogroup

56

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (24)

Editing radiusdconf shy cont authorize

preprocess chap mschap suffix eap files

57

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (34)

Configure el fichero users rootradiususrlocaletcraddb aee radiusdconf

DEFAULT AuthshyType = EAP TunnelshyType = 13 TunnelshyMediumshyType = 6 TunnelshyPrivateshyGroupshyId = 1

58

Implantando EAPshyTLS + Radius Configurando el Servidor RADIUS (44)

agrave Edite eapconf

rootradiususrlocaletcraddb aee eapconf default_eap_type = tls tls

private_key_file = $raddbdircertsradius_cert_keypem certificate_file = $raddbdircertsradius_cert_keypem CA_file = $raddbdircertscacertpem dh_file = $raddbdircertsdh random_file = $raddbdircertscacertpem

agraveFinalmente inicia el Radius Server rootradiususrlocaletcraddb radiusd shyX

59

Setup with EAPshyTLS + Radius Client Configuration

Certificate

Security Profile

Station Configuration

60

Setup with EAPshyTLS + Radius AP Configuration

Security Profile

AP Configuration

61

Backbone con EAPshyTLS +Radius

Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc

Radius Server Mesh Node

Certificates szligagrave

Database

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Mesh Network

62

iquest Cuanto seguro es EAPshyTLS + Radius

APNAS APNAS Authenticator Authenticator Client station Client station

Supplicant Supplicant

Radius Server Radius Server

Authentication Server

Authentication Server

Atacando la entrega da PMK

agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK

agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP

No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius

63

80211i

x

WISPrsquos

64

Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo

Seguranca provedores 2002

24

56

2 12 1 5

Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius

Controle de MAC + IP PPPoE WEP

Se consideraban muy seguroshellip

65

Soluciones para ultima milla

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

66

Encuesta realizada en septiembre de 2007

Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps

Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes

67

Encuesta realizada en septiembre de 2007 Encriptaccioacuten

68

Encuesta realizada en septiembre de 2007 Autenticaccioacuten

OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)

69

Spoof de MAC y o IP

70

Soluciones (no 80211i) para la uacuteltima milha

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

71

Tuneles PPPoE aspectos generales

agravePPPoE originalmente desarollado para redes alambradas

agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery

agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten

agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text

72

Tuneles PPPoE aspectos generales

agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade

agraveComo otros tuneles los valores de MTU and MRU deben ser modificados

agravePPPoE es sensible a variaciones de sentildeal

agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo

73

PPPoE y Seguridad

agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero

agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un

MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo

agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea

74

Hotspots aspectos generales

agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios

agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea

agraveMikrotik puede autenticar en la base local o en un Radius externo

agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https

75

Hotspots y Seguridad

agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto

agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot

agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente

76

PPPoE x Hotspot amp seguridad shy conclusiones

agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE

agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto

agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas

agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius

agrave PPPoE y Hotspot ayudan pero no significan seguridad

77

Seguridad ndash conclusiones (casi) finales

Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de

shy Autenticacioacuten shy Confidencialidad shy Integridad de datos

Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius

Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas

78

iquest Porque los WISPrsquos no utilizan 80211i

WISPrsquos dicen que no utilizan 80211i por los motivos abajo

agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)

agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)

agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)

agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)

agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas

de performance)

79

Servicio afectado por ataques de capa 2

80

Servicio afectado por ataques de capa 2

IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad

Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque

agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211

81

Ataque al medio fisico

82

Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )

No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho

agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso

wwwwlanbrasilcombrdonwloadssegurancacd2iso

83

Proceso de associacioacuten State 1

Unauthenticated Unassociated

State 2 Authenticated Unassociated

Deauthentication Successful

authentication

Disassociation

State 3 Authenticated Associated

Successful authentication or reassociation

Deauthentication

2 2 4 1 1 1 1 1 1 1 1

00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type

0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication

00 shy Protocol Version

1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK

0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)

80211 Types and Subtypes

84

Ataque de Deauth

1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir

agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF

2 ndash Lanza paquetes de deauth en el aire

agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos

Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado

85

Hombre del medio ldquoin airerdquo (Monkey Jack attack)

AP

Wireless Medium

Attacker

Viacutectim

Deauth

86

Contramedidas para Deshyauth Attack con Mikrotik

Modificacioacuten del Protocol

agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado

agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik

pueda pueda implementar

agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones

httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf

87

Contramedidas para Deshyauth Attack con Mikrotik

La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer

El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino

88

Contramedidas para Deshyauth Attack con Mikrotik

Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth

Nosotros testamos en la praacutectica con Void11 y airshyreplay

Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten

89

Contramedidas para Deshyauth Attack con Mikrotik

Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik

Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC

90

Contramedidas para Deshyauth Attack con Mikrotik

Seguridad por ldquoobscuridadrdquo

Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado

agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente

muchas maacutes APrsquos virtuales con muchos MACrsquos

OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap

91

Muchas Gracias Paldies Obrigado

Wardner Maia maiamikrotikbrasilcombr

Page 13: Eng. Wardner Maia - MD Brasil€¦ · 6 Encuesta sobre ... PMK – Pairwise Master Key que se mantiene durante toda la sesión ... EAPTTLS, EAPPEAP, EAPLEAP, EAPMD5 etc. 27 ...

13

IEEE 80211i

ndash Motivado por los problemas de WEP el IEEE ha creado el Grupo de Trabajo ndash 80211i cuya tarea principal era hacer una nueva norma de facto segura

ndash Antes de la conclusioacuten del grupo 80211i (que demoroacute bastante) la Industria creoacute un estaacutendar propio shy el WPA (Wireless Protected Access)

ndash En junio del 2004 por fin el staacutendar fue aprobado y la Industria le dio el nombre de WPA2 compatible con 80211i y con WPA

WEP WEP +

TKIP WPA2

80211i WEP

WPA

IEEE

Induacutestria (WishyFi Alliance)

14

Objectivos de 80211i

agraveAutentificacioacuten APagrave Cliente El AP tiene que garantizar que el cliente es quien dice ser ClientagraveAP El Cliente tiene que garantizar que el AP es verdadero y no un AP engantildeoso (manshyinshytheshymiddle attack)

agravePrivacidad agraveLa informacioacuten no es legible por terceros

agraveIntegridad agraveLa informacioacuten no puede ser alterada en transito

15

Como trabaja 80211i

80211i tiene 3 partes

agraveSupplicant (Solicitante Cliente) agraveAuthenticator (Autenticador AP) agraveAuthentication Server (Servidor de Autenticacioacuten RADIUS)

Y es hecha por una combinacioacuten de protocolos

agrave 8021X ndash A Port Based Network Access Control agrave EAP ndash Extensible Authentication Protocol agrave RADIUS ndash Remote Access Dial In User Service

16

El proceso de autenticacioacuten puede ser de 2 maneras

agrave Home Mode (modo casero personal) agrave Pre Shared Key (PSK)

agrave Enterprise Mode (modo corporativo) agrave 8021XEAP

Variantes de 80211i

AESshyCCMP TKIPMIC Cifrado PSK PSK Autenticacioacuten

Modo Personal

AESshyCCMP TKIPMIC Cifrado 8021X EAP 8021X EAP Autenticacioacuten

Modo Corporativo

WPA2 WPA

17

80211i PSK

Una ldquollave Maestrardquo llamada PMK ndash Pairwise Master Key es creada por un hash entre la Passphrase y el SSID La PMK es guardada en el Registro de Windows on en supplicantconf en Linux

Otra llave llamada PTK shy Pairwise Transient Key es creada de manera dinaacutemica despues de un proceso de handshake de 4 vias PTK es uacutenica a cada sessioacuten

Passhrase (PSK)

Derive PTK

Check MIC

Install Key

Begin encrypting

256shybit pairwise master key (PMK)

PMK = f ( passphrase SSID )

Passhrase (PSK)

Derive PTK

Check MIC

Install Key

Begin encrypting

256shybit pairwise master key (PMK)

PMK = f ( passphrase SSID )

Ashynounce

Sshynounce

OK install MIC

Key Installed MIC

Client AP

18

Privacidad

agraveDespueacutes de la autenticacioacuten los dos lados ndash AP y Cliente tienen la misma PMK ndash Pairwise Master Key que se mantiene durante toda la sesioacuten

agrave Para la transmisioacuten de datos es hecha una derivacioacuten de la PMK y una PTK ndash Pairwise Transient Key uacuten uacutenica para cada cliente es utilizada para encriptacioacuten

Privacidad con 80211i

19

Integridad con 80211i

Una parte de la PTK tiene la funcioacuten de proteger los datos para que no sean alterados cuando en transito ndash es el MIC shy Message Integrity Check (MIC) Con el MIC para todo paquete el transmissor calcula un hash de los datos con una llave secreta ndash Temporal Integrity Key MIC = hash(packet temporal integrity key) WPA usa TKIPagrave Algoritimo de Hashing ldquoMichaelrdquo WPA2 uses CCMPagrave Cipher Block Chaining Message Authentication Checkndash CBCshyMAC

80211 Header

80211 Header

Data MIC

Encrypted

Authenticated by MIC

20

Utilizando WPAWPA2 ndash PSK con Mikrotik RouterOS

21

Utilizando WPAWPA2 ndash PSK Es muy sencilla la configuraccion de WPAWPA2shyPSK con Mikrotik

agraveWPA shy PSK Configure el modo de llave dinaacutemico WPA PSK y la llave compartida agrave WPA2 ndash PSK Configure el modo de llave dinaacutemico WPA PSK y la llave compartida

Las llaves son alfanumericas de 8 hasta 63 caracteres

22

iquest Cuanto segura es WPA WPA2 PSK

agrave La manera conocida hoy de crackear WPAshyPSK es solamente por un ataque de diccionario

agrave Como la llave maestra shy PMK combina una contrasentildea con el SSID escogiendo dos palabras fuertes hace ineficientes los diccionarios precompilados

agrave No hay diferencias en la manera y nivel de dificuldad para crackear WPAshyPSK o WPA2shyPSK porque el mecanismo que genera la PMK es el mismo Solamente cambia el MIC

agrave Herramienta para quiebra de WPAWPA2 ndash PSK agraveCowpatty httpsourceforgenetprojectscowpatty

agrave La mayor fragilidad de PSK para WISPrsquos es que la llave se encuentra em texto plano nas computadoras dos clientes

23

iquest Cuaacuten segura es WPA WPA2 PSK

Cuando el atacante tiene la llave PMK es possible

agrave Ganar acceso no autorizado agrave Falsificar um Punto de acesso y hacer el ataque del ldquohombre del mediordquo (manshyinshy

theshymiddle)

Recomendaciones para WISPrsquos

agrave Solo use PSK se tiene absoluta certeza que las llaves estaacuten protegidas (equipos clientes del proveedor)

agrave No olvides que las llaves PSK estaacuten em texto plano dentro de los boxes Mikrotik (hasta para readshyonly user)

24

Seguridad 80211i Modo Corporativo

25

Autenticacioacuten via 8021X

APNAS APNAS Authenticator Authenticator

Client station Client station

Supplicant Supplicant Radius Server Radius Server

Authentication Server

Authentication Server

Puerto no Controlado

Puerto Controlado

EAP

26

EAP

APNAS APNAS Authenticator Authenticator Client station Client station

Supplicant Supplicant

Radius Server Radius Server

Authentication Server

Authentication Server

EAP over LAN EAP over RADIUS

EAP es un protocolo para identificacioacuten de usuarios o hosts originalmente disentildeado para Protocolo Punto a Punto (PPP)

Soporta diferentes tipos de autenticaccioacuten Los maacutes comunes son EAPshyTLS EAPshyTTLS EAPshyPEAP EAPshyLEAP EAPshyMD5 etc

27

Tipos de EAP

EAP Type

TLS

TTLS

PEAP

LEAP

Open Proprietary

Open

Open

Open

Proprietary

Key Material

Yes

Yes

Yes

Yes

Supplicant Authenticator

Certificate

UsernamePwd

UsernamePwd

UsernamePwd

Authentication Credentials

Certificate

Certificate

Certificate

User Name In Clear

Yes

Yes

No

Mutual Auth

Yes

Yes

Yes

Yes

No

28

Tipos de EAP

LEAP (Lightweight EAP)

Es un protocolo propietario de Cisco patentado antes mismo de 80211i and WPA Es basado en nombre de usuario y contrasentildea que se enviacutea sin proteccioacuten Esta metodologiacutea descuida la proteccioacuten de las credenciales durante la fase de autenticacioacuten del usuario con el servidor Trabaja con variados tipos de clientes pero solo con AP Cisco

agrave Tool to crack LEAP Asleap shy httpasleapsourceforgenet

OBS Mikrotik no soporta LEAP

29

Tipos de EAP PEAP (Protected EAP) and EAPshyTTLS (EAP tunneled TLS)

PEAP y TTLS son parecidosshy TTLS es compatible con otros protocolos como LEAP y hacen uso de Certificados de Autenticidad en lado del Servidor y usuario contrasentildea en lado cliente Autenticacioacuten sigue la orden

1 ndash El Servidor manda un EAP request 2 ndash Cliente manda una identidade (lo que sea) shy un Tunel TLS es creado 3 ndash Dentro del tunel el cliente pasa usuaacuterio y contrasentildea

El problema con TTLS y PEAP es el ldquohombre del mediordquo

OBS Mikrotik no soporta TTLS y PEAP

30

Tipos de EAP EAPshyTLS (EAP ndash Transport Layer Security) agrave Es el tipo de EAP que Mikrotik soporta

Provee mayor nivel de seguridad y necesita certificados en los dos lados ndash Cliente y Servidor

Los Certificados pueden ser instalados

agrave En AP y Clientes agrave Em Clientes y Servidor Radius agrave Sin Certificados

31

Security Profiles ndash EAP Methods

agraveEAPshyTLS Usa Certificados

agrave passthrough Manda para un Servidor Radius (funciona como dispositivo 8021X) ndash solo para Puntos de Acceso

32

Security Profiles ndash TLS Mode

agrave verify certificates Requiere un certificado y verifica si fue firmado por una Certificadora

agrave donrsquot verify certificates Requiere un certificate pero no verifica

agrave no certificates Certificados son negociados dinaacutemicamente con el algoritmo de DiffieshyHellman (explicado adelante)

33

iquestiquest Trabajar con EAPshyTLS pero sin Certificados

34

DiffieshyHellmann (Without Certificates)

1 Cada lado escoge un nuacutemero secreto x y y ndash llaves privadas

2 Lado A empieza seleccionando un nuacutemero primo muy alto (p) y un pequentildeo entero ndash el generador (g)

3 Lado A calcula usando aritmeacutetica modular la clave publica K(a) agrave K(a) = g x (mod p)

4 Lado A manda para o lado B la clave publica el nuacutemero primo (p) y el generador (g)

K(a) = g x (mod p)

Secret number

x Generator

g

Prime number

p

K(a) g p

Side A Side B

35

DiffieshyHellmann (Without Certificates)

5 Lado B hace un calculo similar con su clave secreta el primo y el generator para obtenir su clave publica

6 Lado B manda para lado A la clave publica

7 Ahora los dos lados pueden calcular una misma clave compartida agrave Shared key = K(b) x (mod p) agrave Shared key = K(a) y (mod p)

K(a) = g x (mod p)

K(b) = g y (mod p)

Secret number

x Generator

g

Prime number

p

Secret number

y Generator

g

Prime number

p

K(a) g p

K(b)

Side A Side B

36

DiffieshyHellmann (Without Certificates)

8 Los dos caacutelculos producen valores exatamente iguales ndash propiedad de aritmeacutetica modular

9 La clave calculada es usada como PMK e inicia el proceso de encriptacioacuten

K(a) = g x (mod p)

K(b) = g y (mod p)

Secret number

x Generator

g

Prime number

p

Secret number

y Generator

g

Prime number

p

K(a) g p

K(b)

Key = K(b) x (mod p) Key = K(a) y (mod p)

Side A Side B

Same value

37

Setup with EAPshyTLS ndash No Certificates

Security Profile

Station Configuration

38

Setup with EAPshyTLS ndash No Certificates

Security Profile

AP Configuration

39

iquest Cuanto seguro es EAPshyTLS sin Certificados

agrave Como resultado de la negociacion anoacutenima resulta una PMK y despueacutes toda la comunicaccioacuten es encriptada por AES (WPA2) o RC4 (WPA)

agrave Seriacutea todo muy seguro si no hubiera la posibilidad de un hacker meter un Mikrotik con la misma configuraccioacuten y negociar la clave normalmenteL

agrave Una idea para hacer esa configuracioacuten de forma segura es despueacutes de cerrar el enlace hacer un tunel PPtP o L2TP entre los equipos

40

Implantando EAPshyTLS con Certificados

41

Implantando EAPshyTLS con Certificados

Un certificado digital es un fichero que identifica su propietario de manera uacutenica Certificados son creados por instituiciones emisoras llamadas de CA (Certificate Authorities)

Certificados pueden ser

agrave Firmados por una instituicioacuten ldquoacreditadardquo (Verisign Thawte etc)

o

agrave Certificados autoshyfirmados

42

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority

agraveEn una maacutequina Linux con OpenSSL modifique el fichero opensslconf con los datos que se usaraacuten en los Certificados que seraacuten generados

etcsslopensslconf

dir = MikrotikBrasil_CA

countryName_default = BR stateOrProvinceName_default = Sao Paulo organizationName_default = MikrotikBrasil_Private_Network

43

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority ndash cont

agrave Modifique el script creador de la CA (CAsh) para el mismo directorio

CATOP=MikrotikBrasil_CA

agraveCorra el con la opcion ndashnewca

rootwlanbrasiletcssl miscCAsh ndashnewca CA certificate filename (or enter to create)

agravePressione ltentergt e contesta a las preguntas

44

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority ndash cont

agrave El Certificado fue creado y se encuentra en

etcopensslMikrotikBrasil_CAcacertpem

agrave Una Clave protegida con DES tambieacuten estaacute ent

etcopensslMikrotikBrasil_CAcakeypem

45

Implantando EAPshyTLS con Certificados

Creando las requisiciones de Certificados

Puedem ser creadas en propio Mikrotik con certificates createshycertificateshyrequest

46

Implantando EAPshyTLS con Certificados

Creando las requisiciones de Certificados ndash cont

Las requisiciones tambieacuten pueden ser generadas en la maacutequina Linux

rootwlanbrasiletcssl openssl req ndashnew clave_privadapem ndashout Requisicion_de_certificadopem ndashdays dias_de_validad

Seraacuten creados 2 ficheros la clave privada e la Requisicioacuten de Certificado

A continuacioacuten debemos firmar el Certificado

47

Implantando EAPshyTLS con Certificados

Asignando las requisiciones de Certificados

Las requisiciones creadas en RouterOS o en la maacutequina Linux se firma con

rootwlanbrasiletcssl openssl ca ndashconfig opensslconf ndashpolicy policy_anything ndashout certificado_asignadopem ndashinfiles requisicion_de_certificadopem

Aumlhora el fichero de requisicioacuten puede ser deletado porque seraacute utilizado solo el certificado_assinadopem

48

Implantando EAPshyTLS con Certificados

Despueacutes de la Importacioacuten

via Winbox

Para importar la clave es necesaria la misma contrasentildea que se utilizoacute en la creacioacuten

Importando el Certificado para Mikrotik

49

Utilizacioacuten de EAPshyTLS con Certificados en AP y Clientes

50

Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del AP

Certificate

Security Profile AP Configuration

51

Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del Cliente

Certificate

Security Profile Station Configuration

52

Implantando EAPshyTLS + Radius

53

Implantando EAPshyTLS + Radius Creando Certificado para instalar en el Servidor RADIUS (11)

El Certificado para Radius puede ser creado de la misma manera que otros certificados pero es mejor que se utilize la opccioacuten ndashnodes

Se no se utiliza la opccioacuten ndashnodes toda vez que se inicia Radius tiene que digitar la clave privada

openssl req ndashnodes ndashnew ndashkeyout key_filepem ndashout req_filepem ndashdays 365

Se firma como los otros y estaacute listo

54

Implantando EAPshyTLS + Radius Instalando el Certificado en el Servidor RADIUS (11)

agravePonga las cosas en sus lugares correctos rootradiususrlocaletcraddb mv certs certsold rootradiususrlocaletcraddb mkdir certs rootradiususrlocaletcraddb mv rootradius_cert_keypem certs rootradiususrlocaletcraddb mv rootcacertpem certs

agraveCrea el paraacutemetro de DiffieshyHellman

rootradiususrlocaletcraddb dd if=devrandom of=certsrandom count=2 rootradiususrlocaletcraddb openssl dhparam ndashcheck ndashtext shy5 shy512 ndashout certsdh

agraveChequea si tudo se encontra en su lugar rootradiususrlocaletcraddb ls certs

cacertpem dh radius_cer_keypem random

55

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (14)

agraveEdite el fichero clientsconf con la lista de APrsquos (NASrsquos) que utilizaraacuten el Radius rootradiususrlocaletcraddb aee clientsconf client 192168100132

secret = 123456 shortname = AP1

agraveEdit radiusdconf rootradiususrlocaletcraddb aee radiusdconf

user = nobody group = nogroup

56

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (24)

Editing radiusdconf shy cont authorize

preprocess chap mschap suffix eap files

57

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (34)

Configure el fichero users rootradiususrlocaletcraddb aee radiusdconf

DEFAULT AuthshyType = EAP TunnelshyType = 13 TunnelshyMediumshyType = 6 TunnelshyPrivateshyGroupshyId = 1

58

Implantando EAPshyTLS + Radius Configurando el Servidor RADIUS (44)

agrave Edite eapconf

rootradiususrlocaletcraddb aee eapconf default_eap_type = tls tls

private_key_file = $raddbdircertsradius_cert_keypem certificate_file = $raddbdircertsradius_cert_keypem CA_file = $raddbdircertscacertpem dh_file = $raddbdircertsdh random_file = $raddbdircertscacertpem

agraveFinalmente inicia el Radius Server rootradiususrlocaletcraddb radiusd shyX

59

Setup with EAPshyTLS + Radius Client Configuration

Certificate

Security Profile

Station Configuration

60

Setup with EAPshyTLS + Radius AP Configuration

Security Profile

AP Configuration

61

Backbone con EAPshyTLS +Radius

Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc

Radius Server Mesh Node

Certificates szligagrave

Database

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Mesh Network

62

iquest Cuanto seguro es EAPshyTLS + Radius

APNAS APNAS Authenticator Authenticator Client station Client station

Supplicant Supplicant

Radius Server Radius Server

Authentication Server

Authentication Server

Atacando la entrega da PMK

agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK

agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP

No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius

63

80211i

x

WISPrsquos

64

Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo

Seguranca provedores 2002

24

56

2 12 1 5

Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius

Controle de MAC + IP PPPoE WEP

Se consideraban muy seguroshellip

65

Soluciones para ultima milla

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

66

Encuesta realizada en septiembre de 2007

Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps

Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes

67

Encuesta realizada en septiembre de 2007 Encriptaccioacuten

68

Encuesta realizada en septiembre de 2007 Autenticaccioacuten

OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)

69

Spoof de MAC y o IP

70

Soluciones (no 80211i) para la uacuteltima milha

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

71

Tuneles PPPoE aspectos generales

agravePPPoE originalmente desarollado para redes alambradas

agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery

agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten

agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text

72

Tuneles PPPoE aspectos generales

agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade

agraveComo otros tuneles los valores de MTU and MRU deben ser modificados

agravePPPoE es sensible a variaciones de sentildeal

agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo

73

PPPoE y Seguridad

agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero

agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un

MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo

agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea

74

Hotspots aspectos generales

agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios

agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea

agraveMikrotik puede autenticar en la base local o en un Radius externo

agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https

75

Hotspots y Seguridad

agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto

agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot

agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente

76

PPPoE x Hotspot amp seguridad shy conclusiones

agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE

agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto

agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas

agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius

agrave PPPoE y Hotspot ayudan pero no significan seguridad

77

Seguridad ndash conclusiones (casi) finales

Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de

shy Autenticacioacuten shy Confidencialidad shy Integridad de datos

Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius

Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas

78

iquest Porque los WISPrsquos no utilizan 80211i

WISPrsquos dicen que no utilizan 80211i por los motivos abajo

agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)

agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)

agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)

agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)

agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas

de performance)

79

Servicio afectado por ataques de capa 2

80

Servicio afectado por ataques de capa 2

IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad

Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque

agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211

81

Ataque al medio fisico

82

Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )

No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho

agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso

wwwwlanbrasilcombrdonwloadssegurancacd2iso

83

Proceso de associacioacuten State 1

Unauthenticated Unassociated

State 2 Authenticated Unassociated

Deauthentication Successful

authentication

Disassociation

State 3 Authenticated Associated

Successful authentication or reassociation

Deauthentication

2 2 4 1 1 1 1 1 1 1 1

00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type

0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication

00 shy Protocol Version

1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK

0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)

80211 Types and Subtypes

84

Ataque de Deauth

1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir

agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF

2 ndash Lanza paquetes de deauth en el aire

agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos

Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado

85

Hombre del medio ldquoin airerdquo (Monkey Jack attack)

AP

Wireless Medium

Attacker

Viacutectim

Deauth

86

Contramedidas para Deshyauth Attack con Mikrotik

Modificacioacuten del Protocol

agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado

agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik

pueda pueda implementar

agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones

httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf

87

Contramedidas para Deshyauth Attack con Mikrotik

La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer

El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino

88

Contramedidas para Deshyauth Attack con Mikrotik

Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth

Nosotros testamos en la praacutectica con Void11 y airshyreplay

Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten

89

Contramedidas para Deshyauth Attack con Mikrotik

Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik

Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC

90

Contramedidas para Deshyauth Attack con Mikrotik

Seguridad por ldquoobscuridadrdquo

Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado

agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente

muchas maacutes APrsquos virtuales con muchos MACrsquos

OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap

91

Muchas Gracias Paldies Obrigado

Wardner Maia maiamikrotikbrasilcombr

Page 14: Eng. Wardner Maia - MD Brasil€¦ · 6 Encuesta sobre ... PMK – Pairwise Master Key que se mantiene durante toda la sesión ... EAPTTLS, EAPPEAP, EAPLEAP, EAPMD5 etc. 27 ...

14

Objectivos de 80211i

agraveAutentificacioacuten APagrave Cliente El AP tiene que garantizar que el cliente es quien dice ser ClientagraveAP El Cliente tiene que garantizar que el AP es verdadero y no un AP engantildeoso (manshyinshytheshymiddle attack)

agravePrivacidad agraveLa informacioacuten no es legible por terceros

agraveIntegridad agraveLa informacioacuten no puede ser alterada en transito

15

Como trabaja 80211i

80211i tiene 3 partes

agraveSupplicant (Solicitante Cliente) agraveAuthenticator (Autenticador AP) agraveAuthentication Server (Servidor de Autenticacioacuten RADIUS)

Y es hecha por una combinacioacuten de protocolos

agrave 8021X ndash A Port Based Network Access Control agrave EAP ndash Extensible Authentication Protocol agrave RADIUS ndash Remote Access Dial In User Service

16

El proceso de autenticacioacuten puede ser de 2 maneras

agrave Home Mode (modo casero personal) agrave Pre Shared Key (PSK)

agrave Enterprise Mode (modo corporativo) agrave 8021XEAP

Variantes de 80211i

AESshyCCMP TKIPMIC Cifrado PSK PSK Autenticacioacuten

Modo Personal

AESshyCCMP TKIPMIC Cifrado 8021X EAP 8021X EAP Autenticacioacuten

Modo Corporativo

WPA2 WPA

17

80211i PSK

Una ldquollave Maestrardquo llamada PMK ndash Pairwise Master Key es creada por un hash entre la Passphrase y el SSID La PMK es guardada en el Registro de Windows on en supplicantconf en Linux

Otra llave llamada PTK shy Pairwise Transient Key es creada de manera dinaacutemica despues de un proceso de handshake de 4 vias PTK es uacutenica a cada sessioacuten

Passhrase (PSK)

Derive PTK

Check MIC

Install Key

Begin encrypting

256shybit pairwise master key (PMK)

PMK = f ( passphrase SSID )

Passhrase (PSK)

Derive PTK

Check MIC

Install Key

Begin encrypting

256shybit pairwise master key (PMK)

PMK = f ( passphrase SSID )

Ashynounce

Sshynounce

OK install MIC

Key Installed MIC

Client AP

18

Privacidad

agraveDespueacutes de la autenticacioacuten los dos lados ndash AP y Cliente tienen la misma PMK ndash Pairwise Master Key que se mantiene durante toda la sesioacuten

agrave Para la transmisioacuten de datos es hecha una derivacioacuten de la PMK y una PTK ndash Pairwise Transient Key uacuten uacutenica para cada cliente es utilizada para encriptacioacuten

Privacidad con 80211i

19

Integridad con 80211i

Una parte de la PTK tiene la funcioacuten de proteger los datos para que no sean alterados cuando en transito ndash es el MIC shy Message Integrity Check (MIC) Con el MIC para todo paquete el transmissor calcula un hash de los datos con una llave secreta ndash Temporal Integrity Key MIC = hash(packet temporal integrity key) WPA usa TKIPagrave Algoritimo de Hashing ldquoMichaelrdquo WPA2 uses CCMPagrave Cipher Block Chaining Message Authentication Checkndash CBCshyMAC

80211 Header

80211 Header

Data MIC

Encrypted

Authenticated by MIC

20

Utilizando WPAWPA2 ndash PSK con Mikrotik RouterOS

21

Utilizando WPAWPA2 ndash PSK Es muy sencilla la configuraccion de WPAWPA2shyPSK con Mikrotik

agraveWPA shy PSK Configure el modo de llave dinaacutemico WPA PSK y la llave compartida agrave WPA2 ndash PSK Configure el modo de llave dinaacutemico WPA PSK y la llave compartida

Las llaves son alfanumericas de 8 hasta 63 caracteres

22

iquest Cuanto segura es WPA WPA2 PSK

agrave La manera conocida hoy de crackear WPAshyPSK es solamente por un ataque de diccionario

agrave Como la llave maestra shy PMK combina una contrasentildea con el SSID escogiendo dos palabras fuertes hace ineficientes los diccionarios precompilados

agrave No hay diferencias en la manera y nivel de dificuldad para crackear WPAshyPSK o WPA2shyPSK porque el mecanismo que genera la PMK es el mismo Solamente cambia el MIC

agrave Herramienta para quiebra de WPAWPA2 ndash PSK agraveCowpatty httpsourceforgenetprojectscowpatty

agrave La mayor fragilidad de PSK para WISPrsquos es que la llave se encuentra em texto plano nas computadoras dos clientes

23

iquest Cuaacuten segura es WPA WPA2 PSK

Cuando el atacante tiene la llave PMK es possible

agrave Ganar acceso no autorizado agrave Falsificar um Punto de acesso y hacer el ataque del ldquohombre del mediordquo (manshyinshy

theshymiddle)

Recomendaciones para WISPrsquos

agrave Solo use PSK se tiene absoluta certeza que las llaves estaacuten protegidas (equipos clientes del proveedor)

agrave No olvides que las llaves PSK estaacuten em texto plano dentro de los boxes Mikrotik (hasta para readshyonly user)

24

Seguridad 80211i Modo Corporativo

25

Autenticacioacuten via 8021X

APNAS APNAS Authenticator Authenticator

Client station Client station

Supplicant Supplicant Radius Server Radius Server

Authentication Server

Authentication Server

Puerto no Controlado

Puerto Controlado

EAP

26

EAP

APNAS APNAS Authenticator Authenticator Client station Client station

Supplicant Supplicant

Radius Server Radius Server

Authentication Server

Authentication Server

EAP over LAN EAP over RADIUS

EAP es un protocolo para identificacioacuten de usuarios o hosts originalmente disentildeado para Protocolo Punto a Punto (PPP)

Soporta diferentes tipos de autenticaccioacuten Los maacutes comunes son EAPshyTLS EAPshyTTLS EAPshyPEAP EAPshyLEAP EAPshyMD5 etc

27

Tipos de EAP

EAP Type

TLS

TTLS

PEAP

LEAP

Open Proprietary

Open

Open

Open

Proprietary

Key Material

Yes

Yes

Yes

Yes

Supplicant Authenticator

Certificate

UsernamePwd

UsernamePwd

UsernamePwd

Authentication Credentials

Certificate

Certificate

Certificate

User Name In Clear

Yes

Yes

No

Mutual Auth

Yes

Yes

Yes

Yes

No

28

Tipos de EAP

LEAP (Lightweight EAP)

Es un protocolo propietario de Cisco patentado antes mismo de 80211i and WPA Es basado en nombre de usuario y contrasentildea que se enviacutea sin proteccioacuten Esta metodologiacutea descuida la proteccioacuten de las credenciales durante la fase de autenticacioacuten del usuario con el servidor Trabaja con variados tipos de clientes pero solo con AP Cisco

agrave Tool to crack LEAP Asleap shy httpasleapsourceforgenet

OBS Mikrotik no soporta LEAP

29

Tipos de EAP PEAP (Protected EAP) and EAPshyTTLS (EAP tunneled TLS)

PEAP y TTLS son parecidosshy TTLS es compatible con otros protocolos como LEAP y hacen uso de Certificados de Autenticidad en lado del Servidor y usuario contrasentildea en lado cliente Autenticacioacuten sigue la orden

1 ndash El Servidor manda un EAP request 2 ndash Cliente manda una identidade (lo que sea) shy un Tunel TLS es creado 3 ndash Dentro del tunel el cliente pasa usuaacuterio y contrasentildea

El problema con TTLS y PEAP es el ldquohombre del mediordquo

OBS Mikrotik no soporta TTLS y PEAP

30

Tipos de EAP EAPshyTLS (EAP ndash Transport Layer Security) agrave Es el tipo de EAP que Mikrotik soporta

Provee mayor nivel de seguridad y necesita certificados en los dos lados ndash Cliente y Servidor

Los Certificados pueden ser instalados

agrave En AP y Clientes agrave Em Clientes y Servidor Radius agrave Sin Certificados

31

Security Profiles ndash EAP Methods

agraveEAPshyTLS Usa Certificados

agrave passthrough Manda para un Servidor Radius (funciona como dispositivo 8021X) ndash solo para Puntos de Acceso

32

Security Profiles ndash TLS Mode

agrave verify certificates Requiere un certificado y verifica si fue firmado por una Certificadora

agrave donrsquot verify certificates Requiere un certificate pero no verifica

agrave no certificates Certificados son negociados dinaacutemicamente con el algoritmo de DiffieshyHellman (explicado adelante)

33

iquestiquest Trabajar con EAPshyTLS pero sin Certificados

34

DiffieshyHellmann (Without Certificates)

1 Cada lado escoge un nuacutemero secreto x y y ndash llaves privadas

2 Lado A empieza seleccionando un nuacutemero primo muy alto (p) y un pequentildeo entero ndash el generador (g)

3 Lado A calcula usando aritmeacutetica modular la clave publica K(a) agrave K(a) = g x (mod p)

4 Lado A manda para o lado B la clave publica el nuacutemero primo (p) y el generador (g)

K(a) = g x (mod p)

Secret number

x Generator

g

Prime number

p

K(a) g p

Side A Side B

35

DiffieshyHellmann (Without Certificates)

5 Lado B hace un calculo similar con su clave secreta el primo y el generator para obtenir su clave publica

6 Lado B manda para lado A la clave publica

7 Ahora los dos lados pueden calcular una misma clave compartida agrave Shared key = K(b) x (mod p) agrave Shared key = K(a) y (mod p)

K(a) = g x (mod p)

K(b) = g y (mod p)

Secret number

x Generator

g

Prime number

p

Secret number

y Generator

g

Prime number

p

K(a) g p

K(b)

Side A Side B

36

DiffieshyHellmann (Without Certificates)

8 Los dos caacutelculos producen valores exatamente iguales ndash propiedad de aritmeacutetica modular

9 La clave calculada es usada como PMK e inicia el proceso de encriptacioacuten

K(a) = g x (mod p)

K(b) = g y (mod p)

Secret number

x Generator

g

Prime number

p

Secret number

y Generator

g

Prime number

p

K(a) g p

K(b)

Key = K(b) x (mod p) Key = K(a) y (mod p)

Side A Side B

Same value

37

Setup with EAPshyTLS ndash No Certificates

Security Profile

Station Configuration

38

Setup with EAPshyTLS ndash No Certificates

Security Profile

AP Configuration

39

iquest Cuanto seguro es EAPshyTLS sin Certificados

agrave Como resultado de la negociacion anoacutenima resulta una PMK y despueacutes toda la comunicaccioacuten es encriptada por AES (WPA2) o RC4 (WPA)

agrave Seriacutea todo muy seguro si no hubiera la posibilidad de un hacker meter un Mikrotik con la misma configuraccioacuten y negociar la clave normalmenteL

agrave Una idea para hacer esa configuracioacuten de forma segura es despueacutes de cerrar el enlace hacer un tunel PPtP o L2TP entre los equipos

40

Implantando EAPshyTLS con Certificados

41

Implantando EAPshyTLS con Certificados

Un certificado digital es un fichero que identifica su propietario de manera uacutenica Certificados son creados por instituiciones emisoras llamadas de CA (Certificate Authorities)

Certificados pueden ser

agrave Firmados por una instituicioacuten ldquoacreditadardquo (Verisign Thawte etc)

o

agrave Certificados autoshyfirmados

42

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority

agraveEn una maacutequina Linux con OpenSSL modifique el fichero opensslconf con los datos que se usaraacuten en los Certificados que seraacuten generados

etcsslopensslconf

dir = MikrotikBrasil_CA

countryName_default = BR stateOrProvinceName_default = Sao Paulo organizationName_default = MikrotikBrasil_Private_Network

43

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority ndash cont

agrave Modifique el script creador de la CA (CAsh) para el mismo directorio

CATOP=MikrotikBrasil_CA

agraveCorra el con la opcion ndashnewca

rootwlanbrasiletcssl miscCAsh ndashnewca CA certificate filename (or enter to create)

agravePressione ltentergt e contesta a las preguntas

44

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority ndash cont

agrave El Certificado fue creado y se encuentra en

etcopensslMikrotikBrasil_CAcacertpem

agrave Una Clave protegida con DES tambieacuten estaacute ent

etcopensslMikrotikBrasil_CAcakeypem

45

Implantando EAPshyTLS con Certificados

Creando las requisiciones de Certificados

Puedem ser creadas en propio Mikrotik con certificates createshycertificateshyrequest

46

Implantando EAPshyTLS con Certificados

Creando las requisiciones de Certificados ndash cont

Las requisiciones tambieacuten pueden ser generadas en la maacutequina Linux

rootwlanbrasiletcssl openssl req ndashnew clave_privadapem ndashout Requisicion_de_certificadopem ndashdays dias_de_validad

Seraacuten creados 2 ficheros la clave privada e la Requisicioacuten de Certificado

A continuacioacuten debemos firmar el Certificado

47

Implantando EAPshyTLS con Certificados

Asignando las requisiciones de Certificados

Las requisiciones creadas en RouterOS o en la maacutequina Linux se firma con

rootwlanbrasiletcssl openssl ca ndashconfig opensslconf ndashpolicy policy_anything ndashout certificado_asignadopem ndashinfiles requisicion_de_certificadopem

Aumlhora el fichero de requisicioacuten puede ser deletado porque seraacute utilizado solo el certificado_assinadopem

48

Implantando EAPshyTLS con Certificados

Despueacutes de la Importacioacuten

via Winbox

Para importar la clave es necesaria la misma contrasentildea que se utilizoacute en la creacioacuten

Importando el Certificado para Mikrotik

49

Utilizacioacuten de EAPshyTLS con Certificados en AP y Clientes

50

Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del AP

Certificate

Security Profile AP Configuration

51

Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del Cliente

Certificate

Security Profile Station Configuration

52

Implantando EAPshyTLS + Radius

53

Implantando EAPshyTLS + Radius Creando Certificado para instalar en el Servidor RADIUS (11)

El Certificado para Radius puede ser creado de la misma manera que otros certificados pero es mejor que se utilize la opccioacuten ndashnodes

Se no se utiliza la opccioacuten ndashnodes toda vez que se inicia Radius tiene que digitar la clave privada

openssl req ndashnodes ndashnew ndashkeyout key_filepem ndashout req_filepem ndashdays 365

Se firma como los otros y estaacute listo

54

Implantando EAPshyTLS + Radius Instalando el Certificado en el Servidor RADIUS (11)

agravePonga las cosas en sus lugares correctos rootradiususrlocaletcraddb mv certs certsold rootradiususrlocaletcraddb mkdir certs rootradiususrlocaletcraddb mv rootradius_cert_keypem certs rootradiususrlocaletcraddb mv rootcacertpem certs

agraveCrea el paraacutemetro de DiffieshyHellman

rootradiususrlocaletcraddb dd if=devrandom of=certsrandom count=2 rootradiususrlocaletcraddb openssl dhparam ndashcheck ndashtext shy5 shy512 ndashout certsdh

agraveChequea si tudo se encontra en su lugar rootradiususrlocaletcraddb ls certs

cacertpem dh radius_cer_keypem random

55

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (14)

agraveEdite el fichero clientsconf con la lista de APrsquos (NASrsquos) que utilizaraacuten el Radius rootradiususrlocaletcraddb aee clientsconf client 192168100132

secret = 123456 shortname = AP1

agraveEdit radiusdconf rootradiususrlocaletcraddb aee radiusdconf

user = nobody group = nogroup

56

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (24)

Editing radiusdconf shy cont authorize

preprocess chap mschap suffix eap files

57

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (34)

Configure el fichero users rootradiususrlocaletcraddb aee radiusdconf

DEFAULT AuthshyType = EAP TunnelshyType = 13 TunnelshyMediumshyType = 6 TunnelshyPrivateshyGroupshyId = 1

58

Implantando EAPshyTLS + Radius Configurando el Servidor RADIUS (44)

agrave Edite eapconf

rootradiususrlocaletcraddb aee eapconf default_eap_type = tls tls

private_key_file = $raddbdircertsradius_cert_keypem certificate_file = $raddbdircertsradius_cert_keypem CA_file = $raddbdircertscacertpem dh_file = $raddbdircertsdh random_file = $raddbdircertscacertpem

agraveFinalmente inicia el Radius Server rootradiususrlocaletcraddb radiusd shyX

59

Setup with EAPshyTLS + Radius Client Configuration

Certificate

Security Profile

Station Configuration

60

Setup with EAPshyTLS + Radius AP Configuration

Security Profile

AP Configuration

61

Backbone con EAPshyTLS +Radius

Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc

Radius Server Mesh Node

Certificates szligagrave

Database

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Mesh Network

62

iquest Cuanto seguro es EAPshyTLS + Radius

APNAS APNAS Authenticator Authenticator Client station Client station

Supplicant Supplicant

Radius Server Radius Server

Authentication Server

Authentication Server

Atacando la entrega da PMK

agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK

agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP

No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius

63

80211i

x

WISPrsquos

64

Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo

Seguranca provedores 2002

24

56

2 12 1 5

Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius

Controle de MAC + IP PPPoE WEP

Se consideraban muy seguroshellip

65

Soluciones para ultima milla

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

66

Encuesta realizada en septiembre de 2007

Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps

Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes

67

Encuesta realizada en septiembre de 2007 Encriptaccioacuten

68

Encuesta realizada en septiembre de 2007 Autenticaccioacuten

OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)

69

Spoof de MAC y o IP

70

Soluciones (no 80211i) para la uacuteltima milha

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

71

Tuneles PPPoE aspectos generales

agravePPPoE originalmente desarollado para redes alambradas

agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery

agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten

agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text

72

Tuneles PPPoE aspectos generales

agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade

agraveComo otros tuneles los valores de MTU and MRU deben ser modificados

agravePPPoE es sensible a variaciones de sentildeal

agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo

73

PPPoE y Seguridad

agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero

agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un

MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo

agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea

74

Hotspots aspectos generales

agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios

agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea

agraveMikrotik puede autenticar en la base local o en un Radius externo

agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https

75

Hotspots y Seguridad

agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto

agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot

agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente

76

PPPoE x Hotspot amp seguridad shy conclusiones

agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE

agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto

agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas

agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius

agrave PPPoE y Hotspot ayudan pero no significan seguridad

77

Seguridad ndash conclusiones (casi) finales

Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de

shy Autenticacioacuten shy Confidencialidad shy Integridad de datos

Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius

Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas

78

iquest Porque los WISPrsquos no utilizan 80211i

WISPrsquos dicen que no utilizan 80211i por los motivos abajo

agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)

agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)

agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)

agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)

agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas

de performance)

79

Servicio afectado por ataques de capa 2

80

Servicio afectado por ataques de capa 2

IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad

Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque

agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211

81

Ataque al medio fisico

82

Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )

No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho

agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso

wwwwlanbrasilcombrdonwloadssegurancacd2iso

83

Proceso de associacioacuten State 1

Unauthenticated Unassociated

State 2 Authenticated Unassociated

Deauthentication Successful

authentication

Disassociation

State 3 Authenticated Associated

Successful authentication or reassociation

Deauthentication

2 2 4 1 1 1 1 1 1 1 1

00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type

0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication

00 shy Protocol Version

1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK

0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)

80211 Types and Subtypes

84

Ataque de Deauth

1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir

agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF

2 ndash Lanza paquetes de deauth en el aire

agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos

Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado

85

Hombre del medio ldquoin airerdquo (Monkey Jack attack)

AP

Wireless Medium

Attacker

Viacutectim

Deauth

86

Contramedidas para Deshyauth Attack con Mikrotik

Modificacioacuten del Protocol

agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado

agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik

pueda pueda implementar

agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones

httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf

87

Contramedidas para Deshyauth Attack con Mikrotik

La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer

El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino

88

Contramedidas para Deshyauth Attack con Mikrotik

Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth

Nosotros testamos en la praacutectica con Void11 y airshyreplay

Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten

89

Contramedidas para Deshyauth Attack con Mikrotik

Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik

Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC

90

Contramedidas para Deshyauth Attack con Mikrotik

Seguridad por ldquoobscuridadrdquo

Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado

agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente

muchas maacutes APrsquos virtuales con muchos MACrsquos

OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap

91

Muchas Gracias Paldies Obrigado

Wardner Maia maiamikrotikbrasilcombr

Page 15: Eng. Wardner Maia - MD Brasil€¦ · 6 Encuesta sobre ... PMK – Pairwise Master Key que se mantiene durante toda la sesión ... EAPTTLS, EAPPEAP, EAPLEAP, EAPMD5 etc. 27 ...

15

Como trabaja 80211i

80211i tiene 3 partes

agraveSupplicant (Solicitante Cliente) agraveAuthenticator (Autenticador AP) agraveAuthentication Server (Servidor de Autenticacioacuten RADIUS)

Y es hecha por una combinacioacuten de protocolos

agrave 8021X ndash A Port Based Network Access Control agrave EAP ndash Extensible Authentication Protocol agrave RADIUS ndash Remote Access Dial In User Service

16

El proceso de autenticacioacuten puede ser de 2 maneras

agrave Home Mode (modo casero personal) agrave Pre Shared Key (PSK)

agrave Enterprise Mode (modo corporativo) agrave 8021XEAP

Variantes de 80211i

AESshyCCMP TKIPMIC Cifrado PSK PSK Autenticacioacuten

Modo Personal

AESshyCCMP TKIPMIC Cifrado 8021X EAP 8021X EAP Autenticacioacuten

Modo Corporativo

WPA2 WPA

17

80211i PSK

Una ldquollave Maestrardquo llamada PMK ndash Pairwise Master Key es creada por un hash entre la Passphrase y el SSID La PMK es guardada en el Registro de Windows on en supplicantconf en Linux

Otra llave llamada PTK shy Pairwise Transient Key es creada de manera dinaacutemica despues de un proceso de handshake de 4 vias PTK es uacutenica a cada sessioacuten

Passhrase (PSK)

Derive PTK

Check MIC

Install Key

Begin encrypting

256shybit pairwise master key (PMK)

PMK = f ( passphrase SSID )

Passhrase (PSK)

Derive PTK

Check MIC

Install Key

Begin encrypting

256shybit pairwise master key (PMK)

PMK = f ( passphrase SSID )

Ashynounce

Sshynounce

OK install MIC

Key Installed MIC

Client AP

18

Privacidad

agraveDespueacutes de la autenticacioacuten los dos lados ndash AP y Cliente tienen la misma PMK ndash Pairwise Master Key que se mantiene durante toda la sesioacuten

agrave Para la transmisioacuten de datos es hecha una derivacioacuten de la PMK y una PTK ndash Pairwise Transient Key uacuten uacutenica para cada cliente es utilizada para encriptacioacuten

Privacidad con 80211i

19

Integridad con 80211i

Una parte de la PTK tiene la funcioacuten de proteger los datos para que no sean alterados cuando en transito ndash es el MIC shy Message Integrity Check (MIC) Con el MIC para todo paquete el transmissor calcula un hash de los datos con una llave secreta ndash Temporal Integrity Key MIC = hash(packet temporal integrity key) WPA usa TKIPagrave Algoritimo de Hashing ldquoMichaelrdquo WPA2 uses CCMPagrave Cipher Block Chaining Message Authentication Checkndash CBCshyMAC

80211 Header

80211 Header

Data MIC

Encrypted

Authenticated by MIC

20

Utilizando WPAWPA2 ndash PSK con Mikrotik RouterOS

21

Utilizando WPAWPA2 ndash PSK Es muy sencilla la configuraccion de WPAWPA2shyPSK con Mikrotik

agraveWPA shy PSK Configure el modo de llave dinaacutemico WPA PSK y la llave compartida agrave WPA2 ndash PSK Configure el modo de llave dinaacutemico WPA PSK y la llave compartida

Las llaves son alfanumericas de 8 hasta 63 caracteres

22

iquest Cuanto segura es WPA WPA2 PSK

agrave La manera conocida hoy de crackear WPAshyPSK es solamente por un ataque de diccionario

agrave Como la llave maestra shy PMK combina una contrasentildea con el SSID escogiendo dos palabras fuertes hace ineficientes los diccionarios precompilados

agrave No hay diferencias en la manera y nivel de dificuldad para crackear WPAshyPSK o WPA2shyPSK porque el mecanismo que genera la PMK es el mismo Solamente cambia el MIC

agrave Herramienta para quiebra de WPAWPA2 ndash PSK agraveCowpatty httpsourceforgenetprojectscowpatty

agrave La mayor fragilidad de PSK para WISPrsquos es que la llave se encuentra em texto plano nas computadoras dos clientes

23

iquest Cuaacuten segura es WPA WPA2 PSK

Cuando el atacante tiene la llave PMK es possible

agrave Ganar acceso no autorizado agrave Falsificar um Punto de acesso y hacer el ataque del ldquohombre del mediordquo (manshyinshy

theshymiddle)

Recomendaciones para WISPrsquos

agrave Solo use PSK se tiene absoluta certeza que las llaves estaacuten protegidas (equipos clientes del proveedor)

agrave No olvides que las llaves PSK estaacuten em texto plano dentro de los boxes Mikrotik (hasta para readshyonly user)

24

Seguridad 80211i Modo Corporativo

25

Autenticacioacuten via 8021X

APNAS APNAS Authenticator Authenticator

Client station Client station

Supplicant Supplicant Radius Server Radius Server

Authentication Server

Authentication Server

Puerto no Controlado

Puerto Controlado

EAP

26

EAP

APNAS APNAS Authenticator Authenticator Client station Client station

Supplicant Supplicant

Radius Server Radius Server

Authentication Server

Authentication Server

EAP over LAN EAP over RADIUS

EAP es un protocolo para identificacioacuten de usuarios o hosts originalmente disentildeado para Protocolo Punto a Punto (PPP)

Soporta diferentes tipos de autenticaccioacuten Los maacutes comunes son EAPshyTLS EAPshyTTLS EAPshyPEAP EAPshyLEAP EAPshyMD5 etc

27

Tipos de EAP

EAP Type

TLS

TTLS

PEAP

LEAP

Open Proprietary

Open

Open

Open

Proprietary

Key Material

Yes

Yes

Yes

Yes

Supplicant Authenticator

Certificate

UsernamePwd

UsernamePwd

UsernamePwd

Authentication Credentials

Certificate

Certificate

Certificate

User Name In Clear

Yes

Yes

No

Mutual Auth

Yes

Yes

Yes

Yes

No

28

Tipos de EAP

LEAP (Lightweight EAP)

Es un protocolo propietario de Cisco patentado antes mismo de 80211i and WPA Es basado en nombre de usuario y contrasentildea que se enviacutea sin proteccioacuten Esta metodologiacutea descuida la proteccioacuten de las credenciales durante la fase de autenticacioacuten del usuario con el servidor Trabaja con variados tipos de clientes pero solo con AP Cisco

agrave Tool to crack LEAP Asleap shy httpasleapsourceforgenet

OBS Mikrotik no soporta LEAP

29

Tipos de EAP PEAP (Protected EAP) and EAPshyTTLS (EAP tunneled TLS)

PEAP y TTLS son parecidosshy TTLS es compatible con otros protocolos como LEAP y hacen uso de Certificados de Autenticidad en lado del Servidor y usuario contrasentildea en lado cliente Autenticacioacuten sigue la orden

1 ndash El Servidor manda un EAP request 2 ndash Cliente manda una identidade (lo que sea) shy un Tunel TLS es creado 3 ndash Dentro del tunel el cliente pasa usuaacuterio y contrasentildea

El problema con TTLS y PEAP es el ldquohombre del mediordquo

OBS Mikrotik no soporta TTLS y PEAP

30

Tipos de EAP EAPshyTLS (EAP ndash Transport Layer Security) agrave Es el tipo de EAP que Mikrotik soporta

Provee mayor nivel de seguridad y necesita certificados en los dos lados ndash Cliente y Servidor

Los Certificados pueden ser instalados

agrave En AP y Clientes agrave Em Clientes y Servidor Radius agrave Sin Certificados

31

Security Profiles ndash EAP Methods

agraveEAPshyTLS Usa Certificados

agrave passthrough Manda para un Servidor Radius (funciona como dispositivo 8021X) ndash solo para Puntos de Acceso

32

Security Profiles ndash TLS Mode

agrave verify certificates Requiere un certificado y verifica si fue firmado por una Certificadora

agrave donrsquot verify certificates Requiere un certificate pero no verifica

agrave no certificates Certificados son negociados dinaacutemicamente con el algoritmo de DiffieshyHellman (explicado adelante)

33

iquestiquest Trabajar con EAPshyTLS pero sin Certificados

34

DiffieshyHellmann (Without Certificates)

1 Cada lado escoge un nuacutemero secreto x y y ndash llaves privadas

2 Lado A empieza seleccionando un nuacutemero primo muy alto (p) y un pequentildeo entero ndash el generador (g)

3 Lado A calcula usando aritmeacutetica modular la clave publica K(a) agrave K(a) = g x (mod p)

4 Lado A manda para o lado B la clave publica el nuacutemero primo (p) y el generador (g)

K(a) = g x (mod p)

Secret number

x Generator

g

Prime number

p

K(a) g p

Side A Side B

35

DiffieshyHellmann (Without Certificates)

5 Lado B hace un calculo similar con su clave secreta el primo y el generator para obtenir su clave publica

6 Lado B manda para lado A la clave publica

7 Ahora los dos lados pueden calcular una misma clave compartida agrave Shared key = K(b) x (mod p) agrave Shared key = K(a) y (mod p)

K(a) = g x (mod p)

K(b) = g y (mod p)

Secret number

x Generator

g

Prime number

p

Secret number

y Generator

g

Prime number

p

K(a) g p

K(b)

Side A Side B

36

DiffieshyHellmann (Without Certificates)

8 Los dos caacutelculos producen valores exatamente iguales ndash propiedad de aritmeacutetica modular

9 La clave calculada es usada como PMK e inicia el proceso de encriptacioacuten

K(a) = g x (mod p)

K(b) = g y (mod p)

Secret number

x Generator

g

Prime number

p

Secret number

y Generator

g

Prime number

p

K(a) g p

K(b)

Key = K(b) x (mod p) Key = K(a) y (mod p)

Side A Side B

Same value

37

Setup with EAPshyTLS ndash No Certificates

Security Profile

Station Configuration

38

Setup with EAPshyTLS ndash No Certificates

Security Profile

AP Configuration

39

iquest Cuanto seguro es EAPshyTLS sin Certificados

agrave Como resultado de la negociacion anoacutenima resulta una PMK y despueacutes toda la comunicaccioacuten es encriptada por AES (WPA2) o RC4 (WPA)

agrave Seriacutea todo muy seguro si no hubiera la posibilidad de un hacker meter un Mikrotik con la misma configuraccioacuten y negociar la clave normalmenteL

agrave Una idea para hacer esa configuracioacuten de forma segura es despueacutes de cerrar el enlace hacer un tunel PPtP o L2TP entre los equipos

40

Implantando EAPshyTLS con Certificados

41

Implantando EAPshyTLS con Certificados

Un certificado digital es un fichero que identifica su propietario de manera uacutenica Certificados son creados por instituiciones emisoras llamadas de CA (Certificate Authorities)

Certificados pueden ser

agrave Firmados por una instituicioacuten ldquoacreditadardquo (Verisign Thawte etc)

o

agrave Certificados autoshyfirmados

42

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority

agraveEn una maacutequina Linux con OpenSSL modifique el fichero opensslconf con los datos que se usaraacuten en los Certificados que seraacuten generados

etcsslopensslconf

dir = MikrotikBrasil_CA

countryName_default = BR stateOrProvinceName_default = Sao Paulo organizationName_default = MikrotikBrasil_Private_Network

43

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority ndash cont

agrave Modifique el script creador de la CA (CAsh) para el mismo directorio

CATOP=MikrotikBrasil_CA

agraveCorra el con la opcion ndashnewca

rootwlanbrasiletcssl miscCAsh ndashnewca CA certificate filename (or enter to create)

agravePressione ltentergt e contesta a las preguntas

44

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority ndash cont

agrave El Certificado fue creado y se encuentra en

etcopensslMikrotikBrasil_CAcacertpem

agrave Una Clave protegida con DES tambieacuten estaacute ent

etcopensslMikrotikBrasil_CAcakeypem

45

Implantando EAPshyTLS con Certificados

Creando las requisiciones de Certificados

Puedem ser creadas en propio Mikrotik con certificates createshycertificateshyrequest

46

Implantando EAPshyTLS con Certificados

Creando las requisiciones de Certificados ndash cont

Las requisiciones tambieacuten pueden ser generadas en la maacutequina Linux

rootwlanbrasiletcssl openssl req ndashnew clave_privadapem ndashout Requisicion_de_certificadopem ndashdays dias_de_validad

Seraacuten creados 2 ficheros la clave privada e la Requisicioacuten de Certificado

A continuacioacuten debemos firmar el Certificado

47

Implantando EAPshyTLS con Certificados

Asignando las requisiciones de Certificados

Las requisiciones creadas en RouterOS o en la maacutequina Linux se firma con

rootwlanbrasiletcssl openssl ca ndashconfig opensslconf ndashpolicy policy_anything ndashout certificado_asignadopem ndashinfiles requisicion_de_certificadopem

Aumlhora el fichero de requisicioacuten puede ser deletado porque seraacute utilizado solo el certificado_assinadopem

48

Implantando EAPshyTLS con Certificados

Despueacutes de la Importacioacuten

via Winbox

Para importar la clave es necesaria la misma contrasentildea que se utilizoacute en la creacioacuten

Importando el Certificado para Mikrotik

49

Utilizacioacuten de EAPshyTLS con Certificados en AP y Clientes

50

Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del AP

Certificate

Security Profile AP Configuration

51

Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del Cliente

Certificate

Security Profile Station Configuration

52

Implantando EAPshyTLS + Radius

53

Implantando EAPshyTLS + Radius Creando Certificado para instalar en el Servidor RADIUS (11)

El Certificado para Radius puede ser creado de la misma manera que otros certificados pero es mejor que se utilize la opccioacuten ndashnodes

Se no se utiliza la opccioacuten ndashnodes toda vez que se inicia Radius tiene que digitar la clave privada

openssl req ndashnodes ndashnew ndashkeyout key_filepem ndashout req_filepem ndashdays 365

Se firma como los otros y estaacute listo

54

Implantando EAPshyTLS + Radius Instalando el Certificado en el Servidor RADIUS (11)

agravePonga las cosas en sus lugares correctos rootradiususrlocaletcraddb mv certs certsold rootradiususrlocaletcraddb mkdir certs rootradiususrlocaletcraddb mv rootradius_cert_keypem certs rootradiususrlocaletcraddb mv rootcacertpem certs

agraveCrea el paraacutemetro de DiffieshyHellman

rootradiususrlocaletcraddb dd if=devrandom of=certsrandom count=2 rootradiususrlocaletcraddb openssl dhparam ndashcheck ndashtext shy5 shy512 ndashout certsdh

agraveChequea si tudo se encontra en su lugar rootradiususrlocaletcraddb ls certs

cacertpem dh radius_cer_keypem random

55

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (14)

agraveEdite el fichero clientsconf con la lista de APrsquos (NASrsquos) que utilizaraacuten el Radius rootradiususrlocaletcraddb aee clientsconf client 192168100132

secret = 123456 shortname = AP1

agraveEdit radiusdconf rootradiususrlocaletcraddb aee radiusdconf

user = nobody group = nogroup

56

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (24)

Editing radiusdconf shy cont authorize

preprocess chap mschap suffix eap files

57

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (34)

Configure el fichero users rootradiususrlocaletcraddb aee radiusdconf

DEFAULT AuthshyType = EAP TunnelshyType = 13 TunnelshyMediumshyType = 6 TunnelshyPrivateshyGroupshyId = 1

58

Implantando EAPshyTLS + Radius Configurando el Servidor RADIUS (44)

agrave Edite eapconf

rootradiususrlocaletcraddb aee eapconf default_eap_type = tls tls

private_key_file = $raddbdircertsradius_cert_keypem certificate_file = $raddbdircertsradius_cert_keypem CA_file = $raddbdircertscacertpem dh_file = $raddbdircertsdh random_file = $raddbdircertscacertpem

agraveFinalmente inicia el Radius Server rootradiususrlocaletcraddb radiusd shyX

59

Setup with EAPshyTLS + Radius Client Configuration

Certificate

Security Profile

Station Configuration

60

Setup with EAPshyTLS + Radius AP Configuration

Security Profile

AP Configuration

61

Backbone con EAPshyTLS +Radius

Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc

Radius Server Mesh Node

Certificates szligagrave

Database

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Mesh Network

62

iquest Cuanto seguro es EAPshyTLS + Radius

APNAS APNAS Authenticator Authenticator Client station Client station

Supplicant Supplicant

Radius Server Radius Server

Authentication Server

Authentication Server

Atacando la entrega da PMK

agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK

agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP

No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius

63

80211i

x

WISPrsquos

64

Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo

Seguranca provedores 2002

24

56

2 12 1 5

Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius

Controle de MAC + IP PPPoE WEP

Se consideraban muy seguroshellip

65

Soluciones para ultima milla

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

66

Encuesta realizada en septiembre de 2007

Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps

Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes

67

Encuesta realizada en septiembre de 2007 Encriptaccioacuten

68

Encuesta realizada en septiembre de 2007 Autenticaccioacuten

OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)

69

Spoof de MAC y o IP

70

Soluciones (no 80211i) para la uacuteltima milha

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

71

Tuneles PPPoE aspectos generales

agravePPPoE originalmente desarollado para redes alambradas

agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery

agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten

agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text

72

Tuneles PPPoE aspectos generales

agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade

agraveComo otros tuneles los valores de MTU and MRU deben ser modificados

agravePPPoE es sensible a variaciones de sentildeal

agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo

73

PPPoE y Seguridad

agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero

agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un

MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo

agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea

74

Hotspots aspectos generales

agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios

agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea

agraveMikrotik puede autenticar en la base local o en un Radius externo

agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https

75

Hotspots y Seguridad

agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto

agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot

agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente

76

PPPoE x Hotspot amp seguridad shy conclusiones

agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE

agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto

agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas

agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius

agrave PPPoE y Hotspot ayudan pero no significan seguridad

77

Seguridad ndash conclusiones (casi) finales

Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de

shy Autenticacioacuten shy Confidencialidad shy Integridad de datos

Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius

Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas

78

iquest Porque los WISPrsquos no utilizan 80211i

WISPrsquos dicen que no utilizan 80211i por los motivos abajo

agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)

agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)

agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)

agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)

agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas

de performance)

79

Servicio afectado por ataques de capa 2

80

Servicio afectado por ataques de capa 2

IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad

Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque

agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211

81

Ataque al medio fisico

82

Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )

No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho

agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso

wwwwlanbrasilcombrdonwloadssegurancacd2iso

83

Proceso de associacioacuten State 1

Unauthenticated Unassociated

State 2 Authenticated Unassociated

Deauthentication Successful

authentication

Disassociation

State 3 Authenticated Associated

Successful authentication or reassociation

Deauthentication

2 2 4 1 1 1 1 1 1 1 1

00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type

0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication

00 shy Protocol Version

1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK

0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)

80211 Types and Subtypes

84

Ataque de Deauth

1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir

agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF

2 ndash Lanza paquetes de deauth en el aire

agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos

Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado

85

Hombre del medio ldquoin airerdquo (Monkey Jack attack)

AP

Wireless Medium

Attacker

Viacutectim

Deauth

86

Contramedidas para Deshyauth Attack con Mikrotik

Modificacioacuten del Protocol

agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado

agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik

pueda pueda implementar

agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones

httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf

87

Contramedidas para Deshyauth Attack con Mikrotik

La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer

El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino

88

Contramedidas para Deshyauth Attack con Mikrotik

Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth

Nosotros testamos en la praacutectica con Void11 y airshyreplay

Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten

89

Contramedidas para Deshyauth Attack con Mikrotik

Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik

Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC

90

Contramedidas para Deshyauth Attack con Mikrotik

Seguridad por ldquoobscuridadrdquo

Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado

agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente

muchas maacutes APrsquos virtuales con muchos MACrsquos

OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap

91

Muchas Gracias Paldies Obrigado

Wardner Maia maiamikrotikbrasilcombr

Page 16: Eng. Wardner Maia - MD Brasil€¦ · 6 Encuesta sobre ... PMK – Pairwise Master Key que se mantiene durante toda la sesión ... EAPTTLS, EAPPEAP, EAPLEAP, EAPMD5 etc. 27 ...

16

El proceso de autenticacioacuten puede ser de 2 maneras

agrave Home Mode (modo casero personal) agrave Pre Shared Key (PSK)

agrave Enterprise Mode (modo corporativo) agrave 8021XEAP

Variantes de 80211i

AESshyCCMP TKIPMIC Cifrado PSK PSK Autenticacioacuten

Modo Personal

AESshyCCMP TKIPMIC Cifrado 8021X EAP 8021X EAP Autenticacioacuten

Modo Corporativo

WPA2 WPA

17

80211i PSK

Una ldquollave Maestrardquo llamada PMK ndash Pairwise Master Key es creada por un hash entre la Passphrase y el SSID La PMK es guardada en el Registro de Windows on en supplicantconf en Linux

Otra llave llamada PTK shy Pairwise Transient Key es creada de manera dinaacutemica despues de un proceso de handshake de 4 vias PTK es uacutenica a cada sessioacuten

Passhrase (PSK)

Derive PTK

Check MIC

Install Key

Begin encrypting

256shybit pairwise master key (PMK)

PMK = f ( passphrase SSID )

Passhrase (PSK)

Derive PTK

Check MIC

Install Key

Begin encrypting

256shybit pairwise master key (PMK)

PMK = f ( passphrase SSID )

Ashynounce

Sshynounce

OK install MIC

Key Installed MIC

Client AP

18

Privacidad

agraveDespueacutes de la autenticacioacuten los dos lados ndash AP y Cliente tienen la misma PMK ndash Pairwise Master Key que se mantiene durante toda la sesioacuten

agrave Para la transmisioacuten de datos es hecha una derivacioacuten de la PMK y una PTK ndash Pairwise Transient Key uacuten uacutenica para cada cliente es utilizada para encriptacioacuten

Privacidad con 80211i

19

Integridad con 80211i

Una parte de la PTK tiene la funcioacuten de proteger los datos para que no sean alterados cuando en transito ndash es el MIC shy Message Integrity Check (MIC) Con el MIC para todo paquete el transmissor calcula un hash de los datos con una llave secreta ndash Temporal Integrity Key MIC = hash(packet temporal integrity key) WPA usa TKIPagrave Algoritimo de Hashing ldquoMichaelrdquo WPA2 uses CCMPagrave Cipher Block Chaining Message Authentication Checkndash CBCshyMAC

80211 Header

80211 Header

Data MIC

Encrypted

Authenticated by MIC

20

Utilizando WPAWPA2 ndash PSK con Mikrotik RouterOS

21

Utilizando WPAWPA2 ndash PSK Es muy sencilla la configuraccion de WPAWPA2shyPSK con Mikrotik

agraveWPA shy PSK Configure el modo de llave dinaacutemico WPA PSK y la llave compartida agrave WPA2 ndash PSK Configure el modo de llave dinaacutemico WPA PSK y la llave compartida

Las llaves son alfanumericas de 8 hasta 63 caracteres

22

iquest Cuanto segura es WPA WPA2 PSK

agrave La manera conocida hoy de crackear WPAshyPSK es solamente por un ataque de diccionario

agrave Como la llave maestra shy PMK combina una contrasentildea con el SSID escogiendo dos palabras fuertes hace ineficientes los diccionarios precompilados

agrave No hay diferencias en la manera y nivel de dificuldad para crackear WPAshyPSK o WPA2shyPSK porque el mecanismo que genera la PMK es el mismo Solamente cambia el MIC

agrave Herramienta para quiebra de WPAWPA2 ndash PSK agraveCowpatty httpsourceforgenetprojectscowpatty

agrave La mayor fragilidad de PSK para WISPrsquos es que la llave se encuentra em texto plano nas computadoras dos clientes

23

iquest Cuaacuten segura es WPA WPA2 PSK

Cuando el atacante tiene la llave PMK es possible

agrave Ganar acceso no autorizado agrave Falsificar um Punto de acesso y hacer el ataque del ldquohombre del mediordquo (manshyinshy

theshymiddle)

Recomendaciones para WISPrsquos

agrave Solo use PSK se tiene absoluta certeza que las llaves estaacuten protegidas (equipos clientes del proveedor)

agrave No olvides que las llaves PSK estaacuten em texto plano dentro de los boxes Mikrotik (hasta para readshyonly user)

24

Seguridad 80211i Modo Corporativo

25

Autenticacioacuten via 8021X

APNAS APNAS Authenticator Authenticator

Client station Client station

Supplicant Supplicant Radius Server Radius Server

Authentication Server

Authentication Server

Puerto no Controlado

Puerto Controlado

EAP

26

EAP

APNAS APNAS Authenticator Authenticator Client station Client station

Supplicant Supplicant

Radius Server Radius Server

Authentication Server

Authentication Server

EAP over LAN EAP over RADIUS

EAP es un protocolo para identificacioacuten de usuarios o hosts originalmente disentildeado para Protocolo Punto a Punto (PPP)

Soporta diferentes tipos de autenticaccioacuten Los maacutes comunes son EAPshyTLS EAPshyTTLS EAPshyPEAP EAPshyLEAP EAPshyMD5 etc

27

Tipos de EAP

EAP Type

TLS

TTLS

PEAP

LEAP

Open Proprietary

Open

Open

Open

Proprietary

Key Material

Yes

Yes

Yes

Yes

Supplicant Authenticator

Certificate

UsernamePwd

UsernamePwd

UsernamePwd

Authentication Credentials

Certificate

Certificate

Certificate

User Name In Clear

Yes

Yes

No

Mutual Auth

Yes

Yes

Yes

Yes

No

28

Tipos de EAP

LEAP (Lightweight EAP)

Es un protocolo propietario de Cisco patentado antes mismo de 80211i and WPA Es basado en nombre de usuario y contrasentildea que se enviacutea sin proteccioacuten Esta metodologiacutea descuida la proteccioacuten de las credenciales durante la fase de autenticacioacuten del usuario con el servidor Trabaja con variados tipos de clientes pero solo con AP Cisco

agrave Tool to crack LEAP Asleap shy httpasleapsourceforgenet

OBS Mikrotik no soporta LEAP

29

Tipos de EAP PEAP (Protected EAP) and EAPshyTTLS (EAP tunneled TLS)

PEAP y TTLS son parecidosshy TTLS es compatible con otros protocolos como LEAP y hacen uso de Certificados de Autenticidad en lado del Servidor y usuario contrasentildea en lado cliente Autenticacioacuten sigue la orden

1 ndash El Servidor manda un EAP request 2 ndash Cliente manda una identidade (lo que sea) shy un Tunel TLS es creado 3 ndash Dentro del tunel el cliente pasa usuaacuterio y contrasentildea

El problema con TTLS y PEAP es el ldquohombre del mediordquo

OBS Mikrotik no soporta TTLS y PEAP

30

Tipos de EAP EAPshyTLS (EAP ndash Transport Layer Security) agrave Es el tipo de EAP que Mikrotik soporta

Provee mayor nivel de seguridad y necesita certificados en los dos lados ndash Cliente y Servidor

Los Certificados pueden ser instalados

agrave En AP y Clientes agrave Em Clientes y Servidor Radius agrave Sin Certificados

31

Security Profiles ndash EAP Methods

agraveEAPshyTLS Usa Certificados

agrave passthrough Manda para un Servidor Radius (funciona como dispositivo 8021X) ndash solo para Puntos de Acceso

32

Security Profiles ndash TLS Mode

agrave verify certificates Requiere un certificado y verifica si fue firmado por una Certificadora

agrave donrsquot verify certificates Requiere un certificate pero no verifica

agrave no certificates Certificados son negociados dinaacutemicamente con el algoritmo de DiffieshyHellman (explicado adelante)

33

iquestiquest Trabajar con EAPshyTLS pero sin Certificados

34

DiffieshyHellmann (Without Certificates)

1 Cada lado escoge un nuacutemero secreto x y y ndash llaves privadas

2 Lado A empieza seleccionando un nuacutemero primo muy alto (p) y un pequentildeo entero ndash el generador (g)

3 Lado A calcula usando aritmeacutetica modular la clave publica K(a) agrave K(a) = g x (mod p)

4 Lado A manda para o lado B la clave publica el nuacutemero primo (p) y el generador (g)

K(a) = g x (mod p)

Secret number

x Generator

g

Prime number

p

K(a) g p

Side A Side B

35

DiffieshyHellmann (Without Certificates)

5 Lado B hace un calculo similar con su clave secreta el primo y el generator para obtenir su clave publica

6 Lado B manda para lado A la clave publica

7 Ahora los dos lados pueden calcular una misma clave compartida agrave Shared key = K(b) x (mod p) agrave Shared key = K(a) y (mod p)

K(a) = g x (mod p)

K(b) = g y (mod p)

Secret number

x Generator

g

Prime number

p

Secret number

y Generator

g

Prime number

p

K(a) g p

K(b)

Side A Side B

36

DiffieshyHellmann (Without Certificates)

8 Los dos caacutelculos producen valores exatamente iguales ndash propiedad de aritmeacutetica modular

9 La clave calculada es usada como PMK e inicia el proceso de encriptacioacuten

K(a) = g x (mod p)

K(b) = g y (mod p)

Secret number

x Generator

g

Prime number

p

Secret number

y Generator

g

Prime number

p

K(a) g p

K(b)

Key = K(b) x (mod p) Key = K(a) y (mod p)

Side A Side B

Same value

37

Setup with EAPshyTLS ndash No Certificates

Security Profile

Station Configuration

38

Setup with EAPshyTLS ndash No Certificates

Security Profile

AP Configuration

39

iquest Cuanto seguro es EAPshyTLS sin Certificados

agrave Como resultado de la negociacion anoacutenima resulta una PMK y despueacutes toda la comunicaccioacuten es encriptada por AES (WPA2) o RC4 (WPA)

agrave Seriacutea todo muy seguro si no hubiera la posibilidad de un hacker meter un Mikrotik con la misma configuraccioacuten y negociar la clave normalmenteL

agrave Una idea para hacer esa configuracioacuten de forma segura es despueacutes de cerrar el enlace hacer un tunel PPtP o L2TP entre los equipos

40

Implantando EAPshyTLS con Certificados

41

Implantando EAPshyTLS con Certificados

Un certificado digital es un fichero que identifica su propietario de manera uacutenica Certificados son creados por instituiciones emisoras llamadas de CA (Certificate Authorities)

Certificados pueden ser

agrave Firmados por una instituicioacuten ldquoacreditadardquo (Verisign Thawte etc)

o

agrave Certificados autoshyfirmados

42

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority

agraveEn una maacutequina Linux con OpenSSL modifique el fichero opensslconf con los datos que se usaraacuten en los Certificados que seraacuten generados

etcsslopensslconf

dir = MikrotikBrasil_CA

countryName_default = BR stateOrProvinceName_default = Sao Paulo organizationName_default = MikrotikBrasil_Private_Network

43

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority ndash cont

agrave Modifique el script creador de la CA (CAsh) para el mismo directorio

CATOP=MikrotikBrasil_CA

agraveCorra el con la opcion ndashnewca

rootwlanbrasiletcssl miscCAsh ndashnewca CA certificate filename (or enter to create)

agravePressione ltentergt e contesta a las preguntas

44

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority ndash cont

agrave El Certificado fue creado y se encuentra en

etcopensslMikrotikBrasil_CAcacertpem

agrave Una Clave protegida con DES tambieacuten estaacute ent

etcopensslMikrotikBrasil_CAcakeypem

45

Implantando EAPshyTLS con Certificados

Creando las requisiciones de Certificados

Puedem ser creadas en propio Mikrotik con certificates createshycertificateshyrequest

46

Implantando EAPshyTLS con Certificados

Creando las requisiciones de Certificados ndash cont

Las requisiciones tambieacuten pueden ser generadas en la maacutequina Linux

rootwlanbrasiletcssl openssl req ndashnew clave_privadapem ndashout Requisicion_de_certificadopem ndashdays dias_de_validad

Seraacuten creados 2 ficheros la clave privada e la Requisicioacuten de Certificado

A continuacioacuten debemos firmar el Certificado

47

Implantando EAPshyTLS con Certificados

Asignando las requisiciones de Certificados

Las requisiciones creadas en RouterOS o en la maacutequina Linux se firma con

rootwlanbrasiletcssl openssl ca ndashconfig opensslconf ndashpolicy policy_anything ndashout certificado_asignadopem ndashinfiles requisicion_de_certificadopem

Aumlhora el fichero de requisicioacuten puede ser deletado porque seraacute utilizado solo el certificado_assinadopem

48

Implantando EAPshyTLS con Certificados

Despueacutes de la Importacioacuten

via Winbox

Para importar la clave es necesaria la misma contrasentildea que se utilizoacute en la creacioacuten

Importando el Certificado para Mikrotik

49

Utilizacioacuten de EAPshyTLS con Certificados en AP y Clientes

50

Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del AP

Certificate

Security Profile AP Configuration

51

Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del Cliente

Certificate

Security Profile Station Configuration

52

Implantando EAPshyTLS + Radius

53

Implantando EAPshyTLS + Radius Creando Certificado para instalar en el Servidor RADIUS (11)

El Certificado para Radius puede ser creado de la misma manera que otros certificados pero es mejor que se utilize la opccioacuten ndashnodes

Se no se utiliza la opccioacuten ndashnodes toda vez que se inicia Radius tiene que digitar la clave privada

openssl req ndashnodes ndashnew ndashkeyout key_filepem ndashout req_filepem ndashdays 365

Se firma como los otros y estaacute listo

54

Implantando EAPshyTLS + Radius Instalando el Certificado en el Servidor RADIUS (11)

agravePonga las cosas en sus lugares correctos rootradiususrlocaletcraddb mv certs certsold rootradiususrlocaletcraddb mkdir certs rootradiususrlocaletcraddb mv rootradius_cert_keypem certs rootradiususrlocaletcraddb mv rootcacertpem certs

agraveCrea el paraacutemetro de DiffieshyHellman

rootradiususrlocaletcraddb dd if=devrandom of=certsrandom count=2 rootradiususrlocaletcraddb openssl dhparam ndashcheck ndashtext shy5 shy512 ndashout certsdh

agraveChequea si tudo se encontra en su lugar rootradiususrlocaletcraddb ls certs

cacertpem dh radius_cer_keypem random

55

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (14)

agraveEdite el fichero clientsconf con la lista de APrsquos (NASrsquos) que utilizaraacuten el Radius rootradiususrlocaletcraddb aee clientsconf client 192168100132

secret = 123456 shortname = AP1

agraveEdit radiusdconf rootradiususrlocaletcraddb aee radiusdconf

user = nobody group = nogroup

56

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (24)

Editing radiusdconf shy cont authorize

preprocess chap mschap suffix eap files

57

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (34)

Configure el fichero users rootradiususrlocaletcraddb aee radiusdconf

DEFAULT AuthshyType = EAP TunnelshyType = 13 TunnelshyMediumshyType = 6 TunnelshyPrivateshyGroupshyId = 1

58

Implantando EAPshyTLS + Radius Configurando el Servidor RADIUS (44)

agrave Edite eapconf

rootradiususrlocaletcraddb aee eapconf default_eap_type = tls tls

private_key_file = $raddbdircertsradius_cert_keypem certificate_file = $raddbdircertsradius_cert_keypem CA_file = $raddbdircertscacertpem dh_file = $raddbdircertsdh random_file = $raddbdircertscacertpem

agraveFinalmente inicia el Radius Server rootradiususrlocaletcraddb radiusd shyX

59

Setup with EAPshyTLS + Radius Client Configuration

Certificate

Security Profile

Station Configuration

60

Setup with EAPshyTLS + Radius AP Configuration

Security Profile

AP Configuration

61

Backbone con EAPshyTLS +Radius

Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc

Radius Server Mesh Node

Certificates szligagrave

Database

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Mesh Network

62

iquest Cuanto seguro es EAPshyTLS + Radius

APNAS APNAS Authenticator Authenticator Client station Client station

Supplicant Supplicant

Radius Server Radius Server

Authentication Server

Authentication Server

Atacando la entrega da PMK

agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK

agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP

No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius

63

80211i

x

WISPrsquos

64

Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo

Seguranca provedores 2002

24

56

2 12 1 5

Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius

Controle de MAC + IP PPPoE WEP

Se consideraban muy seguroshellip

65

Soluciones para ultima milla

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

66

Encuesta realizada en septiembre de 2007

Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps

Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes

67

Encuesta realizada en septiembre de 2007 Encriptaccioacuten

68

Encuesta realizada en septiembre de 2007 Autenticaccioacuten

OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)

69

Spoof de MAC y o IP

70

Soluciones (no 80211i) para la uacuteltima milha

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

71

Tuneles PPPoE aspectos generales

agravePPPoE originalmente desarollado para redes alambradas

agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery

agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten

agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text

72

Tuneles PPPoE aspectos generales

agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade

agraveComo otros tuneles los valores de MTU and MRU deben ser modificados

agravePPPoE es sensible a variaciones de sentildeal

agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo

73

PPPoE y Seguridad

agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero

agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un

MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo

agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea

74

Hotspots aspectos generales

agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios

agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea

agraveMikrotik puede autenticar en la base local o en un Radius externo

agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https

75

Hotspots y Seguridad

agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto

agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot

agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente

76

PPPoE x Hotspot amp seguridad shy conclusiones

agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE

agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto

agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas

agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius

agrave PPPoE y Hotspot ayudan pero no significan seguridad

77

Seguridad ndash conclusiones (casi) finales

Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de

shy Autenticacioacuten shy Confidencialidad shy Integridad de datos

Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius

Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas

78

iquest Porque los WISPrsquos no utilizan 80211i

WISPrsquos dicen que no utilizan 80211i por los motivos abajo

agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)

agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)

agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)

agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)

agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas

de performance)

79

Servicio afectado por ataques de capa 2

80

Servicio afectado por ataques de capa 2

IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad

Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque

agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211

81

Ataque al medio fisico

82

Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )

No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho

agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso

wwwwlanbrasilcombrdonwloadssegurancacd2iso

83

Proceso de associacioacuten State 1

Unauthenticated Unassociated

State 2 Authenticated Unassociated

Deauthentication Successful

authentication

Disassociation

State 3 Authenticated Associated

Successful authentication or reassociation

Deauthentication

2 2 4 1 1 1 1 1 1 1 1

00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type

0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication

00 shy Protocol Version

1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK

0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)

80211 Types and Subtypes

84

Ataque de Deauth

1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir

agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF

2 ndash Lanza paquetes de deauth en el aire

agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos

Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado

85

Hombre del medio ldquoin airerdquo (Monkey Jack attack)

AP

Wireless Medium

Attacker

Viacutectim

Deauth

86

Contramedidas para Deshyauth Attack con Mikrotik

Modificacioacuten del Protocol

agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado

agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik

pueda pueda implementar

agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones

httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf

87

Contramedidas para Deshyauth Attack con Mikrotik

La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer

El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino

88

Contramedidas para Deshyauth Attack con Mikrotik

Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth

Nosotros testamos en la praacutectica con Void11 y airshyreplay

Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten

89

Contramedidas para Deshyauth Attack con Mikrotik

Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik

Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC

90

Contramedidas para Deshyauth Attack con Mikrotik

Seguridad por ldquoobscuridadrdquo

Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado

agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente

muchas maacutes APrsquos virtuales con muchos MACrsquos

OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap

91

Muchas Gracias Paldies Obrigado

Wardner Maia maiamikrotikbrasilcombr

Page 17: Eng. Wardner Maia - MD Brasil€¦ · 6 Encuesta sobre ... PMK – Pairwise Master Key que se mantiene durante toda la sesión ... EAPTTLS, EAPPEAP, EAPLEAP, EAPMD5 etc. 27 ...

17

80211i PSK

Una ldquollave Maestrardquo llamada PMK ndash Pairwise Master Key es creada por un hash entre la Passphrase y el SSID La PMK es guardada en el Registro de Windows on en supplicantconf en Linux

Otra llave llamada PTK shy Pairwise Transient Key es creada de manera dinaacutemica despues de un proceso de handshake de 4 vias PTK es uacutenica a cada sessioacuten

Passhrase (PSK)

Derive PTK

Check MIC

Install Key

Begin encrypting

256shybit pairwise master key (PMK)

PMK = f ( passphrase SSID )

Passhrase (PSK)

Derive PTK

Check MIC

Install Key

Begin encrypting

256shybit pairwise master key (PMK)

PMK = f ( passphrase SSID )

Ashynounce

Sshynounce

OK install MIC

Key Installed MIC

Client AP

18

Privacidad

agraveDespueacutes de la autenticacioacuten los dos lados ndash AP y Cliente tienen la misma PMK ndash Pairwise Master Key que se mantiene durante toda la sesioacuten

agrave Para la transmisioacuten de datos es hecha una derivacioacuten de la PMK y una PTK ndash Pairwise Transient Key uacuten uacutenica para cada cliente es utilizada para encriptacioacuten

Privacidad con 80211i

19

Integridad con 80211i

Una parte de la PTK tiene la funcioacuten de proteger los datos para que no sean alterados cuando en transito ndash es el MIC shy Message Integrity Check (MIC) Con el MIC para todo paquete el transmissor calcula un hash de los datos con una llave secreta ndash Temporal Integrity Key MIC = hash(packet temporal integrity key) WPA usa TKIPagrave Algoritimo de Hashing ldquoMichaelrdquo WPA2 uses CCMPagrave Cipher Block Chaining Message Authentication Checkndash CBCshyMAC

80211 Header

80211 Header

Data MIC

Encrypted

Authenticated by MIC

20

Utilizando WPAWPA2 ndash PSK con Mikrotik RouterOS

21

Utilizando WPAWPA2 ndash PSK Es muy sencilla la configuraccion de WPAWPA2shyPSK con Mikrotik

agraveWPA shy PSK Configure el modo de llave dinaacutemico WPA PSK y la llave compartida agrave WPA2 ndash PSK Configure el modo de llave dinaacutemico WPA PSK y la llave compartida

Las llaves son alfanumericas de 8 hasta 63 caracteres

22

iquest Cuanto segura es WPA WPA2 PSK

agrave La manera conocida hoy de crackear WPAshyPSK es solamente por un ataque de diccionario

agrave Como la llave maestra shy PMK combina una contrasentildea con el SSID escogiendo dos palabras fuertes hace ineficientes los diccionarios precompilados

agrave No hay diferencias en la manera y nivel de dificuldad para crackear WPAshyPSK o WPA2shyPSK porque el mecanismo que genera la PMK es el mismo Solamente cambia el MIC

agrave Herramienta para quiebra de WPAWPA2 ndash PSK agraveCowpatty httpsourceforgenetprojectscowpatty

agrave La mayor fragilidad de PSK para WISPrsquos es que la llave se encuentra em texto plano nas computadoras dos clientes

23

iquest Cuaacuten segura es WPA WPA2 PSK

Cuando el atacante tiene la llave PMK es possible

agrave Ganar acceso no autorizado agrave Falsificar um Punto de acesso y hacer el ataque del ldquohombre del mediordquo (manshyinshy

theshymiddle)

Recomendaciones para WISPrsquos

agrave Solo use PSK se tiene absoluta certeza que las llaves estaacuten protegidas (equipos clientes del proveedor)

agrave No olvides que las llaves PSK estaacuten em texto plano dentro de los boxes Mikrotik (hasta para readshyonly user)

24

Seguridad 80211i Modo Corporativo

25

Autenticacioacuten via 8021X

APNAS APNAS Authenticator Authenticator

Client station Client station

Supplicant Supplicant Radius Server Radius Server

Authentication Server

Authentication Server

Puerto no Controlado

Puerto Controlado

EAP

26

EAP

APNAS APNAS Authenticator Authenticator Client station Client station

Supplicant Supplicant

Radius Server Radius Server

Authentication Server

Authentication Server

EAP over LAN EAP over RADIUS

EAP es un protocolo para identificacioacuten de usuarios o hosts originalmente disentildeado para Protocolo Punto a Punto (PPP)

Soporta diferentes tipos de autenticaccioacuten Los maacutes comunes son EAPshyTLS EAPshyTTLS EAPshyPEAP EAPshyLEAP EAPshyMD5 etc

27

Tipos de EAP

EAP Type

TLS

TTLS

PEAP

LEAP

Open Proprietary

Open

Open

Open

Proprietary

Key Material

Yes

Yes

Yes

Yes

Supplicant Authenticator

Certificate

UsernamePwd

UsernamePwd

UsernamePwd

Authentication Credentials

Certificate

Certificate

Certificate

User Name In Clear

Yes

Yes

No

Mutual Auth

Yes

Yes

Yes

Yes

No

28

Tipos de EAP

LEAP (Lightweight EAP)

Es un protocolo propietario de Cisco patentado antes mismo de 80211i and WPA Es basado en nombre de usuario y contrasentildea que se enviacutea sin proteccioacuten Esta metodologiacutea descuida la proteccioacuten de las credenciales durante la fase de autenticacioacuten del usuario con el servidor Trabaja con variados tipos de clientes pero solo con AP Cisco

agrave Tool to crack LEAP Asleap shy httpasleapsourceforgenet

OBS Mikrotik no soporta LEAP

29

Tipos de EAP PEAP (Protected EAP) and EAPshyTTLS (EAP tunneled TLS)

PEAP y TTLS son parecidosshy TTLS es compatible con otros protocolos como LEAP y hacen uso de Certificados de Autenticidad en lado del Servidor y usuario contrasentildea en lado cliente Autenticacioacuten sigue la orden

1 ndash El Servidor manda un EAP request 2 ndash Cliente manda una identidade (lo que sea) shy un Tunel TLS es creado 3 ndash Dentro del tunel el cliente pasa usuaacuterio y contrasentildea

El problema con TTLS y PEAP es el ldquohombre del mediordquo

OBS Mikrotik no soporta TTLS y PEAP

30

Tipos de EAP EAPshyTLS (EAP ndash Transport Layer Security) agrave Es el tipo de EAP que Mikrotik soporta

Provee mayor nivel de seguridad y necesita certificados en los dos lados ndash Cliente y Servidor

Los Certificados pueden ser instalados

agrave En AP y Clientes agrave Em Clientes y Servidor Radius agrave Sin Certificados

31

Security Profiles ndash EAP Methods

agraveEAPshyTLS Usa Certificados

agrave passthrough Manda para un Servidor Radius (funciona como dispositivo 8021X) ndash solo para Puntos de Acceso

32

Security Profiles ndash TLS Mode

agrave verify certificates Requiere un certificado y verifica si fue firmado por una Certificadora

agrave donrsquot verify certificates Requiere un certificate pero no verifica

agrave no certificates Certificados son negociados dinaacutemicamente con el algoritmo de DiffieshyHellman (explicado adelante)

33

iquestiquest Trabajar con EAPshyTLS pero sin Certificados

34

DiffieshyHellmann (Without Certificates)

1 Cada lado escoge un nuacutemero secreto x y y ndash llaves privadas

2 Lado A empieza seleccionando un nuacutemero primo muy alto (p) y un pequentildeo entero ndash el generador (g)

3 Lado A calcula usando aritmeacutetica modular la clave publica K(a) agrave K(a) = g x (mod p)

4 Lado A manda para o lado B la clave publica el nuacutemero primo (p) y el generador (g)

K(a) = g x (mod p)

Secret number

x Generator

g

Prime number

p

K(a) g p

Side A Side B

35

DiffieshyHellmann (Without Certificates)

5 Lado B hace un calculo similar con su clave secreta el primo y el generator para obtenir su clave publica

6 Lado B manda para lado A la clave publica

7 Ahora los dos lados pueden calcular una misma clave compartida agrave Shared key = K(b) x (mod p) agrave Shared key = K(a) y (mod p)

K(a) = g x (mod p)

K(b) = g y (mod p)

Secret number

x Generator

g

Prime number

p

Secret number

y Generator

g

Prime number

p

K(a) g p

K(b)

Side A Side B

36

DiffieshyHellmann (Without Certificates)

8 Los dos caacutelculos producen valores exatamente iguales ndash propiedad de aritmeacutetica modular

9 La clave calculada es usada como PMK e inicia el proceso de encriptacioacuten

K(a) = g x (mod p)

K(b) = g y (mod p)

Secret number

x Generator

g

Prime number

p

Secret number

y Generator

g

Prime number

p

K(a) g p

K(b)

Key = K(b) x (mod p) Key = K(a) y (mod p)

Side A Side B

Same value

37

Setup with EAPshyTLS ndash No Certificates

Security Profile

Station Configuration

38

Setup with EAPshyTLS ndash No Certificates

Security Profile

AP Configuration

39

iquest Cuanto seguro es EAPshyTLS sin Certificados

agrave Como resultado de la negociacion anoacutenima resulta una PMK y despueacutes toda la comunicaccioacuten es encriptada por AES (WPA2) o RC4 (WPA)

agrave Seriacutea todo muy seguro si no hubiera la posibilidad de un hacker meter un Mikrotik con la misma configuraccioacuten y negociar la clave normalmenteL

agrave Una idea para hacer esa configuracioacuten de forma segura es despueacutes de cerrar el enlace hacer un tunel PPtP o L2TP entre los equipos

40

Implantando EAPshyTLS con Certificados

41

Implantando EAPshyTLS con Certificados

Un certificado digital es un fichero que identifica su propietario de manera uacutenica Certificados son creados por instituiciones emisoras llamadas de CA (Certificate Authorities)

Certificados pueden ser

agrave Firmados por una instituicioacuten ldquoacreditadardquo (Verisign Thawte etc)

o

agrave Certificados autoshyfirmados

42

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority

agraveEn una maacutequina Linux con OpenSSL modifique el fichero opensslconf con los datos que se usaraacuten en los Certificados que seraacuten generados

etcsslopensslconf

dir = MikrotikBrasil_CA

countryName_default = BR stateOrProvinceName_default = Sao Paulo organizationName_default = MikrotikBrasil_Private_Network

43

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority ndash cont

agrave Modifique el script creador de la CA (CAsh) para el mismo directorio

CATOP=MikrotikBrasil_CA

agraveCorra el con la opcion ndashnewca

rootwlanbrasiletcssl miscCAsh ndashnewca CA certificate filename (or enter to create)

agravePressione ltentergt e contesta a las preguntas

44

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority ndash cont

agrave El Certificado fue creado y se encuentra en

etcopensslMikrotikBrasil_CAcacertpem

agrave Una Clave protegida con DES tambieacuten estaacute ent

etcopensslMikrotikBrasil_CAcakeypem

45

Implantando EAPshyTLS con Certificados

Creando las requisiciones de Certificados

Puedem ser creadas en propio Mikrotik con certificates createshycertificateshyrequest

46

Implantando EAPshyTLS con Certificados

Creando las requisiciones de Certificados ndash cont

Las requisiciones tambieacuten pueden ser generadas en la maacutequina Linux

rootwlanbrasiletcssl openssl req ndashnew clave_privadapem ndashout Requisicion_de_certificadopem ndashdays dias_de_validad

Seraacuten creados 2 ficheros la clave privada e la Requisicioacuten de Certificado

A continuacioacuten debemos firmar el Certificado

47

Implantando EAPshyTLS con Certificados

Asignando las requisiciones de Certificados

Las requisiciones creadas en RouterOS o en la maacutequina Linux se firma con

rootwlanbrasiletcssl openssl ca ndashconfig opensslconf ndashpolicy policy_anything ndashout certificado_asignadopem ndashinfiles requisicion_de_certificadopem

Aumlhora el fichero de requisicioacuten puede ser deletado porque seraacute utilizado solo el certificado_assinadopem

48

Implantando EAPshyTLS con Certificados

Despueacutes de la Importacioacuten

via Winbox

Para importar la clave es necesaria la misma contrasentildea que se utilizoacute en la creacioacuten

Importando el Certificado para Mikrotik

49

Utilizacioacuten de EAPshyTLS con Certificados en AP y Clientes

50

Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del AP

Certificate

Security Profile AP Configuration

51

Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del Cliente

Certificate

Security Profile Station Configuration

52

Implantando EAPshyTLS + Radius

53

Implantando EAPshyTLS + Radius Creando Certificado para instalar en el Servidor RADIUS (11)

El Certificado para Radius puede ser creado de la misma manera que otros certificados pero es mejor que se utilize la opccioacuten ndashnodes

Se no se utiliza la opccioacuten ndashnodes toda vez que se inicia Radius tiene que digitar la clave privada

openssl req ndashnodes ndashnew ndashkeyout key_filepem ndashout req_filepem ndashdays 365

Se firma como los otros y estaacute listo

54

Implantando EAPshyTLS + Radius Instalando el Certificado en el Servidor RADIUS (11)

agravePonga las cosas en sus lugares correctos rootradiususrlocaletcraddb mv certs certsold rootradiususrlocaletcraddb mkdir certs rootradiususrlocaletcraddb mv rootradius_cert_keypem certs rootradiususrlocaletcraddb mv rootcacertpem certs

agraveCrea el paraacutemetro de DiffieshyHellman

rootradiususrlocaletcraddb dd if=devrandom of=certsrandom count=2 rootradiususrlocaletcraddb openssl dhparam ndashcheck ndashtext shy5 shy512 ndashout certsdh

agraveChequea si tudo se encontra en su lugar rootradiususrlocaletcraddb ls certs

cacertpem dh radius_cer_keypem random

55

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (14)

agraveEdite el fichero clientsconf con la lista de APrsquos (NASrsquos) que utilizaraacuten el Radius rootradiususrlocaletcraddb aee clientsconf client 192168100132

secret = 123456 shortname = AP1

agraveEdit radiusdconf rootradiususrlocaletcraddb aee radiusdconf

user = nobody group = nogroup

56

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (24)

Editing radiusdconf shy cont authorize

preprocess chap mschap suffix eap files

57

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (34)

Configure el fichero users rootradiususrlocaletcraddb aee radiusdconf

DEFAULT AuthshyType = EAP TunnelshyType = 13 TunnelshyMediumshyType = 6 TunnelshyPrivateshyGroupshyId = 1

58

Implantando EAPshyTLS + Radius Configurando el Servidor RADIUS (44)

agrave Edite eapconf

rootradiususrlocaletcraddb aee eapconf default_eap_type = tls tls

private_key_file = $raddbdircertsradius_cert_keypem certificate_file = $raddbdircertsradius_cert_keypem CA_file = $raddbdircertscacertpem dh_file = $raddbdircertsdh random_file = $raddbdircertscacertpem

agraveFinalmente inicia el Radius Server rootradiususrlocaletcraddb radiusd shyX

59

Setup with EAPshyTLS + Radius Client Configuration

Certificate

Security Profile

Station Configuration

60

Setup with EAPshyTLS + Radius AP Configuration

Security Profile

AP Configuration

61

Backbone con EAPshyTLS +Radius

Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc

Radius Server Mesh Node

Certificates szligagrave

Database

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Mesh Network

62

iquest Cuanto seguro es EAPshyTLS + Radius

APNAS APNAS Authenticator Authenticator Client station Client station

Supplicant Supplicant

Radius Server Radius Server

Authentication Server

Authentication Server

Atacando la entrega da PMK

agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK

agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP

No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius

63

80211i

x

WISPrsquos

64

Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo

Seguranca provedores 2002

24

56

2 12 1 5

Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius

Controle de MAC + IP PPPoE WEP

Se consideraban muy seguroshellip

65

Soluciones para ultima milla

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

66

Encuesta realizada en septiembre de 2007

Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps

Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes

67

Encuesta realizada en septiembre de 2007 Encriptaccioacuten

68

Encuesta realizada en septiembre de 2007 Autenticaccioacuten

OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)

69

Spoof de MAC y o IP

70

Soluciones (no 80211i) para la uacuteltima milha

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

71

Tuneles PPPoE aspectos generales

agravePPPoE originalmente desarollado para redes alambradas

agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery

agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten

agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text

72

Tuneles PPPoE aspectos generales

agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade

agraveComo otros tuneles los valores de MTU and MRU deben ser modificados

agravePPPoE es sensible a variaciones de sentildeal

agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo

73

PPPoE y Seguridad

agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero

agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un

MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo

agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea

74

Hotspots aspectos generales

agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios

agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea

agraveMikrotik puede autenticar en la base local o en un Radius externo

agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https

75

Hotspots y Seguridad

agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto

agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot

agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente

76

PPPoE x Hotspot amp seguridad shy conclusiones

agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE

agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto

agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas

agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius

agrave PPPoE y Hotspot ayudan pero no significan seguridad

77

Seguridad ndash conclusiones (casi) finales

Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de

shy Autenticacioacuten shy Confidencialidad shy Integridad de datos

Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius

Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas

78

iquest Porque los WISPrsquos no utilizan 80211i

WISPrsquos dicen que no utilizan 80211i por los motivos abajo

agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)

agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)

agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)

agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)

agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas

de performance)

79

Servicio afectado por ataques de capa 2

80

Servicio afectado por ataques de capa 2

IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad

Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque

agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211

81

Ataque al medio fisico

82

Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )

No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho

agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso

wwwwlanbrasilcombrdonwloadssegurancacd2iso

83

Proceso de associacioacuten State 1

Unauthenticated Unassociated

State 2 Authenticated Unassociated

Deauthentication Successful

authentication

Disassociation

State 3 Authenticated Associated

Successful authentication or reassociation

Deauthentication

2 2 4 1 1 1 1 1 1 1 1

00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type

0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication

00 shy Protocol Version

1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK

0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)

80211 Types and Subtypes

84

Ataque de Deauth

1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir

agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF

2 ndash Lanza paquetes de deauth en el aire

agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos

Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado

85

Hombre del medio ldquoin airerdquo (Monkey Jack attack)

AP

Wireless Medium

Attacker

Viacutectim

Deauth

86

Contramedidas para Deshyauth Attack con Mikrotik

Modificacioacuten del Protocol

agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado

agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik

pueda pueda implementar

agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones

httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf

87

Contramedidas para Deshyauth Attack con Mikrotik

La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer

El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino

88

Contramedidas para Deshyauth Attack con Mikrotik

Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth

Nosotros testamos en la praacutectica con Void11 y airshyreplay

Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten

89

Contramedidas para Deshyauth Attack con Mikrotik

Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik

Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC

90

Contramedidas para Deshyauth Attack con Mikrotik

Seguridad por ldquoobscuridadrdquo

Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado

agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente

muchas maacutes APrsquos virtuales con muchos MACrsquos

OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap

91

Muchas Gracias Paldies Obrigado

Wardner Maia maiamikrotikbrasilcombr

Page 18: Eng. Wardner Maia - MD Brasil€¦ · 6 Encuesta sobre ... PMK – Pairwise Master Key que se mantiene durante toda la sesión ... EAPTTLS, EAPPEAP, EAPLEAP, EAPMD5 etc. 27 ...

18

Privacidad

agraveDespueacutes de la autenticacioacuten los dos lados ndash AP y Cliente tienen la misma PMK ndash Pairwise Master Key que se mantiene durante toda la sesioacuten

agrave Para la transmisioacuten de datos es hecha una derivacioacuten de la PMK y una PTK ndash Pairwise Transient Key uacuten uacutenica para cada cliente es utilizada para encriptacioacuten

Privacidad con 80211i

19

Integridad con 80211i

Una parte de la PTK tiene la funcioacuten de proteger los datos para que no sean alterados cuando en transito ndash es el MIC shy Message Integrity Check (MIC) Con el MIC para todo paquete el transmissor calcula un hash de los datos con una llave secreta ndash Temporal Integrity Key MIC = hash(packet temporal integrity key) WPA usa TKIPagrave Algoritimo de Hashing ldquoMichaelrdquo WPA2 uses CCMPagrave Cipher Block Chaining Message Authentication Checkndash CBCshyMAC

80211 Header

80211 Header

Data MIC

Encrypted

Authenticated by MIC

20

Utilizando WPAWPA2 ndash PSK con Mikrotik RouterOS

21

Utilizando WPAWPA2 ndash PSK Es muy sencilla la configuraccion de WPAWPA2shyPSK con Mikrotik

agraveWPA shy PSK Configure el modo de llave dinaacutemico WPA PSK y la llave compartida agrave WPA2 ndash PSK Configure el modo de llave dinaacutemico WPA PSK y la llave compartida

Las llaves son alfanumericas de 8 hasta 63 caracteres

22

iquest Cuanto segura es WPA WPA2 PSK

agrave La manera conocida hoy de crackear WPAshyPSK es solamente por un ataque de diccionario

agrave Como la llave maestra shy PMK combina una contrasentildea con el SSID escogiendo dos palabras fuertes hace ineficientes los diccionarios precompilados

agrave No hay diferencias en la manera y nivel de dificuldad para crackear WPAshyPSK o WPA2shyPSK porque el mecanismo que genera la PMK es el mismo Solamente cambia el MIC

agrave Herramienta para quiebra de WPAWPA2 ndash PSK agraveCowpatty httpsourceforgenetprojectscowpatty

agrave La mayor fragilidad de PSK para WISPrsquos es que la llave se encuentra em texto plano nas computadoras dos clientes

23

iquest Cuaacuten segura es WPA WPA2 PSK

Cuando el atacante tiene la llave PMK es possible

agrave Ganar acceso no autorizado agrave Falsificar um Punto de acesso y hacer el ataque del ldquohombre del mediordquo (manshyinshy

theshymiddle)

Recomendaciones para WISPrsquos

agrave Solo use PSK se tiene absoluta certeza que las llaves estaacuten protegidas (equipos clientes del proveedor)

agrave No olvides que las llaves PSK estaacuten em texto plano dentro de los boxes Mikrotik (hasta para readshyonly user)

24

Seguridad 80211i Modo Corporativo

25

Autenticacioacuten via 8021X

APNAS APNAS Authenticator Authenticator

Client station Client station

Supplicant Supplicant Radius Server Radius Server

Authentication Server

Authentication Server

Puerto no Controlado

Puerto Controlado

EAP

26

EAP

APNAS APNAS Authenticator Authenticator Client station Client station

Supplicant Supplicant

Radius Server Radius Server

Authentication Server

Authentication Server

EAP over LAN EAP over RADIUS

EAP es un protocolo para identificacioacuten de usuarios o hosts originalmente disentildeado para Protocolo Punto a Punto (PPP)

Soporta diferentes tipos de autenticaccioacuten Los maacutes comunes son EAPshyTLS EAPshyTTLS EAPshyPEAP EAPshyLEAP EAPshyMD5 etc

27

Tipos de EAP

EAP Type

TLS

TTLS

PEAP

LEAP

Open Proprietary

Open

Open

Open

Proprietary

Key Material

Yes

Yes

Yes

Yes

Supplicant Authenticator

Certificate

UsernamePwd

UsernamePwd

UsernamePwd

Authentication Credentials

Certificate

Certificate

Certificate

User Name In Clear

Yes

Yes

No

Mutual Auth

Yes

Yes

Yes

Yes

No

28

Tipos de EAP

LEAP (Lightweight EAP)

Es un protocolo propietario de Cisco patentado antes mismo de 80211i and WPA Es basado en nombre de usuario y contrasentildea que se enviacutea sin proteccioacuten Esta metodologiacutea descuida la proteccioacuten de las credenciales durante la fase de autenticacioacuten del usuario con el servidor Trabaja con variados tipos de clientes pero solo con AP Cisco

agrave Tool to crack LEAP Asleap shy httpasleapsourceforgenet

OBS Mikrotik no soporta LEAP

29

Tipos de EAP PEAP (Protected EAP) and EAPshyTTLS (EAP tunneled TLS)

PEAP y TTLS son parecidosshy TTLS es compatible con otros protocolos como LEAP y hacen uso de Certificados de Autenticidad en lado del Servidor y usuario contrasentildea en lado cliente Autenticacioacuten sigue la orden

1 ndash El Servidor manda un EAP request 2 ndash Cliente manda una identidade (lo que sea) shy un Tunel TLS es creado 3 ndash Dentro del tunel el cliente pasa usuaacuterio y contrasentildea

El problema con TTLS y PEAP es el ldquohombre del mediordquo

OBS Mikrotik no soporta TTLS y PEAP

30

Tipos de EAP EAPshyTLS (EAP ndash Transport Layer Security) agrave Es el tipo de EAP que Mikrotik soporta

Provee mayor nivel de seguridad y necesita certificados en los dos lados ndash Cliente y Servidor

Los Certificados pueden ser instalados

agrave En AP y Clientes agrave Em Clientes y Servidor Radius agrave Sin Certificados

31

Security Profiles ndash EAP Methods

agraveEAPshyTLS Usa Certificados

agrave passthrough Manda para un Servidor Radius (funciona como dispositivo 8021X) ndash solo para Puntos de Acceso

32

Security Profiles ndash TLS Mode

agrave verify certificates Requiere un certificado y verifica si fue firmado por una Certificadora

agrave donrsquot verify certificates Requiere un certificate pero no verifica

agrave no certificates Certificados son negociados dinaacutemicamente con el algoritmo de DiffieshyHellman (explicado adelante)

33

iquestiquest Trabajar con EAPshyTLS pero sin Certificados

34

DiffieshyHellmann (Without Certificates)

1 Cada lado escoge un nuacutemero secreto x y y ndash llaves privadas

2 Lado A empieza seleccionando un nuacutemero primo muy alto (p) y un pequentildeo entero ndash el generador (g)

3 Lado A calcula usando aritmeacutetica modular la clave publica K(a) agrave K(a) = g x (mod p)

4 Lado A manda para o lado B la clave publica el nuacutemero primo (p) y el generador (g)

K(a) = g x (mod p)

Secret number

x Generator

g

Prime number

p

K(a) g p

Side A Side B

35

DiffieshyHellmann (Without Certificates)

5 Lado B hace un calculo similar con su clave secreta el primo y el generator para obtenir su clave publica

6 Lado B manda para lado A la clave publica

7 Ahora los dos lados pueden calcular una misma clave compartida agrave Shared key = K(b) x (mod p) agrave Shared key = K(a) y (mod p)

K(a) = g x (mod p)

K(b) = g y (mod p)

Secret number

x Generator

g

Prime number

p

Secret number

y Generator

g

Prime number

p

K(a) g p

K(b)

Side A Side B

36

DiffieshyHellmann (Without Certificates)

8 Los dos caacutelculos producen valores exatamente iguales ndash propiedad de aritmeacutetica modular

9 La clave calculada es usada como PMK e inicia el proceso de encriptacioacuten

K(a) = g x (mod p)

K(b) = g y (mod p)

Secret number

x Generator

g

Prime number

p

Secret number

y Generator

g

Prime number

p

K(a) g p

K(b)

Key = K(b) x (mod p) Key = K(a) y (mod p)

Side A Side B

Same value

37

Setup with EAPshyTLS ndash No Certificates

Security Profile

Station Configuration

38

Setup with EAPshyTLS ndash No Certificates

Security Profile

AP Configuration

39

iquest Cuanto seguro es EAPshyTLS sin Certificados

agrave Como resultado de la negociacion anoacutenima resulta una PMK y despueacutes toda la comunicaccioacuten es encriptada por AES (WPA2) o RC4 (WPA)

agrave Seriacutea todo muy seguro si no hubiera la posibilidad de un hacker meter un Mikrotik con la misma configuraccioacuten y negociar la clave normalmenteL

agrave Una idea para hacer esa configuracioacuten de forma segura es despueacutes de cerrar el enlace hacer un tunel PPtP o L2TP entre los equipos

40

Implantando EAPshyTLS con Certificados

41

Implantando EAPshyTLS con Certificados

Un certificado digital es un fichero que identifica su propietario de manera uacutenica Certificados son creados por instituiciones emisoras llamadas de CA (Certificate Authorities)

Certificados pueden ser

agrave Firmados por una instituicioacuten ldquoacreditadardquo (Verisign Thawte etc)

o

agrave Certificados autoshyfirmados

42

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority

agraveEn una maacutequina Linux con OpenSSL modifique el fichero opensslconf con los datos que se usaraacuten en los Certificados que seraacuten generados

etcsslopensslconf

dir = MikrotikBrasil_CA

countryName_default = BR stateOrProvinceName_default = Sao Paulo organizationName_default = MikrotikBrasil_Private_Network

43

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority ndash cont

agrave Modifique el script creador de la CA (CAsh) para el mismo directorio

CATOP=MikrotikBrasil_CA

agraveCorra el con la opcion ndashnewca

rootwlanbrasiletcssl miscCAsh ndashnewca CA certificate filename (or enter to create)

agravePressione ltentergt e contesta a las preguntas

44

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority ndash cont

agrave El Certificado fue creado y se encuentra en

etcopensslMikrotikBrasil_CAcacertpem

agrave Una Clave protegida con DES tambieacuten estaacute ent

etcopensslMikrotikBrasil_CAcakeypem

45

Implantando EAPshyTLS con Certificados

Creando las requisiciones de Certificados

Puedem ser creadas en propio Mikrotik con certificates createshycertificateshyrequest

46

Implantando EAPshyTLS con Certificados

Creando las requisiciones de Certificados ndash cont

Las requisiciones tambieacuten pueden ser generadas en la maacutequina Linux

rootwlanbrasiletcssl openssl req ndashnew clave_privadapem ndashout Requisicion_de_certificadopem ndashdays dias_de_validad

Seraacuten creados 2 ficheros la clave privada e la Requisicioacuten de Certificado

A continuacioacuten debemos firmar el Certificado

47

Implantando EAPshyTLS con Certificados

Asignando las requisiciones de Certificados

Las requisiciones creadas en RouterOS o en la maacutequina Linux se firma con

rootwlanbrasiletcssl openssl ca ndashconfig opensslconf ndashpolicy policy_anything ndashout certificado_asignadopem ndashinfiles requisicion_de_certificadopem

Aumlhora el fichero de requisicioacuten puede ser deletado porque seraacute utilizado solo el certificado_assinadopem

48

Implantando EAPshyTLS con Certificados

Despueacutes de la Importacioacuten

via Winbox

Para importar la clave es necesaria la misma contrasentildea que se utilizoacute en la creacioacuten

Importando el Certificado para Mikrotik

49

Utilizacioacuten de EAPshyTLS con Certificados en AP y Clientes

50

Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del AP

Certificate

Security Profile AP Configuration

51

Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del Cliente

Certificate

Security Profile Station Configuration

52

Implantando EAPshyTLS + Radius

53

Implantando EAPshyTLS + Radius Creando Certificado para instalar en el Servidor RADIUS (11)

El Certificado para Radius puede ser creado de la misma manera que otros certificados pero es mejor que se utilize la opccioacuten ndashnodes

Se no se utiliza la opccioacuten ndashnodes toda vez que se inicia Radius tiene que digitar la clave privada

openssl req ndashnodes ndashnew ndashkeyout key_filepem ndashout req_filepem ndashdays 365

Se firma como los otros y estaacute listo

54

Implantando EAPshyTLS + Radius Instalando el Certificado en el Servidor RADIUS (11)

agravePonga las cosas en sus lugares correctos rootradiususrlocaletcraddb mv certs certsold rootradiususrlocaletcraddb mkdir certs rootradiususrlocaletcraddb mv rootradius_cert_keypem certs rootradiususrlocaletcraddb mv rootcacertpem certs

agraveCrea el paraacutemetro de DiffieshyHellman

rootradiususrlocaletcraddb dd if=devrandom of=certsrandom count=2 rootradiususrlocaletcraddb openssl dhparam ndashcheck ndashtext shy5 shy512 ndashout certsdh

agraveChequea si tudo se encontra en su lugar rootradiususrlocaletcraddb ls certs

cacertpem dh radius_cer_keypem random

55

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (14)

agraveEdite el fichero clientsconf con la lista de APrsquos (NASrsquos) que utilizaraacuten el Radius rootradiususrlocaletcraddb aee clientsconf client 192168100132

secret = 123456 shortname = AP1

agraveEdit radiusdconf rootradiususrlocaletcraddb aee radiusdconf

user = nobody group = nogroup

56

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (24)

Editing radiusdconf shy cont authorize

preprocess chap mschap suffix eap files

57

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (34)

Configure el fichero users rootradiususrlocaletcraddb aee radiusdconf

DEFAULT AuthshyType = EAP TunnelshyType = 13 TunnelshyMediumshyType = 6 TunnelshyPrivateshyGroupshyId = 1

58

Implantando EAPshyTLS + Radius Configurando el Servidor RADIUS (44)

agrave Edite eapconf

rootradiususrlocaletcraddb aee eapconf default_eap_type = tls tls

private_key_file = $raddbdircertsradius_cert_keypem certificate_file = $raddbdircertsradius_cert_keypem CA_file = $raddbdircertscacertpem dh_file = $raddbdircertsdh random_file = $raddbdircertscacertpem

agraveFinalmente inicia el Radius Server rootradiususrlocaletcraddb radiusd shyX

59

Setup with EAPshyTLS + Radius Client Configuration

Certificate

Security Profile

Station Configuration

60

Setup with EAPshyTLS + Radius AP Configuration

Security Profile

AP Configuration

61

Backbone con EAPshyTLS +Radius

Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc

Radius Server Mesh Node

Certificates szligagrave

Database

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Mesh Network

62

iquest Cuanto seguro es EAPshyTLS + Radius

APNAS APNAS Authenticator Authenticator Client station Client station

Supplicant Supplicant

Radius Server Radius Server

Authentication Server

Authentication Server

Atacando la entrega da PMK

agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK

agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP

No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius

63

80211i

x

WISPrsquos

64

Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo

Seguranca provedores 2002

24

56

2 12 1 5

Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius

Controle de MAC + IP PPPoE WEP

Se consideraban muy seguroshellip

65

Soluciones para ultima milla

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

66

Encuesta realizada en septiembre de 2007

Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps

Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes

67

Encuesta realizada en septiembre de 2007 Encriptaccioacuten

68

Encuesta realizada en septiembre de 2007 Autenticaccioacuten

OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)

69

Spoof de MAC y o IP

70

Soluciones (no 80211i) para la uacuteltima milha

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

71

Tuneles PPPoE aspectos generales

agravePPPoE originalmente desarollado para redes alambradas

agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery

agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten

agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text

72

Tuneles PPPoE aspectos generales

agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade

agraveComo otros tuneles los valores de MTU and MRU deben ser modificados

agravePPPoE es sensible a variaciones de sentildeal

agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo

73

PPPoE y Seguridad

agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero

agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un

MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo

agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea

74

Hotspots aspectos generales

agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios

agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea

agraveMikrotik puede autenticar en la base local o en un Radius externo

agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https

75

Hotspots y Seguridad

agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto

agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot

agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente

76

PPPoE x Hotspot amp seguridad shy conclusiones

agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE

agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto

agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas

agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius

agrave PPPoE y Hotspot ayudan pero no significan seguridad

77

Seguridad ndash conclusiones (casi) finales

Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de

shy Autenticacioacuten shy Confidencialidad shy Integridad de datos

Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius

Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas

78

iquest Porque los WISPrsquos no utilizan 80211i

WISPrsquos dicen que no utilizan 80211i por los motivos abajo

agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)

agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)

agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)

agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)

agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas

de performance)

79

Servicio afectado por ataques de capa 2

80

Servicio afectado por ataques de capa 2

IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad

Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque

agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211

81

Ataque al medio fisico

82

Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )

No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho

agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso

wwwwlanbrasilcombrdonwloadssegurancacd2iso

83

Proceso de associacioacuten State 1

Unauthenticated Unassociated

State 2 Authenticated Unassociated

Deauthentication Successful

authentication

Disassociation

State 3 Authenticated Associated

Successful authentication or reassociation

Deauthentication

2 2 4 1 1 1 1 1 1 1 1

00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type

0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication

00 shy Protocol Version

1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK

0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)

80211 Types and Subtypes

84

Ataque de Deauth

1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir

agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF

2 ndash Lanza paquetes de deauth en el aire

agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos

Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado

85

Hombre del medio ldquoin airerdquo (Monkey Jack attack)

AP

Wireless Medium

Attacker

Viacutectim

Deauth

86

Contramedidas para Deshyauth Attack con Mikrotik

Modificacioacuten del Protocol

agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado

agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik

pueda pueda implementar

agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones

httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf

87

Contramedidas para Deshyauth Attack con Mikrotik

La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer

El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino

88

Contramedidas para Deshyauth Attack con Mikrotik

Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth

Nosotros testamos en la praacutectica con Void11 y airshyreplay

Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten

89

Contramedidas para Deshyauth Attack con Mikrotik

Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik

Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC

90

Contramedidas para Deshyauth Attack con Mikrotik

Seguridad por ldquoobscuridadrdquo

Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado

agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente

muchas maacutes APrsquos virtuales con muchos MACrsquos

OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap

91

Muchas Gracias Paldies Obrigado

Wardner Maia maiamikrotikbrasilcombr

Page 19: Eng. Wardner Maia - MD Brasil€¦ · 6 Encuesta sobre ... PMK – Pairwise Master Key que se mantiene durante toda la sesión ... EAPTTLS, EAPPEAP, EAPLEAP, EAPMD5 etc. 27 ...

19

Integridad con 80211i

Una parte de la PTK tiene la funcioacuten de proteger los datos para que no sean alterados cuando en transito ndash es el MIC shy Message Integrity Check (MIC) Con el MIC para todo paquete el transmissor calcula un hash de los datos con una llave secreta ndash Temporal Integrity Key MIC = hash(packet temporal integrity key) WPA usa TKIPagrave Algoritimo de Hashing ldquoMichaelrdquo WPA2 uses CCMPagrave Cipher Block Chaining Message Authentication Checkndash CBCshyMAC

80211 Header

80211 Header

Data MIC

Encrypted

Authenticated by MIC

20

Utilizando WPAWPA2 ndash PSK con Mikrotik RouterOS

21

Utilizando WPAWPA2 ndash PSK Es muy sencilla la configuraccion de WPAWPA2shyPSK con Mikrotik

agraveWPA shy PSK Configure el modo de llave dinaacutemico WPA PSK y la llave compartida agrave WPA2 ndash PSK Configure el modo de llave dinaacutemico WPA PSK y la llave compartida

Las llaves son alfanumericas de 8 hasta 63 caracteres

22

iquest Cuanto segura es WPA WPA2 PSK

agrave La manera conocida hoy de crackear WPAshyPSK es solamente por un ataque de diccionario

agrave Como la llave maestra shy PMK combina una contrasentildea con el SSID escogiendo dos palabras fuertes hace ineficientes los diccionarios precompilados

agrave No hay diferencias en la manera y nivel de dificuldad para crackear WPAshyPSK o WPA2shyPSK porque el mecanismo que genera la PMK es el mismo Solamente cambia el MIC

agrave Herramienta para quiebra de WPAWPA2 ndash PSK agraveCowpatty httpsourceforgenetprojectscowpatty

agrave La mayor fragilidad de PSK para WISPrsquos es que la llave se encuentra em texto plano nas computadoras dos clientes

23

iquest Cuaacuten segura es WPA WPA2 PSK

Cuando el atacante tiene la llave PMK es possible

agrave Ganar acceso no autorizado agrave Falsificar um Punto de acesso y hacer el ataque del ldquohombre del mediordquo (manshyinshy

theshymiddle)

Recomendaciones para WISPrsquos

agrave Solo use PSK se tiene absoluta certeza que las llaves estaacuten protegidas (equipos clientes del proveedor)

agrave No olvides que las llaves PSK estaacuten em texto plano dentro de los boxes Mikrotik (hasta para readshyonly user)

24

Seguridad 80211i Modo Corporativo

25

Autenticacioacuten via 8021X

APNAS APNAS Authenticator Authenticator

Client station Client station

Supplicant Supplicant Radius Server Radius Server

Authentication Server

Authentication Server

Puerto no Controlado

Puerto Controlado

EAP

26

EAP

APNAS APNAS Authenticator Authenticator Client station Client station

Supplicant Supplicant

Radius Server Radius Server

Authentication Server

Authentication Server

EAP over LAN EAP over RADIUS

EAP es un protocolo para identificacioacuten de usuarios o hosts originalmente disentildeado para Protocolo Punto a Punto (PPP)

Soporta diferentes tipos de autenticaccioacuten Los maacutes comunes son EAPshyTLS EAPshyTTLS EAPshyPEAP EAPshyLEAP EAPshyMD5 etc

27

Tipos de EAP

EAP Type

TLS

TTLS

PEAP

LEAP

Open Proprietary

Open

Open

Open

Proprietary

Key Material

Yes

Yes

Yes

Yes

Supplicant Authenticator

Certificate

UsernamePwd

UsernamePwd

UsernamePwd

Authentication Credentials

Certificate

Certificate

Certificate

User Name In Clear

Yes

Yes

No

Mutual Auth

Yes

Yes

Yes

Yes

No

28

Tipos de EAP

LEAP (Lightweight EAP)

Es un protocolo propietario de Cisco patentado antes mismo de 80211i and WPA Es basado en nombre de usuario y contrasentildea que se enviacutea sin proteccioacuten Esta metodologiacutea descuida la proteccioacuten de las credenciales durante la fase de autenticacioacuten del usuario con el servidor Trabaja con variados tipos de clientes pero solo con AP Cisco

agrave Tool to crack LEAP Asleap shy httpasleapsourceforgenet

OBS Mikrotik no soporta LEAP

29

Tipos de EAP PEAP (Protected EAP) and EAPshyTTLS (EAP tunneled TLS)

PEAP y TTLS son parecidosshy TTLS es compatible con otros protocolos como LEAP y hacen uso de Certificados de Autenticidad en lado del Servidor y usuario contrasentildea en lado cliente Autenticacioacuten sigue la orden

1 ndash El Servidor manda un EAP request 2 ndash Cliente manda una identidade (lo que sea) shy un Tunel TLS es creado 3 ndash Dentro del tunel el cliente pasa usuaacuterio y contrasentildea

El problema con TTLS y PEAP es el ldquohombre del mediordquo

OBS Mikrotik no soporta TTLS y PEAP

30

Tipos de EAP EAPshyTLS (EAP ndash Transport Layer Security) agrave Es el tipo de EAP que Mikrotik soporta

Provee mayor nivel de seguridad y necesita certificados en los dos lados ndash Cliente y Servidor

Los Certificados pueden ser instalados

agrave En AP y Clientes agrave Em Clientes y Servidor Radius agrave Sin Certificados

31

Security Profiles ndash EAP Methods

agraveEAPshyTLS Usa Certificados

agrave passthrough Manda para un Servidor Radius (funciona como dispositivo 8021X) ndash solo para Puntos de Acceso

32

Security Profiles ndash TLS Mode

agrave verify certificates Requiere un certificado y verifica si fue firmado por una Certificadora

agrave donrsquot verify certificates Requiere un certificate pero no verifica

agrave no certificates Certificados son negociados dinaacutemicamente con el algoritmo de DiffieshyHellman (explicado adelante)

33

iquestiquest Trabajar con EAPshyTLS pero sin Certificados

34

DiffieshyHellmann (Without Certificates)

1 Cada lado escoge un nuacutemero secreto x y y ndash llaves privadas

2 Lado A empieza seleccionando un nuacutemero primo muy alto (p) y un pequentildeo entero ndash el generador (g)

3 Lado A calcula usando aritmeacutetica modular la clave publica K(a) agrave K(a) = g x (mod p)

4 Lado A manda para o lado B la clave publica el nuacutemero primo (p) y el generador (g)

K(a) = g x (mod p)

Secret number

x Generator

g

Prime number

p

K(a) g p

Side A Side B

35

DiffieshyHellmann (Without Certificates)

5 Lado B hace un calculo similar con su clave secreta el primo y el generator para obtenir su clave publica

6 Lado B manda para lado A la clave publica

7 Ahora los dos lados pueden calcular una misma clave compartida agrave Shared key = K(b) x (mod p) agrave Shared key = K(a) y (mod p)

K(a) = g x (mod p)

K(b) = g y (mod p)

Secret number

x Generator

g

Prime number

p

Secret number

y Generator

g

Prime number

p

K(a) g p

K(b)

Side A Side B

36

DiffieshyHellmann (Without Certificates)

8 Los dos caacutelculos producen valores exatamente iguales ndash propiedad de aritmeacutetica modular

9 La clave calculada es usada como PMK e inicia el proceso de encriptacioacuten

K(a) = g x (mod p)

K(b) = g y (mod p)

Secret number

x Generator

g

Prime number

p

Secret number

y Generator

g

Prime number

p

K(a) g p

K(b)

Key = K(b) x (mod p) Key = K(a) y (mod p)

Side A Side B

Same value

37

Setup with EAPshyTLS ndash No Certificates

Security Profile

Station Configuration

38

Setup with EAPshyTLS ndash No Certificates

Security Profile

AP Configuration

39

iquest Cuanto seguro es EAPshyTLS sin Certificados

agrave Como resultado de la negociacion anoacutenima resulta una PMK y despueacutes toda la comunicaccioacuten es encriptada por AES (WPA2) o RC4 (WPA)

agrave Seriacutea todo muy seguro si no hubiera la posibilidad de un hacker meter un Mikrotik con la misma configuraccioacuten y negociar la clave normalmenteL

agrave Una idea para hacer esa configuracioacuten de forma segura es despueacutes de cerrar el enlace hacer un tunel PPtP o L2TP entre los equipos

40

Implantando EAPshyTLS con Certificados

41

Implantando EAPshyTLS con Certificados

Un certificado digital es un fichero que identifica su propietario de manera uacutenica Certificados son creados por instituiciones emisoras llamadas de CA (Certificate Authorities)

Certificados pueden ser

agrave Firmados por una instituicioacuten ldquoacreditadardquo (Verisign Thawte etc)

o

agrave Certificados autoshyfirmados

42

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority

agraveEn una maacutequina Linux con OpenSSL modifique el fichero opensslconf con los datos que se usaraacuten en los Certificados que seraacuten generados

etcsslopensslconf

dir = MikrotikBrasil_CA

countryName_default = BR stateOrProvinceName_default = Sao Paulo organizationName_default = MikrotikBrasil_Private_Network

43

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority ndash cont

agrave Modifique el script creador de la CA (CAsh) para el mismo directorio

CATOP=MikrotikBrasil_CA

agraveCorra el con la opcion ndashnewca

rootwlanbrasiletcssl miscCAsh ndashnewca CA certificate filename (or enter to create)

agravePressione ltentergt e contesta a las preguntas

44

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority ndash cont

agrave El Certificado fue creado y se encuentra en

etcopensslMikrotikBrasil_CAcacertpem

agrave Una Clave protegida con DES tambieacuten estaacute ent

etcopensslMikrotikBrasil_CAcakeypem

45

Implantando EAPshyTLS con Certificados

Creando las requisiciones de Certificados

Puedem ser creadas en propio Mikrotik con certificates createshycertificateshyrequest

46

Implantando EAPshyTLS con Certificados

Creando las requisiciones de Certificados ndash cont

Las requisiciones tambieacuten pueden ser generadas en la maacutequina Linux

rootwlanbrasiletcssl openssl req ndashnew clave_privadapem ndashout Requisicion_de_certificadopem ndashdays dias_de_validad

Seraacuten creados 2 ficheros la clave privada e la Requisicioacuten de Certificado

A continuacioacuten debemos firmar el Certificado

47

Implantando EAPshyTLS con Certificados

Asignando las requisiciones de Certificados

Las requisiciones creadas en RouterOS o en la maacutequina Linux se firma con

rootwlanbrasiletcssl openssl ca ndashconfig opensslconf ndashpolicy policy_anything ndashout certificado_asignadopem ndashinfiles requisicion_de_certificadopem

Aumlhora el fichero de requisicioacuten puede ser deletado porque seraacute utilizado solo el certificado_assinadopem

48

Implantando EAPshyTLS con Certificados

Despueacutes de la Importacioacuten

via Winbox

Para importar la clave es necesaria la misma contrasentildea que se utilizoacute en la creacioacuten

Importando el Certificado para Mikrotik

49

Utilizacioacuten de EAPshyTLS con Certificados en AP y Clientes

50

Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del AP

Certificate

Security Profile AP Configuration

51

Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del Cliente

Certificate

Security Profile Station Configuration

52

Implantando EAPshyTLS + Radius

53

Implantando EAPshyTLS + Radius Creando Certificado para instalar en el Servidor RADIUS (11)

El Certificado para Radius puede ser creado de la misma manera que otros certificados pero es mejor que se utilize la opccioacuten ndashnodes

Se no se utiliza la opccioacuten ndashnodes toda vez que se inicia Radius tiene que digitar la clave privada

openssl req ndashnodes ndashnew ndashkeyout key_filepem ndashout req_filepem ndashdays 365

Se firma como los otros y estaacute listo

54

Implantando EAPshyTLS + Radius Instalando el Certificado en el Servidor RADIUS (11)

agravePonga las cosas en sus lugares correctos rootradiususrlocaletcraddb mv certs certsold rootradiususrlocaletcraddb mkdir certs rootradiususrlocaletcraddb mv rootradius_cert_keypem certs rootradiususrlocaletcraddb mv rootcacertpem certs

agraveCrea el paraacutemetro de DiffieshyHellman

rootradiususrlocaletcraddb dd if=devrandom of=certsrandom count=2 rootradiususrlocaletcraddb openssl dhparam ndashcheck ndashtext shy5 shy512 ndashout certsdh

agraveChequea si tudo se encontra en su lugar rootradiususrlocaletcraddb ls certs

cacertpem dh radius_cer_keypem random

55

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (14)

agraveEdite el fichero clientsconf con la lista de APrsquos (NASrsquos) que utilizaraacuten el Radius rootradiususrlocaletcraddb aee clientsconf client 192168100132

secret = 123456 shortname = AP1

agraveEdit radiusdconf rootradiususrlocaletcraddb aee radiusdconf

user = nobody group = nogroup

56

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (24)

Editing radiusdconf shy cont authorize

preprocess chap mschap suffix eap files

57

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (34)

Configure el fichero users rootradiususrlocaletcraddb aee radiusdconf

DEFAULT AuthshyType = EAP TunnelshyType = 13 TunnelshyMediumshyType = 6 TunnelshyPrivateshyGroupshyId = 1

58

Implantando EAPshyTLS + Radius Configurando el Servidor RADIUS (44)

agrave Edite eapconf

rootradiususrlocaletcraddb aee eapconf default_eap_type = tls tls

private_key_file = $raddbdircertsradius_cert_keypem certificate_file = $raddbdircertsradius_cert_keypem CA_file = $raddbdircertscacertpem dh_file = $raddbdircertsdh random_file = $raddbdircertscacertpem

agraveFinalmente inicia el Radius Server rootradiususrlocaletcraddb radiusd shyX

59

Setup with EAPshyTLS + Radius Client Configuration

Certificate

Security Profile

Station Configuration

60

Setup with EAPshyTLS + Radius AP Configuration

Security Profile

AP Configuration

61

Backbone con EAPshyTLS +Radius

Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc

Radius Server Mesh Node

Certificates szligagrave

Database

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Mesh Network

62

iquest Cuanto seguro es EAPshyTLS + Radius

APNAS APNAS Authenticator Authenticator Client station Client station

Supplicant Supplicant

Radius Server Radius Server

Authentication Server

Authentication Server

Atacando la entrega da PMK

agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK

agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP

No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius

63

80211i

x

WISPrsquos

64

Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo

Seguranca provedores 2002

24

56

2 12 1 5

Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius

Controle de MAC + IP PPPoE WEP

Se consideraban muy seguroshellip

65

Soluciones para ultima milla

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

66

Encuesta realizada en septiembre de 2007

Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps

Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes

67

Encuesta realizada en septiembre de 2007 Encriptaccioacuten

68

Encuesta realizada en septiembre de 2007 Autenticaccioacuten

OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)

69

Spoof de MAC y o IP

70

Soluciones (no 80211i) para la uacuteltima milha

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

71

Tuneles PPPoE aspectos generales

agravePPPoE originalmente desarollado para redes alambradas

agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery

agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten

agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text

72

Tuneles PPPoE aspectos generales

agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade

agraveComo otros tuneles los valores de MTU and MRU deben ser modificados

agravePPPoE es sensible a variaciones de sentildeal

agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo

73

PPPoE y Seguridad

agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero

agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un

MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo

agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea

74

Hotspots aspectos generales

agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios

agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea

agraveMikrotik puede autenticar en la base local o en un Radius externo

agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https

75

Hotspots y Seguridad

agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto

agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot

agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente

76

PPPoE x Hotspot amp seguridad shy conclusiones

agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE

agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto

agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas

agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius

agrave PPPoE y Hotspot ayudan pero no significan seguridad

77

Seguridad ndash conclusiones (casi) finales

Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de

shy Autenticacioacuten shy Confidencialidad shy Integridad de datos

Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius

Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas

78

iquest Porque los WISPrsquos no utilizan 80211i

WISPrsquos dicen que no utilizan 80211i por los motivos abajo

agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)

agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)

agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)

agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)

agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas

de performance)

79

Servicio afectado por ataques de capa 2

80

Servicio afectado por ataques de capa 2

IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad

Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque

agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211

81

Ataque al medio fisico

82

Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )

No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho

agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso

wwwwlanbrasilcombrdonwloadssegurancacd2iso

83

Proceso de associacioacuten State 1

Unauthenticated Unassociated

State 2 Authenticated Unassociated

Deauthentication Successful

authentication

Disassociation

State 3 Authenticated Associated

Successful authentication or reassociation

Deauthentication

2 2 4 1 1 1 1 1 1 1 1

00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type

0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication

00 shy Protocol Version

1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK

0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)

80211 Types and Subtypes

84

Ataque de Deauth

1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir

agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF

2 ndash Lanza paquetes de deauth en el aire

agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos

Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado

85

Hombre del medio ldquoin airerdquo (Monkey Jack attack)

AP

Wireless Medium

Attacker

Viacutectim

Deauth

86

Contramedidas para Deshyauth Attack con Mikrotik

Modificacioacuten del Protocol

agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado

agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik

pueda pueda implementar

agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones

httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf

87

Contramedidas para Deshyauth Attack con Mikrotik

La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer

El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino

88

Contramedidas para Deshyauth Attack con Mikrotik

Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth

Nosotros testamos en la praacutectica con Void11 y airshyreplay

Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten

89

Contramedidas para Deshyauth Attack con Mikrotik

Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik

Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC

90

Contramedidas para Deshyauth Attack con Mikrotik

Seguridad por ldquoobscuridadrdquo

Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado

agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente

muchas maacutes APrsquos virtuales con muchos MACrsquos

OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap

91

Muchas Gracias Paldies Obrigado

Wardner Maia maiamikrotikbrasilcombr

Page 20: Eng. Wardner Maia - MD Brasil€¦ · 6 Encuesta sobre ... PMK – Pairwise Master Key que se mantiene durante toda la sesión ... EAPTTLS, EAPPEAP, EAPLEAP, EAPMD5 etc. 27 ...

20

Utilizando WPAWPA2 ndash PSK con Mikrotik RouterOS

21

Utilizando WPAWPA2 ndash PSK Es muy sencilla la configuraccion de WPAWPA2shyPSK con Mikrotik

agraveWPA shy PSK Configure el modo de llave dinaacutemico WPA PSK y la llave compartida agrave WPA2 ndash PSK Configure el modo de llave dinaacutemico WPA PSK y la llave compartida

Las llaves son alfanumericas de 8 hasta 63 caracteres

22

iquest Cuanto segura es WPA WPA2 PSK

agrave La manera conocida hoy de crackear WPAshyPSK es solamente por un ataque de diccionario

agrave Como la llave maestra shy PMK combina una contrasentildea con el SSID escogiendo dos palabras fuertes hace ineficientes los diccionarios precompilados

agrave No hay diferencias en la manera y nivel de dificuldad para crackear WPAshyPSK o WPA2shyPSK porque el mecanismo que genera la PMK es el mismo Solamente cambia el MIC

agrave Herramienta para quiebra de WPAWPA2 ndash PSK agraveCowpatty httpsourceforgenetprojectscowpatty

agrave La mayor fragilidad de PSK para WISPrsquos es que la llave se encuentra em texto plano nas computadoras dos clientes

23

iquest Cuaacuten segura es WPA WPA2 PSK

Cuando el atacante tiene la llave PMK es possible

agrave Ganar acceso no autorizado agrave Falsificar um Punto de acesso y hacer el ataque del ldquohombre del mediordquo (manshyinshy

theshymiddle)

Recomendaciones para WISPrsquos

agrave Solo use PSK se tiene absoluta certeza que las llaves estaacuten protegidas (equipos clientes del proveedor)

agrave No olvides que las llaves PSK estaacuten em texto plano dentro de los boxes Mikrotik (hasta para readshyonly user)

24

Seguridad 80211i Modo Corporativo

25

Autenticacioacuten via 8021X

APNAS APNAS Authenticator Authenticator

Client station Client station

Supplicant Supplicant Radius Server Radius Server

Authentication Server

Authentication Server

Puerto no Controlado

Puerto Controlado

EAP

26

EAP

APNAS APNAS Authenticator Authenticator Client station Client station

Supplicant Supplicant

Radius Server Radius Server

Authentication Server

Authentication Server

EAP over LAN EAP over RADIUS

EAP es un protocolo para identificacioacuten de usuarios o hosts originalmente disentildeado para Protocolo Punto a Punto (PPP)

Soporta diferentes tipos de autenticaccioacuten Los maacutes comunes son EAPshyTLS EAPshyTTLS EAPshyPEAP EAPshyLEAP EAPshyMD5 etc

27

Tipos de EAP

EAP Type

TLS

TTLS

PEAP

LEAP

Open Proprietary

Open

Open

Open

Proprietary

Key Material

Yes

Yes

Yes

Yes

Supplicant Authenticator

Certificate

UsernamePwd

UsernamePwd

UsernamePwd

Authentication Credentials

Certificate

Certificate

Certificate

User Name In Clear

Yes

Yes

No

Mutual Auth

Yes

Yes

Yes

Yes

No

28

Tipos de EAP

LEAP (Lightweight EAP)

Es un protocolo propietario de Cisco patentado antes mismo de 80211i and WPA Es basado en nombre de usuario y contrasentildea que se enviacutea sin proteccioacuten Esta metodologiacutea descuida la proteccioacuten de las credenciales durante la fase de autenticacioacuten del usuario con el servidor Trabaja con variados tipos de clientes pero solo con AP Cisco

agrave Tool to crack LEAP Asleap shy httpasleapsourceforgenet

OBS Mikrotik no soporta LEAP

29

Tipos de EAP PEAP (Protected EAP) and EAPshyTTLS (EAP tunneled TLS)

PEAP y TTLS son parecidosshy TTLS es compatible con otros protocolos como LEAP y hacen uso de Certificados de Autenticidad en lado del Servidor y usuario contrasentildea en lado cliente Autenticacioacuten sigue la orden

1 ndash El Servidor manda un EAP request 2 ndash Cliente manda una identidade (lo que sea) shy un Tunel TLS es creado 3 ndash Dentro del tunel el cliente pasa usuaacuterio y contrasentildea

El problema con TTLS y PEAP es el ldquohombre del mediordquo

OBS Mikrotik no soporta TTLS y PEAP

30

Tipos de EAP EAPshyTLS (EAP ndash Transport Layer Security) agrave Es el tipo de EAP que Mikrotik soporta

Provee mayor nivel de seguridad y necesita certificados en los dos lados ndash Cliente y Servidor

Los Certificados pueden ser instalados

agrave En AP y Clientes agrave Em Clientes y Servidor Radius agrave Sin Certificados

31

Security Profiles ndash EAP Methods

agraveEAPshyTLS Usa Certificados

agrave passthrough Manda para un Servidor Radius (funciona como dispositivo 8021X) ndash solo para Puntos de Acceso

32

Security Profiles ndash TLS Mode

agrave verify certificates Requiere un certificado y verifica si fue firmado por una Certificadora

agrave donrsquot verify certificates Requiere un certificate pero no verifica

agrave no certificates Certificados son negociados dinaacutemicamente con el algoritmo de DiffieshyHellman (explicado adelante)

33

iquestiquest Trabajar con EAPshyTLS pero sin Certificados

34

DiffieshyHellmann (Without Certificates)

1 Cada lado escoge un nuacutemero secreto x y y ndash llaves privadas

2 Lado A empieza seleccionando un nuacutemero primo muy alto (p) y un pequentildeo entero ndash el generador (g)

3 Lado A calcula usando aritmeacutetica modular la clave publica K(a) agrave K(a) = g x (mod p)

4 Lado A manda para o lado B la clave publica el nuacutemero primo (p) y el generador (g)

K(a) = g x (mod p)

Secret number

x Generator

g

Prime number

p

K(a) g p

Side A Side B

35

DiffieshyHellmann (Without Certificates)

5 Lado B hace un calculo similar con su clave secreta el primo y el generator para obtenir su clave publica

6 Lado B manda para lado A la clave publica

7 Ahora los dos lados pueden calcular una misma clave compartida agrave Shared key = K(b) x (mod p) agrave Shared key = K(a) y (mod p)

K(a) = g x (mod p)

K(b) = g y (mod p)

Secret number

x Generator

g

Prime number

p

Secret number

y Generator

g

Prime number

p

K(a) g p

K(b)

Side A Side B

36

DiffieshyHellmann (Without Certificates)

8 Los dos caacutelculos producen valores exatamente iguales ndash propiedad de aritmeacutetica modular

9 La clave calculada es usada como PMK e inicia el proceso de encriptacioacuten

K(a) = g x (mod p)

K(b) = g y (mod p)

Secret number

x Generator

g

Prime number

p

Secret number

y Generator

g

Prime number

p

K(a) g p

K(b)

Key = K(b) x (mod p) Key = K(a) y (mod p)

Side A Side B

Same value

37

Setup with EAPshyTLS ndash No Certificates

Security Profile

Station Configuration

38

Setup with EAPshyTLS ndash No Certificates

Security Profile

AP Configuration

39

iquest Cuanto seguro es EAPshyTLS sin Certificados

agrave Como resultado de la negociacion anoacutenima resulta una PMK y despueacutes toda la comunicaccioacuten es encriptada por AES (WPA2) o RC4 (WPA)

agrave Seriacutea todo muy seguro si no hubiera la posibilidad de un hacker meter un Mikrotik con la misma configuraccioacuten y negociar la clave normalmenteL

agrave Una idea para hacer esa configuracioacuten de forma segura es despueacutes de cerrar el enlace hacer un tunel PPtP o L2TP entre los equipos

40

Implantando EAPshyTLS con Certificados

41

Implantando EAPshyTLS con Certificados

Un certificado digital es un fichero que identifica su propietario de manera uacutenica Certificados son creados por instituiciones emisoras llamadas de CA (Certificate Authorities)

Certificados pueden ser

agrave Firmados por una instituicioacuten ldquoacreditadardquo (Verisign Thawte etc)

o

agrave Certificados autoshyfirmados

42

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority

agraveEn una maacutequina Linux con OpenSSL modifique el fichero opensslconf con los datos que se usaraacuten en los Certificados que seraacuten generados

etcsslopensslconf

dir = MikrotikBrasil_CA

countryName_default = BR stateOrProvinceName_default = Sao Paulo organizationName_default = MikrotikBrasil_Private_Network

43

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority ndash cont

agrave Modifique el script creador de la CA (CAsh) para el mismo directorio

CATOP=MikrotikBrasil_CA

agraveCorra el con la opcion ndashnewca

rootwlanbrasiletcssl miscCAsh ndashnewca CA certificate filename (or enter to create)

agravePressione ltentergt e contesta a las preguntas

44

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority ndash cont

agrave El Certificado fue creado y se encuentra en

etcopensslMikrotikBrasil_CAcacertpem

agrave Una Clave protegida con DES tambieacuten estaacute ent

etcopensslMikrotikBrasil_CAcakeypem

45

Implantando EAPshyTLS con Certificados

Creando las requisiciones de Certificados

Puedem ser creadas en propio Mikrotik con certificates createshycertificateshyrequest

46

Implantando EAPshyTLS con Certificados

Creando las requisiciones de Certificados ndash cont

Las requisiciones tambieacuten pueden ser generadas en la maacutequina Linux

rootwlanbrasiletcssl openssl req ndashnew clave_privadapem ndashout Requisicion_de_certificadopem ndashdays dias_de_validad

Seraacuten creados 2 ficheros la clave privada e la Requisicioacuten de Certificado

A continuacioacuten debemos firmar el Certificado

47

Implantando EAPshyTLS con Certificados

Asignando las requisiciones de Certificados

Las requisiciones creadas en RouterOS o en la maacutequina Linux se firma con

rootwlanbrasiletcssl openssl ca ndashconfig opensslconf ndashpolicy policy_anything ndashout certificado_asignadopem ndashinfiles requisicion_de_certificadopem

Aumlhora el fichero de requisicioacuten puede ser deletado porque seraacute utilizado solo el certificado_assinadopem

48

Implantando EAPshyTLS con Certificados

Despueacutes de la Importacioacuten

via Winbox

Para importar la clave es necesaria la misma contrasentildea que se utilizoacute en la creacioacuten

Importando el Certificado para Mikrotik

49

Utilizacioacuten de EAPshyTLS con Certificados en AP y Clientes

50

Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del AP

Certificate

Security Profile AP Configuration

51

Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del Cliente

Certificate

Security Profile Station Configuration

52

Implantando EAPshyTLS + Radius

53

Implantando EAPshyTLS + Radius Creando Certificado para instalar en el Servidor RADIUS (11)

El Certificado para Radius puede ser creado de la misma manera que otros certificados pero es mejor que se utilize la opccioacuten ndashnodes

Se no se utiliza la opccioacuten ndashnodes toda vez que se inicia Radius tiene que digitar la clave privada

openssl req ndashnodes ndashnew ndashkeyout key_filepem ndashout req_filepem ndashdays 365

Se firma como los otros y estaacute listo

54

Implantando EAPshyTLS + Radius Instalando el Certificado en el Servidor RADIUS (11)

agravePonga las cosas en sus lugares correctos rootradiususrlocaletcraddb mv certs certsold rootradiususrlocaletcraddb mkdir certs rootradiususrlocaletcraddb mv rootradius_cert_keypem certs rootradiususrlocaletcraddb mv rootcacertpem certs

agraveCrea el paraacutemetro de DiffieshyHellman

rootradiususrlocaletcraddb dd if=devrandom of=certsrandom count=2 rootradiususrlocaletcraddb openssl dhparam ndashcheck ndashtext shy5 shy512 ndashout certsdh

agraveChequea si tudo se encontra en su lugar rootradiususrlocaletcraddb ls certs

cacertpem dh radius_cer_keypem random

55

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (14)

agraveEdite el fichero clientsconf con la lista de APrsquos (NASrsquos) que utilizaraacuten el Radius rootradiususrlocaletcraddb aee clientsconf client 192168100132

secret = 123456 shortname = AP1

agraveEdit radiusdconf rootradiususrlocaletcraddb aee radiusdconf

user = nobody group = nogroup

56

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (24)

Editing radiusdconf shy cont authorize

preprocess chap mschap suffix eap files

57

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (34)

Configure el fichero users rootradiususrlocaletcraddb aee radiusdconf

DEFAULT AuthshyType = EAP TunnelshyType = 13 TunnelshyMediumshyType = 6 TunnelshyPrivateshyGroupshyId = 1

58

Implantando EAPshyTLS + Radius Configurando el Servidor RADIUS (44)

agrave Edite eapconf

rootradiususrlocaletcraddb aee eapconf default_eap_type = tls tls

private_key_file = $raddbdircertsradius_cert_keypem certificate_file = $raddbdircertsradius_cert_keypem CA_file = $raddbdircertscacertpem dh_file = $raddbdircertsdh random_file = $raddbdircertscacertpem

agraveFinalmente inicia el Radius Server rootradiususrlocaletcraddb radiusd shyX

59

Setup with EAPshyTLS + Radius Client Configuration

Certificate

Security Profile

Station Configuration

60

Setup with EAPshyTLS + Radius AP Configuration

Security Profile

AP Configuration

61

Backbone con EAPshyTLS +Radius

Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc

Radius Server Mesh Node

Certificates szligagrave

Database

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Mesh Network

62

iquest Cuanto seguro es EAPshyTLS + Radius

APNAS APNAS Authenticator Authenticator Client station Client station

Supplicant Supplicant

Radius Server Radius Server

Authentication Server

Authentication Server

Atacando la entrega da PMK

agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK

agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP

No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius

63

80211i

x

WISPrsquos

64

Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo

Seguranca provedores 2002

24

56

2 12 1 5

Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius

Controle de MAC + IP PPPoE WEP

Se consideraban muy seguroshellip

65

Soluciones para ultima milla

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

66

Encuesta realizada en septiembre de 2007

Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps

Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes

67

Encuesta realizada en septiembre de 2007 Encriptaccioacuten

68

Encuesta realizada en septiembre de 2007 Autenticaccioacuten

OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)

69

Spoof de MAC y o IP

70

Soluciones (no 80211i) para la uacuteltima milha

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

71

Tuneles PPPoE aspectos generales

agravePPPoE originalmente desarollado para redes alambradas

agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery

agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten

agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text

72

Tuneles PPPoE aspectos generales

agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade

agraveComo otros tuneles los valores de MTU and MRU deben ser modificados

agravePPPoE es sensible a variaciones de sentildeal

agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo

73

PPPoE y Seguridad

agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero

agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un

MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo

agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea

74

Hotspots aspectos generales

agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios

agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea

agraveMikrotik puede autenticar en la base local o en un Radius externo

agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https

75

Hotspots y Seguridad

agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto

agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot

agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente

76

PPPoE x Hotspot amp seguridad shy conclusiones

agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE

agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto

agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas

agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius

agrave PPPoE y Hotspot ayudan pero no significan seguridad

77

Seguridad ndash conclusiones (casi) finales

Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de

shy Autenticacioacuten shy Confidencialidad shy Integridad de datos

Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius

Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas

78

iquest Porque los WISPrsquos no utilizan 80211i

WISPrsquos dicen que no utilizan 80211i por los motivos abajo

agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)

agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)

agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)

agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)

agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas

de performance)

79

Servicio afectado por ataques de capa 2

80

Servicio afectado por ataques de capa 2

IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad

Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque

agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211

81

Ataque al medio fisico

82

Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )

No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho

agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso

wwwwlanbrasilcombrdonwloadssegurancacd2iso

83

Proceso de associacioacuten State 1

Unauthenticated Unassociated

State 2 Authenticated Unassociated

Deauthentication Successful

authentication

Disassociation

State 3 Authenticated Associated

Successful authentication or reassociation

Deauthentication

2 2 4 1 1 1 1 1 1 1 1

00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type

0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication

00 shy Protocol Version

1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK

0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)

80211 Types and Subtypes

84

Ataque de Deauth

1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir

agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF

2 ndash Lanza paquetes de deauth en el aire

agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos

Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado

85

Hombre del medio ldquoin airerdquo (Monkey Jack attack)

AP

Wireless Medium

Attacker

Viacutectim

Deauth

86

Contramedidas para Deshyauth Attack con Mikrotik

Modificacioacuten del Protocol

agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado

agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik

pueda pueda implementar

agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones

httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf

87

Contramedidas para Deshyauth Attack con Mikrotik

La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer

El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino

88

Contramedidas para Deshyauth Attack con Mikrotik

Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth

Nosotros testamos en la praacutectica con Void11 y airshyreplay

Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten

89

Contramedidas para Deshyauth Attack con Mikrotik

Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik

Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC

90

Contramedidas para Deshyauth Attack con Mikrotik

Seguridad por ldquoobscuridadrdquo

Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado

agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente

muchas maacutes APrsquos virtuales con muchos MACrsquos

OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap

91

Muchas Gracias Paldies Obrigado

Wardner Maia maiamikrotikbrasilcombr

Page 21: Eng. Wardner Maia - MD Brasil€¦ · 6 Encuesta sobre ... PMK – Pairwise Master Key que se mantiene durante toda la sesión ... EAPTTLS, EAPPEAP, EAPLEAP, EAPMD5 etc. 27 ...

21

Utilizando WPAWPA2 ndash PSK Es muy sencilla la configuraccion de WPAWPA2shyPSK con Mikrotik

agraveWPA shy PSK Configure el modo de llave dinaacutemico WPA PSK y la llave compartida agrave WPA2 ndash PSK Configure el modo de llave dinaacutemico WPA PSK y la llave compartida

Las llaves son alfanumericas de 8 hasta 63 caracteres

22

iquest Cuanto segura es WPA WPA2 PSK

agrave La manera conocida hoy de crackear WPAshyPSK es solamente por un ataque de diccionario

agrave Como la llave maestra shy PMK combina una contrasentildea con el SSID escogiendo dos palabras fuertes hace ineficientes los diccionarios precompilados

agrave No hay diferencias en la manera y nivel de dificuldad para crackear WPAshyPSK o WPA2shyPSK porque el mecanismo que genera la PMK es el mismo Solamente cambia el MIC

agrave Herramienta para quiebra de WPAWPA2 ndash PSK agraveCowpatty httpsourceforgenetprojectscowpatty

agrave La mayor fragilidad de PSK para WISPrsquos es que la llave se encuentra em texto plano nas computadoras dos clientes

23

iquest Cuaacuten segura es WPA WPA2 PSK

Cuando el atacante tiene la llave PMK es possible

agrave Ganar acceso no autorizado agrave Falsificar um Punto de acesso y hacer el ataque del ldquohombre del mediordquo (manshyinshy

theshymiddle)

Recomendaciones para WISPrsquos

agrave Solo use PSK se tiene absoluta certeza que las llaves estaacuten protegidas (equipos clientes del proveedor)

agrave No olvides que las llaves PSK estaacuten em texto plano dentro de los boxes Mikrotik (hasta para readshyonly user)

24

Seguridad 80211i Modo Corporativo

25

Autenticacioacuten via 8021X

APNAS APNAS Authenticator Authenticator

Client station Client station

Supplicant Supplicant Radius Server Radius Server

Authentication Server

Authentication Server

Puerto no Controlado

Puerto Controlado

EAP

26

EAP

APNAS APNAS Authenticator Authenticator Client station Client station

Supplicant Supplicant

Radius Server Radius Server

Authentication Server

Authentication Server

EAP over LAN EAP over RADIUS

EAP es un protocolo para identificacioacuten de usuarios o hosts originalmente disentildeado para Protocolo Punto a Punto (PPP)

Soporta diferentes tipos de autenticaccioacuten Los maacutes comunes son EAPshyTLS EAPshyTTLS EAPshyPEAP EAPshyLEAP EAPshyMD5 etc

27

Tipos de EAP

EAP Type

TLS

TTLS

PEAP

LEAP

Open Proprietary

Open

Open

Open

Proprietary

Key Material

Yes

Yes

Yes

Yes

Supplicant Authenticator

Certificate

UsernamePwd

UsernamePwd

UsernamePwd

Authentication Credentials

Certificate

Certificate

Certificate

User Name In Clear

Yes

Yes

No

Mutual Auth

Yes

Yes

Yes

Yes

No

28

Tipos de EAP

LEAP (Lightweight EAP)

Es un protocolo propietario de Cisco patentado antes mismo de 80211i and WPA Es basado en nombre de usuario y contrasentildea que se enviacutea sin proteccioacuten Esta metodologiacutea descuida la proteccioacuten de las credenciales durante la fase de autenticacioacuten del usuario con el servidor Trabaja con variados tipos de clientes pero solo con AP Cisco

agrave Tool to crack LEAP Asleap shy httpasleapsourceforgenet

OBS Mikrotik no soporta LEAP

29

Tipos de EAP PEAP (Protected EAP) and EAPshyTTLS (EAP tunneled TLS)

PEAP y TTLS son parecidosshy TTLS es compatible con otros protocolos como LEAP y hacen uso de Certificados de Autenticidad en lado del Servidor y usuario contrasentildea en lado cliente Autenticacioacuten sigue la orden

1 ndash El Servidor manda un EAP request 2 ndash Cliente manda una identidade (lo que sea) shy un Tunel TLS es creado 3 ndash Dentro del tunel el cliente pasa usuaacuterio y contrasentildea

El problema con TTLS y PEAP es el ldquohombre del mediordquo

OBS Mikrotik no soporta TTLS y PEAP

30

Tipos de EAP EAPshyTLS (EAP ndash Transport Layer Security) agrave Es el tipo de EAP que Mikrotik soporta

Provee mayor nivel de seguridad y necesita certificados en los dos lados ndash Cliente y Servidor

Los Certificados pueden ser instalados

agrave En AP y Clientes agrave Em Clientes y Servidor Radius agrave Sin Certificados

31

Security Profiles ndash EAP Methods

agraveEAPshyTLS Usa Certificados

agrave passthrough Manda para un Servidor Radius (funciona como dispositivo 8021X) ndash solo para Puntos de Acceso

32

Security Profiles ndash TLS Mode

agrave verify certificates Requiere un certificado y verifica si fue firmado por una Certificadora

agrave donrsquot verify certificates Requiere un certificate pero no verifica

agrave no certificates Certificados son negociados dinaacutemicamente con el algoritmo de DiffieshyHellman (explicado adelante)

33

iquestiquest Trabajar con EAPshyTLS pero sin Certificados

34

DiffieshyHellmann (Without Certificates)

1 Cada lado escoge un nuacutemero secreto x y y ndash llaves privadas

2 Lado A empieza seleccionando un nuacutemero primo muy alto (p) y un pequentildeo entero ndash el generador (g)

3 Lado A calcula usando aritmeacutetica modular la clave publica K(a) agrave K(a) = g x (mod p)

4 Lado A manda para o lado B la clave publica el nuacutemero primo (p) y el generador (g)

K(a) = g x (mod p)

Secret number

x Generator

g

Prime number

p

K(a) g p

Side A Side B

35

DiffieshyHellmann (Without Certificates)

5 Lado B hace un calculo similar con su clave secreta el primo y el generator para obtenir su clave publica

6 Lado B manda para lado A la clave publica

7 Ahora los dos lados pueden calcular una misma clave compartida agrave Shared key = K(b) x (mod p) agrave Shared key = K(a) y (mod p)

K(a) = g x (mod p)

K(b) = g y (mod p)

Secret number

x Generator

g

Prime number

p

Secret number

y Generator

g

Prime number

p

K(a) g p

K(b)

Side A Side B

36

DiffieshyHellmann (Without Certificates)

8 Los dos caacutelculos producen valores exatamente iguales ndash propiedad de aritmeacutetica modular

9 La clave calculada es usada como PMK e inicia el proceso de encriptacioacuten

K(a) = g x (mod p)

K(b) = g y (mod p)

Secret number

x Generator

g

Prime number

p

Secret number

y Generator

g

Prime number

p

K(a) g p

K(b)

Key = K(b) x (mod p) Key = K(a) y (mod p)

Side A Side B

Same value

37

Setup with EAPshyTLS ndash No Certificates

Security Profile

Station Configuration

38

Setup with EAPshyTLS ndash No Certificates

Security Profile

AP Configuration

39

iquest Cuanto seguro es EAPshyTLS sin Certificados

agrave Como resultado de la negociacion anoacutenima resulta una PMK y despueacutes toda la comunicaccioacuten es encriptada por AES (WPA2) o RC4 (WPA)

agrave Seriacutea todo muy seguro si no hubiera la posibilidad de un hacker meter un Mikrotik con la misma configuraccioacuten y negociar la clave normalmenteL

agrave Una idea para hacer esa configuracioacuten de forma segura es despueacutes de cerrar el enlace hacer un tunel PPtP o L2TP entre los equipos

40

Implantando EAPshyTLS con Certificados

41

Implantando EAPshyTLS con Certificados

Un certificado digital es un fichero que identifica su propietario de manera uacutenica Certificados son creados por instituiciones emisoras llamadas de CA (Certificate Authorities)

Certificados pueden ser

agrave Firmados por una instituicioacuten ldquoacreditadardquo (Verisign Thawte etc)

o

agrave Certificados autoshyfirmados

42

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority

agraveEn una maacutequina Linux con OpenSSL modifique el fichero opensslconf con los datos que se usaraacuten en los Certificados que seraacuten generados

etcsslopensslconf

dir = MikrotikBrasil_CA

countryName_default = BR stateOrProvinceName_default = Sao Paulo organizationName_default = MikrotikBrasil_Private_Network

43

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority ndash cont

agrave Modifique el script creador de la CA (CAsh) para el mismo directorio

CATOP=MikrotikBrasil_CA

agraveCorra el con la opcion ndashnewca

rootwlanbrasiletcssl miscCAsh ndashnewca CA certificate filename (or enter to create)

agravePressione ltentergt e contesta a las preguntas

44

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority ndash cont

agrave El Certificado fue creado y se encuentra en

etcopensslMikrotikBrasil_CAcacertpem

agrave Una Clave protegida con DES tambieacuten estaacute ent

etcopensslMikrotikBrasil_CAcakeypem

45

Implantando EAPshyTLS con Certificados

Creando las requisiciones de Certificados

Puedem ser creadas en propio Mikrotik con certificates createshycertificateshyrequest

46

Implantando EAPshyTLS con Certificados

Creando las requisiciones de Certificados ndash cont

Las requisiciones tambieacuten pueden ser generadas en la maacutequina Linux

rootwlanbrasiletcssl openssl req ndashnew clave_privadapem ndashout Requisicion_de_certificadopem ndashdays dias_de_validad

Seraacuten creados 2 ficheros la clave privada e la Requisicioacuten de Certificado

A continuacioacuten debemos firmar el Certificado

47

Implantando EAPshyTLS con Certificados

Asignando las requisiciones de Certificados

Las requisiciones creadas en RouterOS o en la maacutequina Linux se firma con

rootwlanbrasiletcssl openssl ca ndashconfig opensslconf ndashpolicy policy_anything ndashout certificado_asignadopem ndashinfiles requisicion_de_certificadopem

Aumlhora el fichero de requisicioacuten puede ser deletado porque seraacute utilizado solo el certificado_assinadopem

48

Implantando EAPshyTLS con Certificados

Despueacutes de la Importacioacuten

via Winbox

Para importar la clave es necesaria la misma contrasentildea que se utilizoacute en la creacioacuten

Importando el Certificado para Mikrotik

49

Utilizacioacuten de EAPshyTLS con Certificados en AP y Clientes

50

Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del AP

Certificate

Security Profile AP Configuration

51

Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del Cliente

Certificate

Security Profile Station Configuration

52

Implantando EAPshyTLS + Radius

53

Implantando EAPshyTLS + Radius Creando Certificado para instalar en el Servidor RADIUS (11)

El Certificado para Radius puede ser creado de la misma manera que otros certificados pero es mejor que se utilize la opccioacuten ndashnodes

Se no se utiliza la opccioacuten ndashnodes toda vez que se inicia Radius tiene que digitar la clave privada

openssl req ndashnodes ndashnew ndashkeyout key_filepem ndashout req_filepem ndashdays 365

Se firma como los otros y estaacute listo

54

Implantando EAPshyTLS + Radius Instalando el Certificado en el Servidor RADIUS (11)

agravePonga las cosas en sus lugares correctos rootradiususrlocaletcraddb mv certs certsold rootradiususrlocaletcraddb mkdir certs rootradiususrlocaletcraddb mv rootradius_cert_keypem certs rootradiususrlocaletcraddb mv rootcacertpem certs

agraveCrea el paraacutemetro de DiffieshyHellman

rootradiususrlocaletcraddb dd if=devrandom of=certsrandom count=2 rootradiususrlocaletcraddb openssl dhparam ndashcheck ndashtext shy5 shy512 ndashout certsdh

agraveChequea si tudo se encontra en su lugar rootradiususrlocaletcraddb ls certs

cacertpem dh radius_cer_keypem random

55

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (14)

agraveEdite el fichero clientsconf con la lista de APrsquos (NASrsquos) que utilizaraacuten el Radius rootradiususrlocaletcraddb aee clientsconf client 192168100132

secret = 123456 shortname = AP1

agraveEdit radiusdconf rootradiususrlocaletcraddb aee radiusdconf

user = nobody group = nogroup

56

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (24)

Editing radiusdconf shy cont authorize

preprocess chap mschap suffix eap files

57

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (34)

Configure el fichero users rootradiususrlocaletcraddb aee radiusdconf

DEFAULT AuthshyType = EAP TunnelshyType = 13 TunnelshyMediumshyType = 6 TunnelshyPrivateshyGroupshyId = 1

58

Implantando EAPshyTLS + Radius Configurando el Servidor RADIUS (44)

agrave Edite eapconf

rootradiususrlocaletcraddb aee eapconf default_eap_type = tls tls

private_key_file = $raddbdircertsradius_cert_keypem certificate_file = $raddbdircertsradius_cert_keypem CA_file = $raddbdircertscacertpem dh_file = $raddbdircertsdh random_file = $raddbdircertscacertpem

agraveFinalmente inicia el Radius Server rootradiususrlocaletcraddb radiusd shyX

59

Setup with EAPshyTLS + Radius Client Configuration

Certificate

Security Profile

Station Configuration

60

Setup with EAPshyTLS + Radius AP Configuration

Security Profile

AP Configuration

61

Backbone con EAPshyTLS +Radius

Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc

Radius Server Mesh Node

Certificates szligagrave

Database

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Mesh Network

62

iquest Cuanto seguro es EAPshyTLS + Radius

APNAS APNAS Authenticator Authenticator Client station Client station

Supplicant Supplicant

Radius Server Radius Server

Authentication Server

Authentication Server

Atacando la entrega da PMK

agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK

agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP

No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius

63

80211i

x

WISPrsquos

64

Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo

Seguranca provedores 2002

24

56

2 12 1 5

Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius

Controle de MAC + IP PPPoE WEP

Se consideraban muy seguroshellip

65

Soluciones para ultima milla

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

66

Encuesta realizada en septiembre de 2007

Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps

Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes

67

Encuesta realizada en septiembre de 2007 Encriptaccioacuten

68

Encuesta realizada en septiembre de 2007 Autenticaccioacuten

OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)

69

Spoof de MAC y o IP

70

Soluciones (no 80211i) para la uacuteltima milha

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

71

Tuneles PPPoE aspectos generales

agravePPPoE originalmente desarollado para redes alambradas

agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery

agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten

agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text

72

Tuneles PPPoE aspectos generales

agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade

agraveComo otros tuneles los valores de MTU and MRU deben ser modificados

agravePPPoE es sensible a variaciones de sentildeal

agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo

73

PPPoE y Seguridad

agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero

agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un

MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo

agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea

74

Hotspots aspectos generales

agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios

agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea

agraveMikrotik puede autenticar en la base local o en un Radius externo

agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https

75

Hotspots y Seguridad

agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto

agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot

agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente

76

PPPoE x Hotspot amp seguridad shy conclusiones

agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE

agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto

agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas

agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius

agrave PPPoE y Hotspot ayudan pero no significan seguridad

77

Seguridad ndash conclusiones (casi) finales

Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de

shy Autenticacioacuten shy Confidencialidad shy Integridad de datos

Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius

Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas

78

iquest Porque los WISPrsquos no utilizan 80211i

WISPrsquos dicen que no utilizan 80211i por los motivos abajo

agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)

agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)

agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)

agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)

agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas

de performance)

79

Servicio afectado por ataques de capa 2

80

Servicio afectado por ataques de capa 2

IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad

Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque

agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211

81

Ataque al medio fisico

82

Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )

No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho

agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso

wwwwlanbrasilcombrdonwloadssegurancacd2iso

83

Proceso de associacioacuten State 1

Unauthenticated Unassociated

State 2 Authenticated Unassociated

Deauthentication Successful

authentication

Disassociation

State 3 Authenticated Associated

Successful authentication or reassociation

Deauthentication

2 2 4 1 1 1 1 1 1 1 1

00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type

0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication

00 shy Protocol Version

1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK

0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)

80211 Types and Subtypes

84

Ataque de Deauth

1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir

agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF

2 ndash Lanza paquetes de deauth en el aire

agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos

Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado

85

Hombre del medio ldquoin airerdquo (Monkey Jack attack)

AP

Wireless Medium

Attacker

Viacutectim

Deauth

86

Contramedidas para Deshyauth Attack con Mikrotik

Modificacioacuten del Protocol

agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado

agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik

pueda pueda implementar

agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones

httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf

87

Contramedidas para Deshyauth Attack con Mikrotik

La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer

El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino

88

Contramedidas para Deshyauth Attack con Mikrotik

Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth

Nosotros testamos en la praacutectica con Void11 y airshyreplay

Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten

89

Contramedidas para Deshyauth Attack con Mikrotik

Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik

Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC

90

Contramedidas para Deshyauth Attack con Mikrotik

Seguridad por ldquoobscuridadrdquo

Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado

agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente

muchas maacutes APrsquos virtuales con muchos MACrsquos

OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap

91

Muchas Gracias Paldies Obrigado

Wardner Maia maiamikrotikbrasilcombr

Page 22: Eng. Wardner Maia - MD Brasil€¦ · 6 Encuesta sobre ... PMK – Pairwise Master Key que se mantiene durante toda la sesión ... EAPTTLS, EAPPEAP, EAPLEAP, EAPMD5 etc. 27 ...

22

iquest Cuanto segura es WPA WPA2 PSK

agrave La manera conocida hoy de crackear WPAshyPSK es solamente por un ataque de diccionario

agrave Como la llave maestra shy PMK combina una contrasentildea con el SSID escogiendo dos palabras fuertes hace ineficientes los diccionarios precompilados

agrave No hay diferencias en la manera y nivel de dificuldad para crackear WPAshyPSK o WPA2shyPSK porque el mecanismo que genera la PMK es el mismo Solamente cambia el MIC

agrave Herramienta para quiebra de WPAWPA2 ndash PSK agraveCowpatty httpsourceforgenetprojectscowpatty

agrave La mayor fragilidad de PSK para WISPrsquos es que la llave se encuentra em texto plano nas computadoras dos clientes

23

iquest Cuaacuten segura es WPA WPA2 PSK

Cuando el atacante tiene la llave PMK es possible

agrave Ganar acceso no autorizado agrave Falsificar um Punto de acesso y hacer el ataque del ldquohombre del mediordquo (manshyinshy

theshymiddle)

Recomendaciones para WISPrsquos

agrave Solo use PSK se tiene absoluta certeza que las llaves estaacuten protegidas (equipos clientes del proveedor)

agrave No olvides que las llaves PSK estaacuten em texto plano dentro de los boxes Mikrotik (hasta para readshyonly user)

24

Seguridad 80211i Modo Corporativo

25

Autenticacioacuten via 8021X

APNAS APNAS Authenticator Authenticator

Client station Client station

Supplicant Supplicant Radius Server Radius Server

Authentication Server

Authentication Server

Puerto no Controlado

Puerto Controlado

EAP

26

EAP

APNAS APNAS Authenticator Authenticator Client station Client station

Supplicant Supplicant

Radius Server Radius Server

Authentication Server

Authentication Server

EAP over LAN EAP over RADIUS

EAP es un protocolo para identificacioacuten de usuarios o hosts originalmente disentildeado para Protocolo Punto a Punto (PPP)

Soporta diferentes tipos de autenticaccioacuten Los maacutes comunes son EAPshyTLS EAPshyTTLS EAPshyPEAP EAPshyLEAP EAPshyMD5 etc

27

Tipos de EAP

EAP Type

TLS

TTLS

PEAP

LEAP

Open Proprietary

Open

Open

Open

Proprietary

Key Material

Yes

Yes

Yes

Yes

Supplicant Authenticator

Certificate

UsernamePwd

UsernamePwd

UsernamePwd

Authentication Credentials

Certificate

Certificate

Certificate

User Name In Clear

Yes

Yes

No

Mutual Auth

Yes

Yes

Yes

Yes

No

28

Tipos de EAP

LEAP (Lightweight EAP)

Es un protocolo propietario de Cisco patentado antes mismo de 80211i and WPA Es basado en nombre de usuario y contrasentildea que se enviacutea sin proteccioacuten Esta metodologiacutea descuida la proteccioacuten de las credenciales durante la fase de autenticacioacuten del usuario con el servidor Trabaja con variados tipos de clientes pero solo con AP Cisco

agrave Tool to crack LEAP Asleap shy httpasleapsourceforgenet

OBS Mikrotik no soporta LEAP

29

Tipos de EAP PEAP (Protected EAP) and EAPshyTTLS (EAP tunneled TLS)

PEAP y TTLS son parecidosshy TTLS es compatible con otros protocolos como LEAP y hacen uso de Certificados de Autenticidad en lado del Servidor y usuario contrasentildea en lado cliente Autenticacioacuten sigue la orden

1 ndash El Servidor manda un EAP request 2 ndash Cliente manda una identidade (lo que sea) shy un Tunel TLS es creado 3 ndash Dentro del tunel el cliente pasa usuaacuterio y contrasentildea

El problema con TTLS y PEAP es el ldquohombre del mediordquo

OBS Mikrotik no soporta TTLS y PEAP

30

Tipos de EAP EAPshyTLS (EAP ndash Transport Layer Security) agrave Es el tipo de EAP que Mikrotik soporta

Provee mayor nivel de seguridad y necesita certificados en los dos lados ndash Cliente y Servidor

Los Certificados pueden ser instalados

agrave En AP y Clientes agrave Em Clientes y Servidor Radius agrave Sin Certificados

31

Security Profiles ndash EAP Methods

agraveEAPshyTLS Usa Certificados

agrave passthrough Manda para un Servidor Radius (funciona como dispositivo 8021X) ndash solo para Puntos de Acceso

32

Security Profiles ndash TLS Mode

agrave verify certificates Requiere un certificado y verifica si fue firmado por una Certificadora

agrave donrsquot verify certificates Requiere un certificate pero no verifica

agrave no certificates Certificados son negociados dinaacutemicamente con el algoritmo de DiffieshyHellman (explicado adelante)

33

iquestiquest Trabajar con EAPshyTLS pero sin Certificados

34

DiffieshyHellmann (Without Certificates)

1 Cada lado escoge un nuacutemero secreto x y y ndash llaves privadas

2 Lado A empieza seleccionando un nuacutemero primo muy alto (p) y un pequentildeo entero ndash el generador (g)

3 Lado A calcula usando aritmeacutetica modular la clave publica K(a) agrave K(a) = g x (mod p)

4 Lado A manda para o lado B la clave publica el nuacutemero primo (p) y el generador (g)

K(a) = g x (mod p)

Secret number

x Generator

g

Prime number

p

K(a) g p

Side A Side B

35

DiffieshyHellmann (Without Certificates)

5 Lado B hace un calculo similar con su clave secreta el primo y el generator para obtenir su clave publica

6 Lado B manda para lado A la clave publica

7 Ahora los dos lados pueden calcular una misma clave compartida agrave Shared key = K(b) x (mod p) agrave Shared key = K(a) y (mod p)

K(a) = g x (mod p)

K(b) = g y (mod p)

Secret number

x Generator

g

Prime number

p

Secret number

y Generator

g

Prime number

p

K(a) g p

K(b)

Side A Side B

36

DiffieshyHellmann (Without Certificates)

8 Los dos caacutelculos producen valores exatamente iguales ndash propiedad de aritmeacutetica modular

9 La clave calculada es usada como PMK e inicia el proceso de encriptacioacuten

K(a) = g x (mod p)

K(b) = g y (mod p)

Secret number

x Generator

g

Prime number

p

Secret number

y Generator

g

Prime number

p

K(a) g p

K(b)

Key = K(b) x (mod p) Key = K(a) y (mod p)

Side A Side B

Same value

37

Setup with EAPshyTLS ndash No Certificates

Security Profile

Station Configuration

38

Setup with EAPshyTLS ndash No Certificates

Security Profile

AP Configuration

39

iquest Cuanto seguro es EAPshyTLS sin Certificados

agrave Como resultado de la negociacion anoacutenima resulta una PMK y despueacutes toda la comunicaccioacuten es encriptada por AES (WPA2) o RC4 (WPA)

agrave Seriacutea todo muy seguro si no hubiera la posibilidad de un hacker meter un Mikrotik con la misma configuraccioacuten y negociar la clave normalmenteL

agrave Una idea para hacer esa configuracioacuten de forma segura es despueacutes de cerrar el enlace hacer un tunel PPtP o L2TP entre los equipos

40

Implantando EAPshyTLS con Certificados

41

Implantando EAPshyTLS con Certificados

Un certificado digital es un fichero que identifica su propietario de manera uacutenica Certificados son creados por instituiciones emisoras llamadas de CA (Certificate Authorities)

Certificados pueden ser

agrave Firmados por una instituicioacuten ldquoacreditadardquo (Verisign Thawte etc)

o

agrave Certificados autoshyfirmados

42

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority

agraveEn una maacutequina Linux con OpenSSL modifique el fichero opensslconf con los datos que se usaraacuten en los Certificados que seraacuten generados

etcsslopensslconf

dir = MikrotikBrasil_CA

countryName_default = BR stateOrProvinceName_default = Sao Paulo organizationName_default = MikrotikBrasil_Private_Network

43

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority ndash cont

agrave Modifique el script creador de la CA (CAsh) para el mismo directorio

CATOP=MikrotikBrasil_CA

agraveCorra el con la opcion ndashnewca

rootwlanbrasiletcssl miscCAsh ndashnewca CA certificate filename (or enter to create)

agravePressione ltentergt e contesta a las preguntas

44

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority ndash cont

agrave El Certificado fue creado y se encuentra en

etcopensslMikrotikBrasil_CAcacertpem

agrave Una Clave protegida con DES tambieacuten estaacute ent

etcopensslMikrotikBrasil_CAcakeypem

45

Implantando EAPshyTLS con Certificados

Creando las requisiciones de Certificados

Puedem ser creadas en propio Mikrotik con certificates createshycertificateshyrequest

46

Implantando EAPshyTLS con Certificados

Creando las requisiciones de Certificados ndash cont

Las requisiciones tambieacuten pueden ser generadas en la maacutequina Linux

rootwlanbrasiletcssl openssl req ndashnew clave_privadapem ndashout Requisicion_de_certificadopem ndashdays dias_de_validad

Seraacuten creados 2 ficheros la clave privada e la Requisicioacuten de Certificado

A continuacioacuten debemos firmar el Certificado

47

Implantando EAPshyTLS con Certificados

Asignando las requisiciones de Certificados

Las requisiciones creadas en RouterOS o en la maacutequina Linux se firma con

rootwlanbrasiletcssl openssl ca ndashconfig opensslconf ndashpolicy policy_anything ndashout certificado_asignadopem ndashinfiles requisicion_de_certificadopem

Aumlhora el fichero de requisicioacuten puede ser deletado porque seraacute utilizado solo el certificado_assinadopem

48

Implantando EAPshyTLS con Certificados

Despueacutes de la Importacioacuten

via Winbox

Para importar la clave es necesaria la misma contrasentildea que se utilizoacute en la creacioacuten

Importando el Certificado para Mikrotik

49

Utilizacioacuten de EAPshyTLS con Certificados en AP y Clientes

50

Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del AP

Certificate

Security Profile AP Configuration

51

Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del Cliente

Certificate

Security Profile Station Configuration

52

Implantando EAPshyTLS + Radius

53

Implantando EAPshyTLS + Radius Creando Certificado para instalar en el Servidor RADIUS (11)

El Certificado para Radius puede ser creado de la misma manera que otros certificados pero es mejor que se utilize la opccioacuten ndashnodes

Se no se utiliza la opccioacuten ndashnodes toda vez que se inicia Radius tiene que digitar la clave privada

openssl req ndashnodes ndashnew ndashkeyout key_filepem ndashout req_filepem ndashdays 365

Se firma como los otros y estaacute listo

54

Implantando EAPshyTLS + Radius Instalando el Certificado en el Servidor RADIUS (11)

agravePonga las cosas en sus lugares correctos rootradiususrlocaletcraddb mv certs certsold rootradiususrlocaletcraddb mkdir certs rootradiususrlocaletcraddb mv rootradius_cert_keypem certs rootradiususrlocaletcraddb mv rootcacertpem certs

agraveCrea el paraacutemetro de DiffieshyHellman

rootradiususrlocaletcraddb dd if=devrandom of=certsrandom count=2 rootradiususrlocaletcraddb openssl dhparam ndashcheck ndashtext shy5 shy512 ndashout certsdh

agraveChequea si tudo se encontra en su lugar rootradiususrlocaletcraddb ls certs

cacertpem dh radius_cer_keypem random

55

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (14)

agraveEdite el fichero clientsconf con la lista de APrsquos (NASrsquos) que utilizaraacuten el Radius rootradiususrlocaletcraddb aee clientsconf client 192168100132

secret = 123456 shortname = AP1

agraveEdit radiusdconf rootradiususrlocaletcraddb aee radiusdconf

user = nobody group = nogroup

56

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (24)

Editing radiusdconf shy cont authorize

preprocess chap mschap suffix eap files

57

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (34)

Configure el fichero users rootradiususrlocaletcraddb aee radiusdconf

DEFAULT AuthshyType = EAP TunnelshyType = 13 TunnelshyMediumshyType = 6 TunnelshyPrivateshyGroupshyId = 1

58

Implantando EAPshyTLS + Radius Configurando el Servidor RADIUS (44)

agrave Edite eapconf

rootradiususrlocaletcraddb aee eapconf default_eap_type = tls tls

private_key_file = $raddbdircertsradius_cert_keypem certificate_file = $raddbdircertsradius_cert_keypem CA_file = $raddbdircertscacertpem dh_file = $raddbdircertsdh random_file = $raddbdircertscacertpem

agraveFinalmente inicia el Radius Server rootradiususrlocaletcraddb radiusd shyX

59

Setup with EAPshyTLS + Radius Client Configuration

Certificate

Security Profile

Station Configuration

60

Setup with EAPshyTLS + Radius AP Configuration

Security Profile

AP Configuration

61

Backbone con EAPshyTLS +Radius

Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc

Radius Server Mesh Node

Certificates szligagrave

Database

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Mesh Network

62

iquest Cuanto seguro es EAPshyTLS + Radius

APNAS APNAS Authenticator Authenticator Client station Client station

Supplicant Supplicant

Radius Server Radius Server

Authentication Server

Authentication Server

Atacando la entrega da PMK

agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK

agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP

No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius

63

80211i

x

WISPrsquos

64

Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo

Seguranca provedores 2002

24

56

2 12 1 5

Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius

Controle de MAC + IP PPPoE WEP

Se consideraban muy seguroshellip

65

Soluciones para ultima milla

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

66

Encuesta realizada en septiembre de 2007

Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps

Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes

67

Encuesta realizada en septiembre de 2007 Encriptaccioacuten

68

Encuesta realizada en septiembre de 2007 Autenticaccioacuten

OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)

69

Spoof de MAC y o IP

70

Soluciones (no 80211i) para la uacuteltima milha

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

71

Tuneles PPPoE aspectos generales

agravePPPoE originalmente desarollado para redes alambradas

agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery

agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten

agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text

72

Tuneles PPPoE aspectos generales

agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade

agraveComo otros tuneles los valores de MTU and MRU deben ser modificados

agravePPPoE es sensible a variaciones de sentildeal

agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo

73

PPPoE y Seguridad

agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero

agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un

MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo

agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea

74

Hotspots aspectos generales

agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios

agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea

agraveMikrotik puede autenticar en la base local o en un Radius externo

agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https

75

Hotspots y Seguridad

agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto

agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot

agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente

76

PPPoE x Hotspot amp seguridad shy conclusiones

agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE

agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto

agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas

agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius

agrave PPPoE y Hotspot ayudan pero no significan seguridad

77

Seguridad ndash conclusiones (casi) finales

Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de

shy Autenticacioacuten shy Confidencialidad shy Integridad de datos

Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius

Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas

78

iquest Porque los WISPrsquos no utilizan 80211i

WISPrsquos dicen que no utilizan 80211i por los motivos abajo

agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)

agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)

agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)

agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)

agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas

de performance)

79

Servicio afectado por ataques de capa 2

80

Servicio afectado por ataques de capa 2

IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad

Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque

agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211

81

Ataque al medio fisico

82

Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )

No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho

agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso

wwwwlanbrasilcombrdonwloadssegurancacd2iso

83

Proceso de associacioacuten State 1

Unauthenticated Unassociated

State 2 Authenticated Unassociated

Deauthentication Successful

authentication

Disassociation

State 3 Authenticated Associated

Successful authentication or reassociation

Deauthentication

2 2 4 1 1 1 1 1 1 1 1

00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type

0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication

00 shy Protocol Version

1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK

0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)

80211 Types and Subtypes

84

Ataque de Deauth

1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir

agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF

2 ndash Lanza paquetes de deauth en el aire

agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos

Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado

85

Hombre del medio ldquoin airerdquo (Monkey Jack attack)

AP

Wireless Medium

Attacker

Viacutectim

Deauth

86

Contramedidas para Deshyauth Attack con Mikrotik

Modificacioacuten del Protocol

agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado

agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik

pueda pueda implementar

agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones

httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf

87

Contramedidas para Deshyauth Attack con Mikrotik

La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer

El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino

88

Contramedidas para Deshyauth Attack con Mikrotik

Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth

Nosotros testamos en la praacutectica con Void11 y airshyreplay

Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten

89

Contramedidas para Deshyauth Attack con Mikrotik

Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik

Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC

90

Contramedidas para Deshyauth Attack con Mikrotik

Seguridad por ldquoobscuridadrdquo

Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado

agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente

muchas maacutes APrsquos virtuales con muchos MACrsquos

OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap

91

Muchas Gracias Paldies Obrigado

Wardner Maia maiamikrotikbrasilcombr

Page 23: Eng. Wardner Maia - MD Brasil€¦ · 6 Encuesta sobre ... PMK – Pairwise Master Key que se mantiene durante toda la sesión ... EAPTTLS, EAPPEAP, EAPLEAP, EAPMD5 etc. 27 ...

23

iquest Cuaacuten segura es WPA WPA2 PSK

Cuando el atacante tiene la llave PMK es possible

agrave Ganar acceso no autorizado agrave Falsificar um Punto de acesso y hacer el ataque del ldquohombre del mediordquo (manshyinshy

theshymiddle)

Recomendaciones para WISPrsquos

agrave Solo use PSK se tiene absoluta certeza que las llaves estaacuten protegidas (equipos clientes del proveedor)

agrave No olvides que las llaves PSK estaacuten em texto plano dentro de los boxes Mikrotik (hasta para readshyonly user)

24

Seguridad 80211i Modo Corporativo

25

Autenticacioacuten via 8021X

APNAS APNAS Authenticator Authenticator

Client station Client station

Supplicant Supplicant Radius Server Radius Server

Authentication Server

Authentication Server

Puerto no Controlado

Puerto Controlado

EAP

26

EAP

APNAS APNAS Authenticator Authenticator Client station Client station

Supplicant Supplicant

Radius Server Radius Server

Authentication Server

Authentication Server

EAP over LAN EAP over RADIUS

EAP es un protocolo para identificacioacuten de usuarios o hosts originalmente disentildeado para Protocolo Punto a Punto (PPP)

Soporta diferentes tipos de autenticaccioacuten Los maacutes comunes son EAPshyTLS EAPshyTTLS EAPshyPEAP EAPshyLEAP EAPshyMD5 etc

27

Tipos de EAP

EAP Type

TLS

TTLS

PEAP

LEAP

Open Proprietary

Open

Open

Open

Proprietary

Key Material

Yes

Yes

Yes

Yes

Supplicant Authenticator

Certificate

UsernamePwd

UsernamePwd

UsernamePwd

Authentication Credentials

Certificate

Certificate

Certificate

User Name In Clear

Yes

Yes

No

Mutual Auth

Yes

Yes

Yes

Yes

No

28

Tipos de EAP

LEAP (Lightweight EAP)

Es un protocolo propietario de Cisco patentado antes mismo de 80211i and WPA Es basado en nombre de usuario y contrasentildea que se enviacutea sin proteccioacuten Esta metodologiacutea descuida la proteccioacuten de las credenciales durante la fase de autenticacioacuten del usuario con el servidor Trabaja con variados tipos de clientes pero solo con AP Cisco

agrave Tool to crack LEAP Asleap shy httpasleapsourceforgenet

OBS Mikrotik no soporta LEAP

29

Tipos de EAP PEAP (Protected EAP) and EAPshyTTLS (EAP tunneled TLS)

PEAP y TTLS son parecidosshy TTLS es compatible con otros protocolos como LEAP y hacen uso de Certificados de Autenticidad en lado del Servidor y usuario contrasentildea en lado cliente Autenticacioacuten sigue la orden

1 ndash El Servidor manda un EAP request 2 ndash Cliente manda una identidade (lo que sea) shy un Tunel TLS es creado 3 ndash Dentro del tunel el cliente pasa usuaacuterio y contrasentildea

El problema con TTLS y PEAP es el ldquohombre del mediordquo

OBS Mikrotik no soporta TTLS y PEAP

30

Tipos de EAP EAPshyTLS (EAP ndash Transport Layer Security) agrave Es el tipo de EAP que Mikrotik soporta

Provee mayor nivel de seguridad y necesita certificados en los dos lados ndash Cliente y Servidor

Los Certificados pueden ser instalados

agrave En AP y Clientes agrave Em Clientes y Servidor Radius agrave Sin Certificados

31

Security Profiles ndash EAP Methods

agraveEAPshyTLS Usa Certificados

agrave passthrough Manda para un Servidor Radius (funciona como dispositivo 8021X) ndash solo para Puntos de Acceso

32

Security Profiles ndash TLS Mode

agrave verify certificates Requiere un certificado y verifica si fue firmado por una Certificadora

agrave donrsquot verify certificates Requiere un certificate pero no verifica

agrave no certificates Certificados son negociados dinaacutemicamente con el algoritmo de DiffieshyHellman (explicado adelante)

33

iquestiquest Trabajar con EAPshyTLS pero sin Certificados

34

DiffieshyHellmann (Without Certificates)

1 Cada lado escoge un nuacutemero secreto x y y ndash llaves privadas

2 Lado A empieza seleccionando un nuacutemero primo muy alto (p) y un pequentildeo entero ndash el generador (g)

3 Lado A calcula usando aritmeacutetica modular la clave publica K(a) agrave K(a) = g x (mod p)

4 Lado A manda para o lado B la clave publica el nuacutemero primo (p) y el generador (g)

K(a) = g x (mod p)

Secret number

x Generator

g

Prime number

p

K(a) g p

Side A Side B

35

DiffieshyHellmann (Without Certificates)

5 Lado B hace un calculo similar con su clave secreta el primo y el generator para obtenir su clave publica

6 Lado B manda para lado A la clave publica

7 Ahora los dos lados pueden calcular una misma clave compartida agrave Shared key = K(b) x (mod p) agrave Shared key = K(a) y (mod p)

K(a) = g x (mod p)

K(b) = g y (mod p)

Secret number

x Generator

g

Prime number

p

Secret number

y Generator

g

Prime number

p

K(a) g p

K(b)

Side A Side B

36

DiffieshyHellmann (Without Certificates)

8 Los dos caacutelculos producen valores exatamente iguales ndash propiedad de aritmeacutetica modular

9 La clave calculada es usada como PMK e inicia el proceso de encriptacioacuten

K(a) = g x (mod p)

K(b) = g y (mod p)

Secret number

x Generator

g

Prime number

p

Secret number

y Generator

g

Prime number

p

K(a) g p

K(b)

Key = K(b) x (mod p) Key = K(a) y (mod p)

Side A Side B

Same value

37

Setup with EAPshyTLS ndash No Certificates

Security Profile

Station Configuration

38

Setup with EAPshyTLS ndash No Certificates

Security Profile

AP Configuration

39

iquest Cuanto seguro es EAPshyTLS sin Certificados

agrave Como resultado de la negociacion anoacutenima resulta una PMK y despueacutes toda la comunicaccioacuten es encriptada por AES (WPA2) o RC4 (WPA)

agrave Seriacutea todo muy seguro si no hubiera la posibilidad de un hacker meter un Mikrotik con la misma configuraccioacuten y negociar la clave normalmenteL

agrave Una idea para hacer esa configuracioacuten de forma segura es despueacutes de cerrar el enlace hacer un tunel PPtP o L2TP entre los equipos

40

Implantando EAPshyTLS con Certificados

41

Implantando EAPshyTLS con Certificados

Un certificado digital es un fichero que identifica su propietario de manera uacutenica Certificados son creados por instituiciones emisoras llamadas de CA (Certificate Authorities)

Certificados pueden ser

agrave Firmados por una instituicioacuten ldquoacreditadardquo (Verisign Thawte etc)

o

agrave Certificados autoshyfirmados

42

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority

agraveEn una maacutequina Linux con OpenSSL modifique el fichero opensslconf con los datos que se usaraacuten en los Certificados que seraacuten generados

etcsslopensslconf

dir = MikrotikBrasil_CA

countryName_default = BR stateOrProvinceName_default = Sao Paulo organizationName_default = MikrotikBrasil_Private_Network

43

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority ndash cont

agrave Modifique el script creador de la CA (CAsh) para el mismo directorio

CATOP=MikrotikBrasil_CA

agraveCorra el con la opcion ndashnewca

rootwlanbrasiletcssl miscCAsh ndashnewca CA certificate filename (or enter to create)

agravePressione ltentergt e contesta a las preguntas

44

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority ndash cont

agrave El Certificado fue creado y se encuentra en

etcopensslMikrotikBrasil_CAcacertpem

agrave Una Clave protegida con DES tambieacuten estaacute ent

etcopensslMikrotikBrasil_CAcakeypem

45

Implantando EAPshyTLS con Certificados

Creando las requisiciones de Certificados

Puedem ser creadas en propio Mikrotik con certificates createshycertificateshyrequest

46

Implantando EAPshyTLS con Certificados

Creando las requisiciones de Certificados ndash cont

Las requisiciones tambieacuten pueden ser generadas en la maacutequina Linux

rootwlanbrasiletcssl openssl req ndashnew clave_privadapem ndashout Requisicion_de_certificadopem ndashdays dias_de_validad

Seraacuten creados 2 ficheros la clave privada e la Requisicioacuten de Certificado

A continuacioacuten debemos firmar el Certificado

47

Implantando EAPshyTLS con Certificados

Asignando las requisiciones de Certificados

Las requisiciones creadas en RouterOS o en la maacutequina Linux se firma con

rootwlanbrasiletcssl openssl ca ndashconfig opensslconf ndashpolicy policy_anything ndashout certificado_asignadopem ndashinfiles requisicion_de_certificadopem

Aumlhora el fichero de requisicioacuten puede ser deletado porque seraacute utilizado solo el certificado_assinadopem

48

Implantando EAPshyTLS con Certificados

Despueacutes de la Importacioacuten

via Winbox

Para importar la clave es necesaria la misma contrasentildea que se utilizoacute en la creacioacuten

Importando el Certificado para Mikrotik

49

Utilizacioacuten de EAPshyTLS con Certificados en AP y Clientes

50

Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del AP

Certificate

Security Profile AP Configuration

51

Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del Cliente

Certificate

Security Profile Station Configuration

52

Implantando EAPshyTLS + Radius

53

Implantando EAPshyTLS + Radius Creando Certificado para instalar en el Servidor RADIUS (11)

El Certificado para Radius puede ser creado de la misma manera que otros certificados pero es mejor que se utilize la opccioacuten ndashnodes

Se no se utiliza la opccioacuten ndashnodes toda vez que se inicia Radius tiene que digitar la clave privada

openssl req ndashnodes ndashnew ndashkeyout key_filepem ndashout req_filepem ndashdays 365

Se firma como los otros y estaacute listo

54

Implantando EAPshyTLS + Radius Instalando el Certificado en el Servidor RADIUS (11)

agravePonga las cosas en sus lugares correctos rootradiususrlocaletcraddb mv certs certsold rootradiususrlocaletcraddb mkdir certs rootradiususrlocaletcraddb mv rootradius_cert_keypem certs rootradiususrlocaletcraddb mv rootcacertpem certs

agraveCrea el paraacutemetro de DiffieshyHellman

rootradiususrlocaletcraddb dd if=devrandom of=certsrandom count=2 rootradiususrlocaletcraddb openssl dhparam ndashcheck ndashtext shy5 shy512 ndashout certsdh

agraveChequea si tudo se encontra en su lugar rootradiususrlocaletcraddb ls certs

cacertpem dh radius_cer_keypem random

55

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (14)

agraveEdite el fichero clientsconf con la lista de APrsquos (NASrsquos) que utilizaraacuten el Radius rootradiususrlocaletcraddb aee clientsconf client 192168100132

secret = 123456 shortname = AP1

agraveEdit radiusdconf rootradiususrlocaletcraddb aee radiusdconf

user = nobody group = nogroup

56

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (24)

Editing radiusdconf shy cont authorize

preprocess chap mschap suffix eap files

57

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (34)

Configure el fichero users rootradiususrlocaletcraddb aee radiusdconf

DEFAULT AuthshyType = EAP TunnelshyType = 13 TunnelshyMediumshyType = 6 TunnelshyPrivateshyGroupshyId = 1

58

Implantando EAPshyTLS + Radius Configurando el Servidor RADIUS (44)

agrave Edite eapconf

rootradiususrlocaletcraddb aee eapconf default_eap_type = tls tls

private_key_file = $raddbdircertsradius_cert_keypem certificate_file = $raddbdircertsradius_cert_keypem CA_file = $raddbdircertscacertpem dh_file = $raddbdircertsdh random_file = $raddbdircertscacertpem

agraveFinalmente inicia el Radius Server rootradiususrlocaletcraddb radiusd shyX

59

Setup with EAPshyTLS + Radius Client Configuration

Certificate

Security Profile

Station Configuration

60

Setup with EAPshyTLS + Radius AP Configuration

Security Profile

AP Configuration

61

Backbone con EAPshyTLS +Radius

Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc

Radius Server Mesh Node

Certificates szligagrave

Database

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Mesh Network

62

iquest Cuanto seguro es EAPshyTLS + Radius

APNAS APNAS Authenticator Authenticator Client station Client station

Supplicant Supplicant

Radius Server Radius Server

Authentication Server

Authentication Server

Atacando la entrega da PMK

agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK

agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP

No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius

63

80211i

x

WISPrsquos

64

Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo

Seguranca provedores 2002

24

56

2 12 1 5

Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius

Controle de MAC + IP PPPoE WEP

Se consideraban muy seguroshellip

65

Soluciones para ultima milla

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

66

Encuesta realizada en septiembre de 2007

Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps

Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes

67

Encuesta realizada en septiembre de 2007 Encriptaccioacuten

68

Encuesta realizada en septiembre de 2007 Autenticaccioacuten

OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)

69

Spoof de MAC y o IP

70

Soluciones (no 80211i) para la uacuteltima milha

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

71

Tuneles PPPoE aspectos generales

agravePPPoE originalmente desarollado para redes alambradas

agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery

agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten

agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text

72

Tuneles PPPoE aspectos generales

agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade

agraveComo otros tuneles los valores de MTU and MRU deben ser modificados

agravePPPoE es sensible a variaciones de sentildeal

agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo

73

PPPoE y Seguridad

agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero

agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un

MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo

agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea

74

Hotspots aspectos generales

agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios

agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea

agraveMikrotik puede autenticar en la base local o en un Radius externo

agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https

75

Hotspots y Seguridad

agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto

agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot

agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente

76

PPPoE x Hotspot amp seguridad shy conclusiones

agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE

agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto

agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas

agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius

agrave PPPoE y Hotspot ayudan pero no significan seguridad

77

Seguridad ndash conclusiones (casi) finales

Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de

shy Autenticacioacuten shy Confidencialidad shy Integridad de datos

Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius

Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas

78

iquest Porque los WISPrsquos no utilizan 80211i

WISPrsquos dicen que no utilizan 80211i por los motivos abajo

agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)

agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)

agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)

agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)

agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas

de performance)

79

Servicio afectado por ataques de capa 2

80

Servicio afectado por ataques de capa 2

IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad

Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque

agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211

81

Ataque al medio fisico

82

Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )

No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho

agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso

wwwwlanbrasilcombrdonwloadssegurancacd2iso

83

Proceso de associacioacuten State 1

Unauthenticated Unassociated

State 2 Authenticated Unassociated

Deauthentication Successful

authentication

Disassociation

State 3 Authenticated Associated

Successful authentication or reassociation

Deauthentication

2 2 4 1 1 1 1 1 1 1 1

00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type

0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication

00 shy Protocol Version

1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK

0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)

80211 Types and Subtypes

84

Ataque de Deauth

1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir

agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF

2 ndash Lanza paquetes de deauth en el aire

agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos

Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado

85

Hombre del medio ldquoin airerdquo (Monkey Jack attack)

AP

Wireless Medium

Attacker

Viacutectim

Deauth

86

Contramedidas para Deshyauth Attack con Mikrotik

Modificacioacuten del Protocol

agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado

agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik

pueda pueda implementar

agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones

httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf

87

Contramedidas para Deshyauth Attack con Mikrotik

La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer

El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino

88

Contramedidas para Deshyauth Attack con Mikrotik

Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth

Nosotros testamos en la praacutectica con Void11 y airshyreplay

Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten

89

Contramedidas para Deshyauth Attack con Mikrotik

Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik

Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC

90

Contramedidas para Deshyauth Attack con Mikrotik

Seguridad por ldquoobscuridadrdquo

Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado

agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente

muchas maacutes APrsquos virtuales con muchos MACrsquos

OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap

91

Muchas Gracias Paldies Obrigado

Wardner Maia maiamikrotikbrasilcombr

Page 24: Eng. Wardner Maia - MD Brasil€¦ · 6 Encuesta sobre ... PMK – Pairwise Master Key que se mantiene durante toda la sesión ... EAPTTLS, EAPPEAP, EAPLEAP, EAPMD5 etc. 27 ...

24

Seguridad 80211i Modo Corporativo

25

Autenticacioacuten via 8021X

APNAS APNAS Authenticator Authenticator

Client station Client station

Supplicant Supplicant Radius Server Radius Server

Authentication Server

Authentication Server

Puerto no Controlado

Puerto Controlado

EAP

26

EAP

APNAS APNAS Authenticator Authenticator Client station Client station

Supplicant Supplicant

Radius Server Radius Server

Authentication Server

Authentication Server

EAP over LAN EAP over RADIUS

EAP es un protocolo para identificacioacuten de usuarios o hosts originalmente disentildeado para Protocolo Punto a Punto (PPP)

Soporta diferentes tipos de autenticaccioacuten Los maacutes comunes son EAPshyTLS EAPshyTTLS EAPshyPEAP EAPshyLEAP EAPshyMD5 etc

27

Tipos de EAP

EAP Type

TLS

TTLS

PEAP

LEAP

Open Proprietary

Open

Open

Open

Proprietary

Key Material

Yes

Yes

Yes

Yes

Supplicant Authenticator

Certificate

UsernamePwd

UsernamePwd

UsernamePwd

Authentication Credentials

Certificate

Certificate

Certificate

User Name In Clear

Yes

Yes

No

Mutual Auth

Yes

Yes

Yes

Yes

No

28

Tipos de EAP

LEAP (Lightweight EAP)

Es un protocolo propietario de Cisco patentado antes mismo de 80211i and WPA Es basado en nombre de usuario y contrasentildea que se enviacutea sin proteccioacuten Esta metodologiacutea descuida la proteccioacuten de las credenciales durante la fase de autenticacioacuten del usuario con el servidor Trabaja con variados tipos de clientes pero solo con AP Cisco

agrave Tool to crack LEAP Asleap shy httpasleapsourceforgenet

OBS Mikrotik no soporta LEAP

29

Tipos de EAP PEAP (Protected EAP) and EAPshyTTLS (EAP tunneled TLS)

PEAP y TTLS son parecidosshy TTLS es compatible con otros protocolos como LEAP y hacen uso de Certificados de Autenticidad en lado del Servidor y usuario contrasentildea en lado cliente Autenticacioacuten sigue la orden

1 ndash El Servidor manda un EAP request 2 ndash Cliente manda una identidade (lo que sea) shy un Tunel TLS es creado 3 ndash Dentro del tunel el cliente pasa usuaacuterio y contrasentildea

El problema con TTLS y PEAP es el ldquohombre del mediordquo

OBS Mikrotik no soporta TTLS y PEAP

30

Tipos de EAP EAPshyTLS (EAP ndash Transport Layer Security) agrave Es el tipo de EAP que Mikrotik soporta

Provee mayor nivel de seguridad y necesita certificados en los dos lados ndash Cliente y Servidor

Los Certificados pueden ser instalados

agrave En AP y Clientes agrave Em Clientes y Servidor Radius agrave Sin Certificados

31

Security Profiles ndash EAP Methods

agraveEAPshyTLS Usa Certificados

agrave passthrough Manda para un Servidor Radius (funciona como dispositivo 8021X) ndash solo para Puntos de Acceso

32

Security Profiles ndash TLS Mode

agrave verify certificates Requiere un certificado y verifica si fue firmado por una Certificadora

agrave donrsquot verify certificates Requiere un certificate pero no verifica

agrave no certificates Certificados son negociados dinaacutemicamente con el algoritmo de DiffieshyHellman (explicado adelante)

33

iquestiquest Trabajar con EAPshyTLS pero sin Certificados

34

DiffieshyHellmann (Without Certificates)

1 Cada lado escoge un nuacutemero secreto x y y ndash llaves privadas

2 Lado A empieza seleccionando un nuacutemero primo muy alto (p) y un pequentildeo entero ndash el generador (g)

3 Lado A calcula usando aritmeacutetica modular la clave publica K(a) agrave K(a) = g x (mod p)

4 Lado A manda para o lado B la clave publica el nuacutemero primo (p) y el generador (g)

K(a) = g x (mod p)

Secret number

x Generator

g

Prime number

p

K(a) g p

Side A Side B

35

DiffieshyHellmann (Without Certificates)

5 Lado B hace un calculo similar con su clave secreta el primo y el generator para obtenir su clave publica

6 Lado B manda para lado A la clave publica

7 Ahora los dos lados pueden calcular una misma clave compartida agrave Shared key = K(b) x (mod p) agrave Shared key = K(a) y (mod p)

K(a) = g x (mod p)

K(b) = g y (mod p)

Secret number

x Generator

g

Prime number

p

Secret number

y Generator

g

Prime number

p

K(a) g p

K(b)

Side A Side B

36

DiffieshyHellmann (Without Certificates)

8 Los dos caacutelculos producen valores exatamente iguales ndash propiedad de aritmeacutetica modular

9 La clave calculada es usada como PMK e inicia el proceso de encriptacioacuten

K(a) = g x (mod p)

K(b) = g y (mod p)

Secret number

x Generator

g

Prime number

p

Secret number

y Generator

g

Prime number

p

K(a) g p

K(b)

Key = K(b) x (mod p) Key = K(a) y (mod p)

Side A Side B

Same value

37

Setup with EAPshyTLS ndash No Certificates

Security Profile

Station Configuration

38

Setup with EAPshyTLS ndash No Certificates

Security Profile

AP Configuration

39

iquest Cuanto seguro es EAPshyTLS sin Certificados

agrave Como resultado de la negociacion anoacutenima resulta una PMK y despueacutes toda la comunicaccioacuten es encriptada por AES (WPA2) o RC4 (WPA)

agrave Seriacutea todo muy seguro si no hubiera la posibilidad de un hacker meter un Mikrotik con la misma configuraccioacuten y negociar la clave normalmenteL

agrave Una idea para hacer esa configuracioacuten de forma segura es despueacutes de cerrar el enlace hacer un tunel PPtP o L2TP entre los equipos

40

Implantando EAPshyTLS con Certificados

41

Implantando EAPshyTLS con Certificados

Un certificado digital es un fichero que identifica su propietario de manera uacutenica Certificados son creados por instituiciones emisoras llamadas de CA (Certificate Authorities)

Certificados pueden ser

agrave Firmados por una instituicioacuten ldquoacreditadardquo (Verisign Thawte etc)

o

agrave Certificados autoshyfirmados

42

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority

agraveEn una maacutequina Linux con OpenSSL modifique el fichero opensslconf con los datos que se usaraacuten en los Certificados que seraacuten generados

etcsslopensslconf

dir = MikrotikBrasil_CA

countryName_default = BR stateOrProvinceName_default = Sao Paulo organizationName_default = MikrotikBrasil_Private_Network

43

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority ndash cont

agrave Modifique el script creador de la CA (CAsh) para el mismo directorio

CATOP=MikrotikBrasil_CA

agraveCorra el con la opcion ndashnewca

rootwlanbrasiletcssl miscCAsh ndashnewca CA certificate filename (or enter to create)

agravePressione ltentergt e contesta a las preguntas

44

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority ndash cont

agrave El Certificado fue creado y se encuentra en

etcopensslMikrotikBrasil_CAcacertpem

agrave Una Clave protegida con DES tambieacuten estaacute ent

etcopensslMikrotikBrasil_CAcakeypem

45

Implantando EAPshyTLS con Certificados

Creando las requisiciones de Certificados

Puedem ser creadas en propio Mikrotik con certificates createshycertificateshyrequest

46

Implantando EAPshyTLS con Certificados

Creando las requisiciones de Certificados ndash cont

Las requisiciones tambieacuten pueden ser generadas en la maacutequina Linux

rootwlanbrasiletcssl openssl req ndashnew clave_privadapem ndashout Requisicion_de_certificadopem ndashdays dias_de_validad

Seraacuten creados 2 ficheros la clave privada e la Requisicioacuten de Certificado

A continuacioacuten debemos firmar el Certificado

47

Implantando EAPshyTLS con Certificados

Asignando las requisiciones de Certificados

Las requisiciones creadas en RouterOS o en la maacutequina Linux se firma con

rootwlanbrasiletcssl openssl ca ndashconfig opensslconf ndashpolicy policy_anything ndashout certificado_asignadopem ndashinfiles requisicion_de_certificadopem

Aumlhora el fichero de requisicioacuten puede ser deletado porque seraacute utilizado solo el certificado_assinadopem

48

Implantando EAPshyTLS con Certificados

Despueacutes de la Importacioacuten

via Winbox

Para importar la clave es necesaria la misma contrasentildea que se utilizoacute en la creacioacuten

Importando el Certificado para Mikrotik

49

Utilizacioacuten de EAPshyTLS con Certificados en AP y Clientes

50

Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del AP

Certificate

Security Profile AP Configuration

51

Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del Cliente

Certificate

Security Profile Station Configuration

52

Implantando EAPshyTLS + Radius

53

Implantando EAPshyTLS + Radius Creando Certificado para instalar en el Servidor RADIUS (11)

El Certificado para Radius puede ser creado de la misma manera que otros certificados pero es mejor que se utilize la opccioacuten ndashnodes

Se no se utiliza la opccioacuten ndashnodes toda vez que se inicia Radius tiene que digitar la clave privada

openssl req ndashnodes ndashnew ndashkeyout key_filepem ndashout req_filepem ndashdays 365

Se firma como los otros y estaacute listo

54

Implantando EAPshyTLS + Radius Instalando el Certificado en el Servidor RADIUS (11)

agravePonga las cosas en sus lugares correctos rootradiususrlocaletcraddb mv certs certsold rootradiususrlocaletcraddb mkdir certs rootradiususrlocaletcraddb mv rootradius_cert_keypem certs rootradiususrlocaletcraddb mv rootcacertpem certs

agraveCrea el paraacutemetro de DiffieshyHellman

rootradiususrlocaletcraddb dd if=devrandom of=certsrandom count=2 rootradiususrlocaletcraddb openssl dhparam ndashcheck ndashtext shy5 shy512 ndashout certsdh

agraveChequea si tudo se encontra en su lugar rootradiususrlocaletcraddb ls certs

cacertpem dh radius_cer_keypem random

55

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (14)

agraveEdite el fichero clientsconf con la lista de APrsquos (NASrsquos) que utilizaraacuten el Radius rootradiususrlocaletcraddb aee clientsconf client 192168100132

secret = 123456 shortname = AP1

agraveEdit radiusdconf rootradiususrlocaletcraddb aee radiusdconf

user = nobody group = nogroup

56

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (24)

Editing radiusdconf shy cont authorize

preprocess chap mschap suffix eap files

57

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (34)

Configure el fichero users rootradiususrlocaletcraddb aee radiusdconf

DEFAULT AuthshyType = EAP TunnelshyType = 13 TunnelshyMediumshyType = 6 TunnelshyPrivateshyGroupshyId = 1

58

Implantando EAPshyTLS + Radius Configurando el Servidor RADIUS (44)

agrave Edite eapconf

rootradiususrlocaletcraddb aee eapconf default_eap_type = tls tls

private_key_file = $raddbdircertsradius_cert_keypem certificate_file = $raddbdircertsradius_cert_keypem CA_file = $raddbdircertscacertpem dh_file = $raddbdircertsdh random_file = $raddbdircertscacertpem

agraveFinalmente inicia el Radius Server rootradiususrlocaletcraddb radiusd shyX

59

Setup with EAPshyTLS + Radius Client Configuration

Certificate

Security Profile

Station Configuration

60

Setup with EAPshyTLS + Radius AP Configuration

Security Profile

AP Configuration

61

Backbone con EAPshyTLS +Radius

Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc

Radius Server Mesh Node

Certificates szligagrave

Database

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Mesh Network

62

iquest Cuanto seguro es EAPshyTLS + Radius

APNAS APNAS Authenticator Authenticator Client station Client station

Supplicant Supplicant

Radius Server Radius Server

Authentication Server

Authentication Server

Atacando la entrega da PMK

agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK

agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP

No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius

63

80211i

x

WISPrsquos

64

Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo

Seguranca provedores 2002

24

56

2 12 1 5

Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius

Controle de MAC + IP PPPoE WEP

Se consideraban muy seguroshellip

65

Soluciones para ultima milla

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

66

Encuesta realizada en septiembre de 2007

Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps

Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes

67

Encuesta realizada en septiembre de 2007 Encriptaccioacuten

68

Encuesta realizada en septiembre de 2007 Autenticaccioacuten

OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)

69

Spoof de MAC y o IP

70

Soluciones (no 80211i) para la uacuteltima milha

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

71

Tuneles PPPoE aspectos generales

agravePPPoE originalmente desarollado para redes alambradas

agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery

agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten

agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text

72

Tuneles PPPoE aspectos generales

agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade

agraveComo otros tuneles los valores de MTU and MRU deben ser modificados

agravePPPoE es sensible a variaciones de sentildeal

agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo

73

PPPoE y Seguridad

agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero

agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un

MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo

agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea

74

Hotspots aspectos generales

agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios

agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea

agraveMikrotik puede autenticar en la base local o en un Radius externo

agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https

75

Hotspots y Seguridad

agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto

agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot

agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente

76

PPPoE x Hotspot amp seguridad shy conclusiones

agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE

agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto

agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas

agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius

agrave PPPoE y Hotspot ayudan pero no significan seguridad

77

Seguridad ndash conclusiones (casi) finales

Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de

shy Autenticacioacuten shy Confidencialidad shy Integridad de datos

Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius

Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas

78

iquest Porque los WISPrsquos no utilizan 80211i

WISPrsquos dicen que no utilizan 80211i por los motivos abajo

agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)

agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)

agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)

agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)

agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas

de performance)

79

Servicio afectado por ataques de capa 2

80

Servicio afectado por ataques de capa 2

IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad

Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque

agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211

81

Ataque al medio fisico

82

Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )

No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho

agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso

wwwwlanbrasilcombrdonwloadssegurancacd2iso

83

Proceso de associacioacuten State 1

Unauthenticated Unassociated

State 2 Authenticated Unassociated

Deauthentication Successful

authentication

Disassociation

State 3 Authenticated Associated

Successful authentication or reassociation

Deauthentication

2 2 4 1 1 1 1 1 1 1 1

00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type

0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication

00 shy Protocol Version

1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK

0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)

80211 Types and Subtypes

84

Ataque de Deauth

1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir

agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF

2 ndash Lanza paquetes de deauth en el aire

agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos

Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado

85

Hombre del medio ldquoin airerdquo (Monkey Jack attack)

AP

Wireless Medium

Attacker

Viacutectim

Deauth

86

Contramedidas para Deshyauth Attack con Mikrotik

Modificacioacuten del Protocol

agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado

agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik

pueda pueda implementar

agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones

httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf

87

Contramedidas para Deshyauth Attack con Mikrotik

La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer

El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino

88

Contramedidas para Deshyauth Attack con Mikrotik

Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth

Nosotros testamos en la praacutectica con Void11 y airshyreplay

Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten

89

Contramedidas para Deshyauth Attack con Mikrotik

Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik

Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC

90

Contramedidas para Deshyauth Attack con Mikrotik

Seguridad por ldquoobscuridadrdquo

Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado

agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente

muchas maacutes APrsquos virtuales con muchos MACrsquos

OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap

91

Muchas Gracias Paldies Obrigado

Wardner Maia maiamikrotikbrasilcombr

Page 25: Eng. Wardner Maia - MD Brasil€¦ · 6 Encuesta sobre ... PMK – Pairwise Master Key que se mantiene durante toda la sesión ... EAPTTLS, EAPPEAP, EAPLEAP, EAPMD5 etc. 27 ...

25

Autenticacioacuten via 8021X

APNAS APNAS Authenticator Authenticator

Client station Client station

Supplicant Supplicant Radius Server Radius Server

Authentication Server

Authentication Server

Puerto no Controlado

Puerto Controlado

EAP

26

EAP

APNAS APNAS Authenticator Authenticator Client station Client station

Supplicant Supplicant

Radius Server Radius Server

Authentication Server

Authentication Server

EAP over LAN EAP over RADIUS

EAP es un protocolo para identificacioacuten de usuarios o hosts originalmente disentildeado para Protocolo Punto a Punto (PPP)

Soporta diferentes tipos de autenticaccioacuten Los maacutes comunes son EAPshyTLS EAPshyTTLS EAPshyPEAP EAPshyLEAP EAPshyMD5 etc

27

Tipos de EAP

EAP Type

TLS

TTLS

PEAP

LEAP

Open Proprietary

Open

Open

Open

Proprietary

Key Material

Yes

Yes

Yes

Yes

Supplicant Authenticator

Certificate

UsernamePwd

UsernamePwd

UsernamePwd

Authentication Credentials

Certificate

Certificate

Certificate

User Name In Clear

Yes

Yes

No

Mutual Auth

Yes

Yes

Yes

Yes

No

28

Tipos de EAP

LEAP (Lightweight EAP)

Es un protocolo propietario de Cisco patentado antes mismo de 80211i and WPA Es basado en nombre de usuario y contrasentildea que se enviacutea sin proteccioacuten Esta metodologiacutea descuida la proteccioacuten de las credenciales durante la fase de autenticacioacuten del usuario con el servidor Trabaja con variados tipos de clientes pero solo con AP Cisco

agrave Tool to crack LEAP Asleap shy httpasleapsourceforgenet

OBS Mikrotik no soporta LEAP

29

Tipos de EAP PEAP (Protected EAP) and EAPshyTTLS (EAP tunneled TLS)

PEAP y TTLS son parecidosshy TTLS es compatible con otros protocolos como LEAP y hacen uso de Certificados de Autenticidad en lado del Servidor y usuario contrasentildea en lado cliente Autenticacioacuten sigue la orden

1 ndash El Servidor manda un EAP request 2 ndash Cliente manda una identidade (lo que sea) shy un Tunel TLS es creado 3 ndash Dentro del tunel el cliente pasa usuaacuterio y contrasentildea

El problema con TTLS y PEAP es el ldquohombre del mediordquo

OBS Mikrotik no soporta TTLS y PEAP

30

Tipos de EAP EAPshyTLS (EAP ndash Transport Layer Security) agrave Es el tipo de EAP que Mikrotik soporta

Provee mayor nivel de seguridad y necesita certificados en los dos lados ndash Cliente y Servidor

Los Certificados pueden ser instalados

agrave En AP y Clientes agrave Em Clientes y Servidor Radius agrave Sin Certificados

31

Security Profiles ndash EAP Methods

agraveEAPshyTLS Usa Certificados

agrave passthrough Manda para un Servidor Radius (funciona como dispositivo 8021X) ndash solo para Puntos de Acceso

32

Security Profiles ndash TLS Mode

agrave verify certificates Requiere un certificado y verifica si fue firmado por una Certificadora

agrave donrsquot verify certificates Requiere un certificate pero no verifica

agrave no certificates Certificados son negociados dinaacutemicamente con el algoritmo de DiffieshyHellman (explicado adelante)

33

iquestiquest Trabajar con EAPshyTLS pero sin Certificados

34

DiffieshyHellmann (Without Certificates)

1 Cada lado escoge un nuacutemero secreto x y y ndash llaves privadas

2 Lado A empieza seleccionando un nuacutemero primo muy alto (p) y un pequentildeo entero ndash el generador (g)

3 Lado A calcula usando aritmeacutetica modular la clave publica K(a) agrave K(a) = g x (mod p)

4 Lado A manda para o lado B la clave publica el nuacutemero primo (p) y el generador (g)

K(a) = g x (mod p)

Secret number

x Generator

g

Prime number

p

K(a) g p

Side A Side B

35

DiffieshyHellmann (Without Certificates)

5 Lado B hace un calculo similar con su clave secreta el primo y el generator para obtenir su clave publica

6 Lado B manda para lado A la clave publica

7 Ahora los dos lados pueden calcular una misma clave compartida agrave Shared key = K(b) x (mod p) agrave Shared key = K(a) y (mod p)

K(a) = g x (mod p)

K(b) = g y (mod p)

Secret number

x Generator

g

Prime number

p

Secret number

y Generator

g

Prime number

p

K(a) g p

K(b)

Side A Side B

36

DiffieshyHellmann (Without Certificates)

8 Los dos caacutelculos producen valores exatamente iguales ndash propiedad de aritmeacutetica modular

9 La clave calculada es usada como PMK e inicia el proceso de encriptacioacuten

K(a) = g x (mod p)

K(b) = g y (mod p)

Secret number

x Generator

g

Prime number

p

Secret number

y Generator

g

Prime number

p

K(a) g p

K(b)

Key = K(b) x (mod p) Key = K(a) y (mod p)

Side A Side B

Same value

37

Setup with EAPshyTLS ndash No Certificates

Security Profile

Station Configuration

38

Setup with EAPshyTLS ndash No Certificates

Security Profile

AP Configuration

39

iquest Cuanto seguro es EAPshyTLS sin Certificados

agrave Como resultado de la negociacion anoacutenima resulta una PMK y despueacutes toda la comunicaccioacuten es encriptada por AES (WPA2) o RC4 (WPA)

agrave Seriacutea todo muy seguro si no hubiera la posibilidad de un hacker meter un Mikrotik con la misma configuraccioacuten y negociar la clave normalmenteL

agrave Una idea para hacer esa configuracioacuten de forma segura es despueacutes de cerrar el enlace hacer un tunel PPtP o L2TP entre los equipos

40

Implantando EAPshyTLS con Certificados

41

Implantando EAPshyTLS con Certificados

Un certificado digital es un fichero que identifica su propietario de manera uacutenica Certificados son creados por instituiciones emisoras llamadas de CA (Certificate Authorities)

Certificados pueden ser

agrave Firmados por una instituicioacuten ldquoacreditadardquo (Verisign Thawte etc)

o

agrave Certificados autoshyfirmados

42

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority

agraveEn una maacutequina Linux con OpenSSL modifique el fichero opensslconf con los datos que se usaraacuten en los Certificados que seraacuten generados

etcsslopensslconf

dir = MikrotikBrasil_CA

countryName_default = BR stateOrProvinceName_default = Sao Paulo organizationName_default = MikrotikBrasil_Private_Network

43

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority ndash cont

agrave Modifique el script creador de la CA (CAsh) para el mismo directorio

CATOP=MikrotikBrasil_CA

agraveCorra el con la opcion ndashnewca

rootwlanbrasiletcssl miscCAsh ndashnewca CA certificate filename (or enter to create)

agravePressione ltentergt e contesta a las preguntas

44

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority ndash cont

agrave El Certificado fue creado y se encuentra en

etcopensslMikrotikBrasil_CAcacertpem

agrave Una Clave protegida con DES tambieacuten estaacute ent

etcopensslMikrotikBrasil_CAcakeypem

45

Implantando EAPshyTLS con Certificados

Creando las requisiciones de Certificados

Puedem ser creadas en propio Mikrotik con certificates createshycertificateshyrequest

46

Implantando EAPshyTLS con Certificados

Creando las requisiciones de Certificados ndash cont

Las requisiciones tambieacuten pueden ser generadas en la maacutequina Linux

rootwlanbrasiletcssl openssl req ndashnew clave_privadapem ndashout Requisicion_de_certificadopem ndashdays dias_de_validad

Seraacuten creados 2 ficheros la clave privada e la Requisicioacuten de Certificado

A continuacioacuten debemos firmar el Certificado

47

Implantando EAPshyTLS con Certificados

Asignando las requisiciones de Certificados

Las requisiciones creadas en RouterOS o en la maacutequina Linux se firma con

rootwlanbrasiletcssl openssl ca ndashconfig opensslconf ndashpolicy policy_anything ndashout certificado_asignadopem ndashinfiles requisicion_de_certificadopem

Aumlhora el fichero de requisicioacuten puede ser deletado porque seraacute utilizado solo el certificado_assinadopem

48

Implantando EAPshyTLS con Certificados

Despueacutes de la Importacioacuten

via Winbox

Para importar la clave es necesaria la misma contrasentildea que se utilizoacute en la creacioacuten

Importando el Certificado para Mikrotik

49

Utilizacioacuten de EAPshyTLS con Certificados en AP y Clientes

50

Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del AP

Certificate

Security Profile AP Configuration

51

Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del Cliente

Certificate

Security Profile Station Configuration

52

Implantando EAPshyTLS + Radius

53

Implantando EAPshyTLS + Radius Creando Certificado para instalar en el Servidor RADIUS (11)

El Certificado para Radius puede ser creado de la misma manera que otros certificados pero es mejor que se utilize la opccioacuten ndashnodes

Se no se utiliza la opccioacuten ndashnodes toda vez que se inicia Radius tiene que digitar la clave privada

openssl req ndashnodes ndashnew ndashkeyout key_filepem ndashout req_filepem ndashdays 365

Se firma como los otros y estaacute listo

54

Implantando EAPshyTLS + Radius Instalando el Certificado en el Servidor RADIUS (11)

agravePonga las cosas en sus lugares correctos rootradiususrlocaletcraddb mv certs certsold rootradiususrlocaletcraddb mkdir certs rootradiususrlocaletcraddb mv rootradius_cert_keypem certs rootradiususrlocaletcraddb mv rootcacertpem certs

agraveCrea el paraacutemetro de DiffieshyHellman

rootradiususrlocaletcraddb dd if=devrandom of=certsrandom count=2 rootradiususrlocaletcraddb openssl dhparam ndashcheck ndashtext shy5 shy512 ndashout certsdh

agraveChequea si tudo se encontra en su lugar rootradiususrlocaletcraddb ls certs

cacertpem dh radius_cer_keypem random

55

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (14)

agraveEdite el fichero clientsconf con la lista de APrsquos (NASrsquos) que utilizaraacuten el Radius rootradiususrlocaletcraddb aee clientsconf client 192168100132

secret = 123456 shortname = AP1

agraveEdit radiusdconf rootradiususrlocaletcraddb aee radiusdconf

user = nobody group = nogroup

56

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (24)

Editing radiusdconf shy cont authorize

preprocess chap mschap suffix eap files

57

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (34)

Configure el fichero users rootradiususrlocaletcraddb aee radiusdconf

DEFAULT AuthshyType = EAP TunnelshyType = 13 TunnelshyMediumshyType = 6 TunnelshyPrivateshyGroupshyId = 1

58

Implantando EAPshyTLS + Radius Configurando el Servidor RADIUS (44)

agrave Edite eapconf

rootradiususrlocaletcraddb aee eapconf default_eap_type = tls tls

private_key_file = $raddbdircertsradius_cert_keypem certificate_file = $raddbdircertsradius_cert_keypem CA_file = $raddbdircertscacertpem dh_file = $raddbdircertsdh random_file = $raddbdircertscacertpem

agraveFinalmente inicia el Radius Server rootradiususrlocaletcraddb radiusd shyX

59

Setup with EAPshyTLS + Radius Client Configuration

Certificate

Security Profile

Station Configuration

60

Setup with EAPshyTLS + Radius AP Configuration

Security Profile

AP Configuration

61

Backbone con EAPshyTLS +Radius

Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc

Radius Server Mesh Node

Certificates szligagrave

Database

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Mesh Network

62

iquest Cuanto seguro es EAPshyTLS + Radius

APNAS APNAS Authenticator Authenticator Client station Client station

Supplicant Supplicant

Radius Server Radius Server

Authentication Server

Authentication Server

Atacando la entrega da PMK

agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK

agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP

No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius

63

80211i

x

WISPrsquos

64

Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo

Seguranca provedores 2002

24

56

2 12 1 5

Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius

Controle de MAC + IP PPPoE WEP

Se consideraban muy seguroshellip

65

Soluciones para ultima milla

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

66

Encuesta realizada en septiembre de 2007

Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps

Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes

67

Encuesta realizada en septiembre de 2007 Encriptaccioacuten

68

Encuesta realizada en septiembre de 2007 Autenticaccioacuten

OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)

69

Spoof de MAC y o IP

70

Soluciones (no 80211i) para la uacuteltima milha

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

71

Tuneles PPPoE aspectos generales

agravePPPoE originalmente desarollado para redes alambradas

agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery

agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten

agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text

72

Tuneles PPPoE aspectos generales

agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade

agraveComo otros tuneles los valores de MTU and MRU deben ser modificados

agravePPPoE es sensible a variaciones de sentildeal

agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo

73

PPPoE y Seguridad

agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero

agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un

MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo

agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea

74

Hotspots aspectos generales

agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios

agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea

agraveMikrotik puede autenticar en la base local o en un Radius externo

agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https

75

Hotspots y Seguridad

agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto

agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot

agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente

76

PPPoE x Hotspot amp seguridad shy conclusiones

agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE

agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto

agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas

agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius

agrave PPPoE y Hotspot ayudan pero no significan seguridad

77

Seguridad ndash conclusiones (casi) finales

Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de

shy Autenticacioacuten shy Confidencialidad shy Integridad de datos

Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius

Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas

78

iquest Porque los WISPrsquos no utilizan 80211i

WISPrsquos dicen que no utilizan 80211i por los motivos abajo

agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)

agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)

agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)

agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)

agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas

de performance)

79

Servicio afectado por ataques de capa 2

80

Servicio afectado por ataques de capa 2

IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad

Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque

agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211

81

Ataque al medio fisico

82

Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )

No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho

agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso

wwwwlanbrasilcombrdonwloadssegurancacd2iso

83

Proceso de associacioacuten State 1

Unauthenticated Unassociated

State 2 Authenticated Unassociated

Deauthentication Successful

authentication

Disassociation

State 3 Authenticated Associated

Successful authentication or reassociation

Deauthentication

2 2 4 1 1 1 1 1 1 1 1

00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type

0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication

00 shy Protocol Version

1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK

0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)

80211 Types and Subtypes

84

Ataque de Deauth

1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir

agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF

2 ndash Lanza paquetes de deauth en el aire

agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos

Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado

85

Hombre del medio ldquoin airerdquo (Monkey Jack attack)

AP

Wireless Medium

Attacker

Viacutectim

Deauth

86

Contramedidas para Deshyauth Attack con Mikrotik

Modificacioacuten del Protocol

agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado

agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik

pueda pueda implementar

agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones

httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf

87

Contramedidas para Deshyauth Attack con Mikrotik

La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer

El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino

88

Contramedidas para Deshyauth Attack con Mikrotik

Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth

Nosotros testamos en la praacutectica con Void11 y airshyreplay

Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten

89

Contramedidas para Deshyauth Attack con Mikrotik

Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik

Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC

90

Contramedidas para Deshyauth Attack con Mikrotik

Seguridad por ldquoobscuridadrdquo

Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado

agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente

muchas maacutes APrsquos virtuales con muchos MACrsquos

OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap

91

Muchas Gracias Paldies Obrigado

Wardner Maia maiamikrotikbrasilcombr

Page 26: Eng. Wardner Maia - MD Brasil€¦ · 6 Encuesta sobre ... PMK – Pairwise Master Key que se mantiene durante toda la sesión ... EAPTTLS, EAPPEAP, EAPLEAP, EAPMD5 etc. 27 ...

26

EAP

APNAS APNAS Authenticator Authenticator Client station Client station

Supplicant Supplicant

Radius Server Radius Server

Authentication Server

Authentication Server

EAP over LAN EAP over RADIUS

EAP es un protocolo para identificacioacuten de usuarios o hosts originalmente disentildeado para Protocolo Punto a Punto (PPP)

Soporta diferentes tipos de autenticaccioacuten Los maacutes comunes son EAPshyTLS EAPshyTTLS EAPshyPEAP EAPshyLEAP EAPshyMD5 etc

27

Tipos de EAP

EAP Type

TLS

TTLS

PEAP

LEAP

Open Proprietary

Open

Open

Open

Proprietary

Key Material

Yes

Yes

Yes

Yes

Supplicant Authenticator

Certificate

UsernamePwd

UsernamePwd

UsernamePwd

Authentication Credentials

Certificate

Certificate

Certificate

User Name In Clear

Yes

Yes

No

Mutual Auth

Yes

Yes

Yes

Yes

No

28

Tipos de EAP

LEAP (Lightweight EAP)

Es un protocolo propietario de Cisco patentado antes mismo de 80211i and WPA Es basado en nombre de usuario y contrasentildea que se enviacutea sin proteccioacuten Esta metodologiacutea descuida la proteccioacuten de las credenciales durante la fase de autenticacioacuten del usuario con el servidor Trabaja con variados tipos de clientes pero solo con AP Cisco

agrave Tool to crack LEAP Asleap shy httpasleapsourceforgenet

OBS Mikrotik no soporta LEAP

29

Tipos de EAP PEAP (Protected EAP) and EAPshyTTLS (EAP tunneled TLS)

PEAP y TTLS son parecidosshy TTLS es compatible con otros protocolos como LEAP y hacen uso de Certificados de Autenticidad en lado del Servidor y usuario contrasentildea en lado cliente Autenticacioacuten sigue la orden

1 ndash El Servidor manda un EAP request 2 ndash Cliente manda una identidade (lo que sea) shy un Tunel TLS es creado 3 ndash Dentro del tunel el cliente pasa usuaacuterio y contrasentildea

El problema con TTLS y PEAP es el ldquohombre del mediordquo

OBS Mikrotik no soporta TTLS y PEAP

30

Tipos de EAP EAPshyTLS (EAP ndash Transport Layer Security) agrave Es el tipo de EAP que Mikrotik soporta

Provee mayor nivel de seguridad y necesita certificados en los dos lados ndash Cliente y Servidor

Los Certificados pueden ser instalados

agrave En AP y Clientes agrave Em Clientes y Servidor Radius agrave Sin Certificados

31

Security Profiles ndash EAP Methods

agraveEAPshyTLS Usa Certificados

agrave passthrough Manda para un Servidor Radius (funciona como dispositivo 8021X) ndash solo para Puntos de Acceso

32

Security Profiles ndash TLS Mode

agrave verify certificates Requiere un certificado y verifica si fue firmado por una Certificadora

agrave donrsquot verify certificates Requiere un certificate pero no verifica

agrave no certificates Certificados son negociados dinaacutemicamente con el algoritmo de DiffieshyHellman (explicado adelante)

33

iquestiquest Trabajar con EAPshyTLS pero sin Certificados

34

DiffieshyHellmann (Without Certificates)

1 Cada lado escoge un nuacutemero secreto x y y ndash llaves privadas

2 Lado A empieza seleccionando un nuacutemero primo muy alto (p) y un pequentildeo entero ndash el generador (g)

3 Lado A calcula usando aritmeacutetica modular la clave publica K(a) agrave K(a) = g x (mod p)

4 Lado A manda para o lado B la clave publica el nuacutemero primo (p) y el generador (g)

K(a) = g x (mod p)

Secret number

x Generator

g

Prime number

p

K(a) g p

Side A Side B

35

DiffieshyHellmann (Without Certificates)

5 Lado B hace un calculo similar con su clave secreta el primo y el generator para obtenir su clave publica

6 Lado B manda para lado A la clave publica

7 Ahora los dos lados pueden calcular una misma clave compartida agrave Shared key = K(b) x (mod p) agrave Shared key = K(a) y (mod p)

K(a) = g x (mod p)

K(b) = g y (mod p)

Secret number

x Generator

g

Prime number

p

Secret number

y Generator

g

Prime number

p

K(a) g p

K(b)

Side A Side B

36

DiffieshyHellmann (Without Certificates)

8 Los dos caacutelculos producen valores exatamente iguales ndash propiedad de aritmeacutetica modular

9 La clave calculada es usada como PMK e inicia el proceso de encriptacioacuten

K(a) = g x (mod p)

K(b) = g y (mod p)

Secret number

x Generator

g

Prime number

p

Secret number

y Generator

g

Prime number

p

K(a) g p

K(b)

Key = K(b) x (mod p) Key = K(a) y (mod p)

Side A Side B

Same value

37

Setup with EAPshyTLS ndash No Certificates

Security Profile

Station Configuration

38

Setup with EAPshyTLS ndash No Certificates

Security Profile

AP Configuration

39

iquest Cuanto seguro es EAPshyTLS sin Certificados

agrave Como resultado de la negociacion anoacutenima resulta una PMK y despueacutes toda la comunicaccioacuten es encriptada por AES (WPA2) o RC4 (WPA)

agrave Seriacutea todo muy seguro si no hubiera la posibilidad de un hacker meter un Mikrotik con la misma configuraccioacuten y negociar la clave normalmenteL

agrave Una idea para hacer esa configuracioacuten de forma segura es despueacutes de cerrar el enlace hacer un tunel PPtP o L2TP entre los equipos

40

Implantando EAPshyTLS con Certificados

41

Implantando EAPshyTLS con Certificados

Un certificado digital es un fichero que identifica su propietario de manera uacutenica Certificados son creados por instituiciones emisoras llamadas de CA (Certificate Authorities)

Certificados pueden ser

agrave Firmados por una instituicioacuten ldquoacreditadardquo (Verisign Thawte etc)

o

agrave Certificados autoshyfirmados

42

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority

agraveEn una maacutequina Linux con OpenSSL modifique el fichero opensslconf con los datos que se usaraacuten en los Certificados que seraacuten generados

etcsslopensslconf

dir = MikrotikBrasil_CA

countryName_default = BR stateOrProvinceName_default = Sao Paulo organizationName_default = MikrotikBrasil_Private_Network

43

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority ndash cont

agrave Modifique el script creador de la CA (CAsh) para el mismo directorio

CATOP=MikrotikBrasil_CA

agraveCorra el con la opcion ndashnewca

rootwlanbrasiletcssl miscCAsh ndashnewca CA certificate filename (or enter to create)

agravePressione ltentergt e contesta a las preguntas

44

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority ndash cont

agrave El Certificado fue creado y se encuentra en

etcopensslMikrotikBrasil_CAcacertpem

agrave Una Clave protegida con DES tambieacuten estaacute ent

etcopensslMikrotikBrasil_CAcakeypem

45

Implantando EAPshyTLS con Certificados

Creando las requisiciones de Certificados

Puedem ser creadas en propio Mikrotik con certificates createshycertificateshyrequest

46

Implantando EAPshyTLS con Certificados

Creando las requisiciones de Certificados ndash cont

Las requisiciones tambieacuten pueden ser generadas en la maacutequina Linux

rootwlanbrasiletcssl openssl req ndashnew clave_privadapem ndashout Requisicion_de_certificadopem ndashdays dias_de_validad

Seraacuten creados 2 ficheros la clave privada e la Requisicioacuten de Certificado

A continuacioacuten debemos firmar el Certificado

47

Implantando EAPshyTLS con Certificados

Asignando las requisiciones de Certificados

Las requisiciones creadas en RouterOS o en la maacutequina Linux se firma con

rootwlanbrasiletcssl openssl ca ndashconfig opensslconf ndashpolicy policy_anything ndashout certificado_asignadopem ndashinfiles requisicion_de_certificadopem

Aumlhora el fichero de requisicioacuten puede ser deletado porque seraacute utilizado solo el certificado_assinadopem

48

Implantando EAPshyTLS con Certificados

Despueacutes de la Importacioacuten

via Winbox

Para importar la clave es necesaria la misma contrasentildea que se utilizoacute en la creacioacuten

Importando el Certificado para Mikrotik

49

Utilizacioacuten de EAPshyTLS con Certificados en AP y Clientes

50

Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del AP

Certificate

Security Profile AP Configuration

51

Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del Cliente

Certificate

Security Profile Station Configuration

52

Implantando EAPshyTLS + Radius

53

Implantando EAPshyTLS + Radius Creando Certificado para instalar en el Servidor RADIUS (11)

El Certificado para Radius puede ser creado de la misma manera que otros certificados pero es mejor que se utilize la opccioacuten ndashnodes

Se no se utiliza la opccioacuten ndashnodes toda vez que se inicia Radius tiene que digitar la clave privada

openssl req ndashnodes ndashnew ndashkeyout key_filepem ndashout req_filepem ndashdays 365

Se firma como los otros y estaacute listo

54

Implantando EAPshyTLS + Radius Instalando el Certificado en el Servidor RADIUS (11)

agravePonga las cosas en sus lugares correctos rootradiususrlocaletcraddb mv certs certsold rootradiususrlocaletcraddb mkdir certs rootradiususrlocaletcraddb mv rootradius_cert_keypem certs rootradiususrlocaletcraddb mv rootcacertpem certs

agraveCrea el paraacutemetro de DiffieshyHellman

rootradiususrlocaletcraddb dd if=devrandom of=certsrandom count=2 rootradiususrlocaletcraddb openssl dhparam ndashcheck ndashtext shy5 shy512 ndashout certsdh

agraveChequea si tudo se encontra en su lugar rootradiususrlocaletcraddb ls certs

cacertpem dh radius_cer_keypem random

55

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (14)

agraveEdite el fichero clientsconf con la lista de APrsquos (NASrsquos) que utilizaraacuten el Radius rootradiususrlocaletcraddb aee clientsconf client 192168100132

secret = 123456 shortname = AP1

agraveEdit radiusdconf rootradiususrlocaletcraddb aee radiusdconf

user = nobody group = nogroup

56

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (24)

Editing radiusdconf shy cont authorize

preprocess chap mschap suffix eap files

57

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (34)

Configure el fichero users rootradiususrlocaletcraddb aee radiusdconf

DEFAULT AuthshyType = EAP TunnelshyType = 13 TunnelshyMediumshyType = 6 TunnelshyPrivateshyGroupshyId = 1

58

Implantando EAPshyTLS + Radius Configurando el Servidor RADIUS (44)

agrave Edite eapconf

rootradiususrlocaletcraddb aee eapconf default_eap_type = tls tls

private_key_file = $raddbdircertsradius_cert_keypem certificate_file = $raddbdircertsradius_cert_keypem CA_file = $raddbdircertscacertpem dh_file = $raddbdircertsdh random_file = $raddbdircertscacertpem

agraveFinalmente inicia el Radius Server rootradiususrlocaletcraddb radiusd shyX

59

Setup with EAPshyTLS + Radius Client Configuration

Certificate

Security Profile

Station Configuration

60

Setup with EAPshyTLS + Radius AP Configuration

Security Profile

AP Configuration

61

Backbone con EAPshyTLS +Radius

Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc

Radius Server Mesh Node

Certificates szligagrave

Database

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Mesh Network

62

iquest Cuanto seguro es EAPshyTLS + Radius

APNAS APNAS Authenticator Authenticator Client station Client station

Supplicant Supplicant

Radius Server Radius Server

Authentication Server

Authentication Server

Atacando la entrega da PMK

agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK

agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP

No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius

63

80211i

x

WISPrsquos

64

Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo

Seguranca provedores 2002

24

56

2 12 1 5

Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius

Controle de MAC + IP PPPoE WEP

Se consideraban muy seguroshellip

65

Soluciones para ultima milla

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

66

Encuesta realizada en septiembre de 2007

Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps

Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes

67

Encuesta realizada en septiembre de 2007 Encriptaccioacuten

68

Encuesta realizada en septiembre de 2007 Autenticaccioacuten

OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)

69

Spoof de MAC y o IP

70

Soluciones (no 80211i) para la uacuteltima milha

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

71

Tuneles PPPoE aspectos generales

agravePPPoE originalmente desarollado para redes alambradas

agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery

agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten

agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text

72

Tuneles PPPoE aspectos generales

agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade

agraveComo otros tuneles los valores de MTU and MRU deben ser modificados

agravePPPoE es sensible a variaciones de sentildeal

agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo

73

PPPoE y Seguridad

agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero

agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un

MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo

agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea

74

Hotspots aspectos generales

agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios

agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea

agraveMikrotik puede autenticar en la base local o en un Radius externo

agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https

75

Hotspots y Seguridad

agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto

agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot

agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente

76

PPPoE x Hotspot amp seguridad shy conclusiones

agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE

agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto

agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas

agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius

agrave PPPoE y Hotspot ayudan pero no significan seguridad

77

Seguridad ndash conclusiones (casi) finales

Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de

shy Autenticacioacuten shy Confidencialidad shy Integridad de datos

Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius

Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas

78

iquest Porque los WISPrsquos no utilizan 80211i

WISPrsquos dicen que no utilizan 80211i por los motivos abajo

agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)

agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)

agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)

agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)

agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas

de performance)

79

Servicio afectado por ataques de capa 2

80

Servicio afectado por ataques de capa 2

IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad

Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque

agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211

81

Ataque al medio fisico

82

Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )

No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho

agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso

wwwwlanbrasilcombrdonwloadssegurancacd2iso

83

Proceso de associacioacuten State 1

Unauthenticated Unassociated

State 2 Authenticated Unassociated

Deauthentication Successful

authentication

Disassociation

State 3 Authenticated Associated

Successful authentication or reassociation

Deauthentication

2 2 4 1 1 1 1 1 1 1 1

00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type

0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication

00 shy Protocol Version

1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK

0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)

80211 Types and Subtypes

84

Ataque de Deauth

1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir

agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF

2 ndash Lanza paquetes de deauth en el aire

agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos

Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado

85

Hombre del medio ldquoin airerdquo (Monkey Jack attack)

AP

Wireless Medium

Attacker

Viacutectim

Deauth

86

Contramedidas para Deshyauth Attack con Mikrotik

Modificacioacuten del Protocol

agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado

agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik

pueda pueda implementar

agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones

httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf

87

Contramedidas para Deshyauth Attack con Mikrotik

La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer

El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino

88

Contramedidas para Deshyauth Attack con Mikrotik

Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth

Nosotros testamos en la praacutectica con Void11 y airshyreplay

Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten

89

Contramedidas para Deshyauth Attack con Mikrotik

Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik

Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC

90

Contramedidas para Deshyauth Attack con Mikrotik

Seguridad por ldquoobscuridadrdquo

Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado

agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente

muchas maacutes APrsquos virtuales con muchos MACrsquos

OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap

91

Muchas Gracias Paldies Obrigado

Wardner Maia maiamikrotikbrasilcombr

Page 27: Eng. Wardner Maia - MD Brasil€¦ · 6 Encuesta sobre ... PMK – Pairwise Master Key que se mantiene durante toda la sesión ... EAPTTLS, EAPPEAP, EAPLEAP, EAPMD5 etc. 27 ...

27

Tipos de EAP

EAP Type

TLS

TTLS

PEAP

LEAP

Open Proprietary

Open

Open

Open

Proprietary

Key Material

Yes

Yes

Yes

Yes

Supplicant Authenticator

Certificate

UsernamePwd

UsernamePwd

UsernamePwd

Authentication Credentials

Certificate

Certificate

Certificate

User Name In Clear

Yes

Yes

No

Mutual Auth

Yes

Yes

Yes

Yes

No

28

Tipos de EAP

LEAP (Lightweight EAP)

Es un protocolo propietario de Cisco patentado antes mismo de 80211i and WPA Es basado en nombre de usuario y contrasentildea que se enviacutea sin proteccioacuten Esta metodologiacutea descuida la proteccioacuten de las credenciales durante la fase de autenticacioacuten del usuario con el servidor Trabaja con variados tipos de clientes pero solo con AP Cisco

agrave Tool to crack LEAP Asleap shy httpasleapsourceforgenet

OBS Mikrotik no soporta LEAP

29

Tipos de EAP PEAP (Protected EAP) and EAPshyTTLS (EAP tunneled TLS)

PEAP y TTLS son parecidosshy TTLS es compatible con otros protocolos como LEAP y hacen uso de Certificados de Autenticidad en lado del Servidor y usuario contrasentildea en lado cliente Autenticacioacuten sigue la orden

1 ndash El Servidor manda un EAP request 2 ndash Cliente manda una identidade (lo que sea) shy un Tunel TLS es creado 3 ndash Dentro del tunel el cliente pasa usuaacuterio y contrasentildea

El problema con TTLS y PEAP es el ldquohombre del mediordquo

OBS Mikrotik no soporta TTLS y PEAP

30

Tipos de EAP EAPshyTLS (EAP ndash Transport Layer Security) agrave Es el tipo de EAP que Mikrotik soporta

Provee mayor nivel de seguridad y necesita certificados en los dos lados ndash Cliente y Servidor

Los Certificados pueden ser instalados

agrave En AP y Clientes agrave Em Clientes y Servidor Radius agrave Sin Certificados

31

Security Profiles ndash EAP Methods

agraveEAPshyTLS Usa Certificados

agrave passthrough Manda para un Servidor Radius (funciona como dispositivo 8021X) ndash solo para Puntos de Acceso

32

Security Profiles ndash TLS Mode

agrave verify certificates Requiere un certificado y verifica si fue firmado por una Certificadora

agrave donrsquot verify certificates Requiere un certificate pero no verifica

agrave no certificates Certificados son negociados dinaacutemicamente con el algoritmo de DiffieshyHellman (explicado adelante)

33

iquestiquest Trabajar con EAPshyTLS pero sin Certificados

34

DiffieshyHellmann (Without Certificates)

1 Cada lado escoge un nuacutemero secreto x y y ndash llaves privadas

2 Lado A empieza seleccionando un nuacutemero primo muy alto (p) y un pequentildeo entero ndash el generador (g)

3 Lado A calcula usando aritmeacutetica modular la clave publica K(a) agrave K(a) = g x (mod p)

4 Lado A manda para o lado B la clave publica el nuacutemero primo (p) y el generador (g)

K(a) = g x (mod p)

Secret number

x Generator

g

Prime number

p

K(a) g p

Side A Side B

35

DiffieshyHellmann (Without Certificates)

5 Lado B hace un calculo similar con su clave secreta el primo y el generator para obtenir su clave publica

6 Lado B manda para lado A la clave publica

7 Ahora los dos lados pueden calcular una misma clave compartida agrave Shared key = K(b) x (mod p) agrave Shared key = K(a) y (mod p)

K(a) = g x (mod p)

K(b) = g y (mod p)

Secret number

x Generator

g

Prime number

p

Secret number

y Generator

g

Prime number

p

K(a) g p

K(b)

Side A Side B

36

DiffieshyHellmann (Without Certificates)

8 Los dos caacutelculos producen valores exatamente iguales ndash propiedad de aritmeacutetica modular

9 La clave calculada es usada como PMK e inicia el proceso de encriptacioacuten

K(a) = g x (mod p)

K(b) = g y (mod p)

Secret number

x Generator

g

Prime number

p

Secret number

y Generator

g

Prime number

p

K(a) g p

K(b)

Key = K(b) x (mod p) Key = K(a) y (mod p)

Side A Side B

Same value

37

Setup with EAPshyTLS ndash No Certificates

Security Profile

Station Configuration

38

Setup with EAPshyTLS ndash No Certificates

Security Profile

AP Configuration

39

iquest Cuanto seguro es EAPshyTLS sin Certificados

agrave Como resultado de la negociacion anoacutenima resulta una PMK y despueacutes toda la comunicaccioacuten es encriptada por AES (WPA2) o RC4 (WPA)

agrave Seriacutea todo muy seguro si no hubiera la posibilidad de un hacker meter un Mikrotik con la misma configuraccioacuten y negociar la clave normalmenteL

agrave Una idea para hacer esa configuracioacuten de forma segura es despueacutes de cerrar el enlace hacer un tunel PPtP o L2TP entre los equipos

40

Implantando EAPshyTLS con Certificados

41

Implantando EAPshyTLS con Certificados

Un certificado digital es un fichero que identifica su propietario de manera uacutenica Certificados son creados por instituiciones emisoras llamadas de CA (Certificate Authorities)

Certificados pueden ser

agrave Firmados por una instituicioacuten ldquoacreditadardquo (Verisign Thawte etc)

o

agrave Certificados autoshyfirmados

42

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority

agraveEn una maacutequina Linux con OpenSSL modifique el fichero opensslconf con los datos que se usaraacuten en los Certificados que seraacuten generados

etcsslopensslconf

dir = MikrotikBrasil_CA

countryName_default = BR stateOrProvinceName_default = Sao Paulo organizationName_default = MikrotikBrasil_Private_Network

43

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority ndash cont

agrave Modifique el script creador de la CA (CAsh) para el mismo directorio

CATOP=MikrotikBrasil_CA

agraveCorra el con la opcion ndashnewca

rootwlanbrasiletcssl miscCAsh ndashnewca CA certificate filename (or enter to create)

agravePressione ltentergt e contesta a las preguntas

44

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority ndash cont

agrave El Certificado fue creado y se encuentra en

etcopensslMikrotikBrasil_CAcacertpem

agrave Una Clave protegida con DES tambieacuten estaacute ent

etcopensslMikrotikBrasil_CAcakeypem

45

Implantando EAPshyTLS con Certificados

Creando las requisiciones de Certificados

Puedem ser creadas en propio Mikrotik con certificates createshycertificateshyrequest

46

Implantando EAPshyTLS con Certificados

Creando las requisiciones de Certificados ndash cont

Las requisiciones tambieacuten pueden ser generadas en la maacutequina Linux

rootwlanbrasiletcssl openssl req ndashnew clave_privadapem ndashout Requisicion_de_certificadopem ndashdays dias_de_validad

Seraacuten creados 2 ficheros la clave privada e la Requisicioacuten de Certificado

A continuacioacuten debemos firmar el Certificado

47

Implantando EAPshyTLS con Certificados

Asignando las requisiciones de Certificados

Las requisiciones creadas en RouterOS o en la maacutequina Linux se firma con

rootwlanbrasiletcssl openssl ca ndashconfig opensslconf ndashpolicy policy_anything ndashout certificado_asignadopem ndashinfiles requisicion_de_certificadopem

Aumlhora el fichero de requisicioacuten puede ser deletado porque seraacute utilizado solo el certificado_assinadopem

48

Implantando EAPshyTLS con Certificados

Despueacutes de la Importacioacuten

via Winbox

Para importar la clave es necesaria la misma contrasentildea que se utilizoacute en la creacioacuten

Importando el Certificado para Mikrotik

49

Utilizacioacuten de EAPshyTLS con Certificados en AP y Clientes

50

Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del AP

Certificate

Security Profile AP Configuration

51

Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del Cliente

Certificate

Security Profile Station Configuration

52

Implantando EAPshyTLS + Radius

53

Implantando EAPshyTLS + Radius Creando Certificado para instalar en el Servidor RADIUS (11)

El Certificado para Radius puede ser creado de la misma manera que otros certificados pero es mejor que se utilize la opccioacuten ndashnodes

Se no se utiliza la opccioacuten ndashnodes toda vez que se inicia Radius tiene que digitar la clave privada

openssl req ndashnodes ndashnew ndashkeyout key_filepem ndashout req_filepem ndashdays 365

Se firma como los otros y estaacute listo

54

Implantando EAPshyTLS + Radius Instalando el Certificado en el Servidor RADIUS (11)

agravePonga las cosas en sus lugares correctos rootradiususrlocaletcraddb mv certs certsold rootradiususrlocaletcraddb mkdir certs rootradiususrlocaletcraddb mv rootradius_cert_keypem certs rootradiususrlocaletcraddb mv rootcacertpem certs

agraveCrea el paraacutemetro de DiffieshyHellman

rootradiususrlocaletcraddb dd if=devrandom of=certsrandom count=2 rootradiususrlocaletcraddb openssl dhparam ndashcheck ndashtext shy5 shy512 ndashout certsdh

agraveChequea si tudo se encontra en su lugar rootradiususrlocaletcraddb ls certs

cacertpem dh radius_cer_keypem random

55

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (14)

agraveEdite el fichero clientsconf con la lista de APrsquos (NASrsquos) que utilizaraacuten el Radius rootradiususrlocaletcraddb aee clientsconf client 192168100132

secret = 123456 shortname = AP1

agraveEdit radiusdconf rootradiususrlocaletcraddb aee radiusdconf

user = nobody group = nogroup

56

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (24)

Editing radiusdconf shy cont authorize

preprocess chap mschap suffix eap files

57

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (34)

Configure el fichero users rootradiususrlocaletcraddb aee radiusdconf

DEFAULT AuthshyType = EAP TunnelshyType = 13 TunnelshyMediumshyType = 6 TunnelshyPrivateshyGroupshyId = 1

58

Implantando EAPshyTLS + Radius Configurando el Servidor RADIUS (44)

agrave Edite eapconf

rootradiususrlocaletcraddb aee eapconf default_eap_type = tls tls

private_key_file = $raddbdircertsradius_cert_keypem certificate_file = $raddbdircertsradius_cert_keypem CA_file = $raddbdircertscacertpem dh_file = $raddbdircertsdh random_file = $raddbdircertscacertpem

agraveFinalmente inicia el Radius Server rootradiususrlocaletcraddb radiusd shyX

59

Setup with EAPshyTLS + Radius Client Configuration

Certificate

Security Profile

Station Configuration

60

Setup with EAPshyTLS + Radius AP Configuration

Security Profile

AP Configuration

61

Backbone con EAPshyTLS +Radius

Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc

Radius Server Mesh Node

Certificates szligagrave

Database

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Mesh Network

62

iquest Cuanto seguro es EAPshyTLS + Radius

APNAS APNAS Authenticator Authenticator Client station Client station

Supplicant Supplicant

Radius Server Radius Server

Authentication Server

Authentication Server

Atacando la entrega da PMK

agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK

agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP

No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius

63

80211i

x

WISPrsquos

64

Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo

Seguranca provedores 2002

24

56

2 12 1 5

Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius

Controle de MAC + IP PPPoE WEP

Se consideraban muy seguroshellip

65

Soluciones para ultima milla

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

66

Encuesta realizada en septiembre de 2007

Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps

Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes

67

Encuesta realizada en septiembre de 2007 Encriptaccioacuten

68

Encuesta realizada en septiembre de 2007 Autenticaccioacuten

OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)

69

Spoof de MAC y o IP

70

Soluciones (no 80211i) para la uacuteltima milha

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

71

Tuneles PPPoE aspectos generales

agravePPPoE originalmente desarollado para redes alambradas

agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery

agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten

agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text

72

Tuneles PPPoE aspectos generales

agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade

agraveComo otros tuneles los valores de MTU and MRU deben ser modificados

agravePPPoE es sensible a variaciones de sentildeal

agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo

73

PPPoE y Seguridad

agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero

agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un

MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo

agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea

74

Hotspots aspectos generales

agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios

agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea

agraveMikrotik puede autenticar en la base local o en un Radius externo

agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https

75

Hotspots y Seguridad

agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto

agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot

agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente

76

PPPoE x Hotspot amp seguridad shy conclusiones

agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE

agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto

agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas

agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius

agrave PPPoE y Hotspot ayudan pero no significan seguridad

77

Seguridad ndash conclusiones (casi) finales

Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de

shy Autenticacioacuten shy Confidencialidad shy Integridad de datos

Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius

Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas

78

iquest Porque los WISPrsquos no utilizan 80211i

WISPrsquos dicen que no utilizan 80211i por los motivos abajo

agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)

agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)

agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)

agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)

agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas

de performance)

79

Servicio afectado por ataques de capa 2

80

Servicio afectado por ataques de capa 2

IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad

Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque

agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211

81

Ataque al medio fisico

82

Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )

No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho

agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso

wwwwlanbrasilcombrdonwloadssegurancacd2iso

83

Proceso de associacioacuten State 1

Unauthenticated Unassociated

State 2 Authenticated Unassociated

Deauthentication Successful

authentication

Disassociation

State 3 Authenticated Associated

Successful authentication or reassociation

Deauthentication

2 2 4 1 1 1 1 1 1 1 1

00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type

0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication

00 shy Protocol Version

1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK

0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)

80211 Types and Subtypes

84

Ataque de Deauth

1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir

agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF

2 ndash Lanza paquetes de deauth en el aire

agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos

Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado

85

Hombre del medio ldquoin airerdquo (Monkey Jack attack)

AP

Wireless Medium

Attacker

Viacutectim

Deauth

86

Contramedidas para Deshyauth Attack con Mikrotik

Modificacioacuten del Protocol

agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado

agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik

pueda pueda implementar

agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones

httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf

87

Contramedidas para Deshyauth Attack con Mikrotik

La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer

El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino

88

Contramedidas para Deshyauth Attack con Mikrotik

Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth

Nosotros testamos en la praacutectica con Void11 y airshyreplay

Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten

89

Contramedidas para Deshyauth Attack con Mikrotik

Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik

Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC

90

Contramedidas para Deshyauth Attack con Mikrotik

Seguridad por ldquoobscuridadrdquo

Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado

agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente

muchas maacutes APrsquos virtuales con muchos MACrsquos

OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap

91

Muchas Gracias Paldies Obrigado

Wardner Maia maiamikrotikbrasilcombr

Page 28: Eng. Wardner Maia - MD Brasil€¦ · 6 Encuesta sobre ... PMK – Pairwise Master Key que se mantiene durante toda la sesión ... EAPTTLS, EAPPEAP, EAPLEAP, EAPMD5 etc. 27 ...

28

Tipos de EAP

LEAP (Lightweight EAP)

Es un protocolo propietario de Cisco patentado antes mismo de 80211i and WPA Es basado en nombre de usuario y contrasentildea que se enviacutea sin proteccioacuten Esta metodologiacutea descuida la proteccioacuten de las credenciales durante la fase de autenticacioacuten del usuario con el servidor Trabaja con variados tipos de clientes pero solo con AP Cisco

agrave Tool to crack LEAP Asleap shy httpasleapsourceforgenet

OBS Mikrotik no soporta LEAP

29

Tipos de EAP PEAP (Protected EAP) and EAPshyTTLS (EAP tunneled TLS)

PEAP y TTLS son parecidosshy TTLS es compatible con otros protocolos como LEAP y hacen uso de Certificados de Autenticidad en lado del Servidor y usuario contrasentildea en lado cliente Autenticacioacuten sigue la orden

1 ndash El Servidor manda un EAP request 2 ndash Cliente manda una identidade (lo que sea) shy un Tunel TLS es creado 3 ndash Dentro del tunel el cliente pasa usuaacuterio y contrasentildea

El problema con TTLS y PEAP es el ldquohombre del mediordquo

OBS Mikrotik no soporta TTLS y PEAP

30

Tipos de EAP EAPshyTLS (EAP ndash Transport Layer Security) agrave Es el tipo de EAP que Mikrotik soporta

Provee mayor nivel de seguridad y necesita certificados en los dos lados ndash Cliente y Servidor

Los Certificados pueden ser instalados

agrave En AP y Clientes agrave Em Clientes y Servidor Radius agrave Sin Certificados

31

Security Profiles ndash EAP Methods

agraveEAPshyTLS Usa Certificados

agrave passthrough Manda para un Servidor Radius (funciona como dispositivo 8021X) ndash solo para Puntos de Acceso

32

Security Profiles ndash TLS Mode

agrave verify certificates Requiere un certificado y verifica si fue firmado por una Certificadora

agrave donrsquot verify certificates Requiere un certificate pero no verifica

agrave no certificates Certificados son negociados dinaacutemicamente con el algoritmo de DiffieshyHellman (explicado adelante)

33

iquestiquest Trabajar con EAPshyTLS pero sin Certificados

34

DiffieshyHellmann (Without Certificates)

1 Cada lado escoge un nuacutemero secreto x y y ndash llaves privadas

2 Lado A empieza seleccionando un nuacutemero primo muy alto (p) y un pequentildeo entero ndash el generador (g)

3 Lado A calcula usando aritmeacutetica modular la clave publica K(a) agrave K(a) = g x (mod p)

4 Lado A manda para o lado B la clave publica el nuacutemero primo (p) y el generador (g)

K(a) = g x (mod p)

Secret number

x Generator

g

Prime number

p

K(a) g p

Side A Side B

35

DiffieshyHellmann (Without Certificates)

5 Lado B hace un calculo similar con su clave secreta el primo y el generator para obtenir su clave publica

6 Lado B manda para lado A la clave publica

7 Ahora los dos lados pueden calcular una misma clave compartida agrave Shared key = K(b) x (mod p) agrave Shared key = K(a) y (mod p)

K(a) = g x (mod p)

K(b) = g y (mod p)

Secret number

x Generator

g

Prime number

p

Secret number

y Generator

g

Prime number

p

K(a) g p

K(b)

Side A Side B

36

DiffieshyHellmann (Without Certificates)

8 Los dos caacutelculos producen valores exatamente iguales ndash propiedad de aritmeacutetica modular

9 La clave calculada es usada como PMK e inicia el proceso de encriptacioacuten

K(a) = g x (mod p)

K(b) = g y (mod p)

Secret number

x Generator

g

Prime number

p

Secret number

y Generator

g

Prime number

p

K(a) g p

K(b)

Key = K(b) x (mod p) Key = K(a) y (mod p)

Side A Side B

Same value

37

Setup with EAPshyTLS ndash No Certificates

Security Profile

Station Configuration

38

Setup with EAPshyTLS ndash No Certificates

Security Profile

AP Configuration

39

iquest Cuanto seguro es EAPshyTLS sin Certificados

agrave Como resultado de la negociacion anoacutenima resulta una PMK y despueacutes toda la comunicaccioacuten es encriptada por AES (WPA2) o RC4 (WPA)

agrave Seriacutea todo muy seguro si no hubiera la posibilidad de un hacker meter un Mikrotik con la misma configuraccioacuten y negociar la clave normalmenteL

agrave Una idea para hacer esa configuracioacuten de forma segura es despueacutes de cerrar el enlace hacer un tunel PPtP o L2TP entre los equipos

40

Implantando EAPshyTLS con Certificados

41

Implantando EAPshyTLS con Certificados

Un certificado digital es un fichero que identifica su propietario de manera uacutenica Certificados son creados por instituiciones emisoras llamadas de CA (Certificate Authorities)

Certificados pueden ser

agrave Firmados por una instituicioacuten ldquoacreditadardquo (Verisign Thawte etc)

o

agrave Certificados autoshyfirmados

42

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority

agraveEn una maacutequina Linux con OpenSSL modifique el fichero opensslconf con los datos que se usaraacuten en los Certificados que seraacuten generados

etcsslopensslconf

dir = MikrotikBrasil_CA

countryName_default = BR stateOrProvinceName_default = Sao Paulo organizationName_default = MikrotikBrasil_Private_Network

43

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority ndash cont

agrave Modifique el script creador de la CA (CAsh) para el mismo directorio

CATOP=MikrotikBrasil_CA

agraveCorra el con la opcion ndashnewca

rootwlanbrasiletcssl miscCAsh ndashnewca CA certificate filename (or enter to create)

agravePressione ltentergt e contesta a las preguntas

44

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority ndash cont

agrave El Certificado fue creado y se encuentra en

etcopensslMikrotikBrasil_CAcacertpem

agrave Una Clave protegida con DES tambieacuten estaacute ent

etcopensslMikrotikBrasil_CAcakeypem

45

Implantando EAPshyTLS con Certificados

Creando las requisiciones de Certificados

Puedem ser creadas en propio Mikrotik con certificates createshycertificateshyrequest

46

Implantando EAPshyTLS con Certificados

Creando las requisiciones de Certificados ndash cont

Las requisiciones tambieacuten pueden ser generadas en la maacutequina Linux

rootwlanbrasiletcssl openssl req ndashnew clave_privadapem ndashout Requisicion_de_certificadopem ndashdays dias_de_validad

Seraacuten creados 2 ficheros la clave privada e la Requisicioacuten de Certificado

A continuacioacuten debemos firmar el Certificado

47

Implantando EAPshyTLS con Certificados

Asignando las requisiciones de Certificados

Las requisiciones creadas en RouterOS o en la maacutequina Linux se firma con

rootwlanbrasiletcssl openssl ca ndashconfig opensslconf ndashpolicy policy_anything ndashout certificado_asignadopem ndashinfiles requisicion_de_certificadopem

Aumlhora el fichero de requisicioacuten puede ser deletado porque seraacute utilizado solo el certificado_assinadopem

48

Implantando EAPshyTLS con Certificados

Despueacutes de la Importacioacuten

via Winbox

Para importar la clave es necesaria la misma contrasentildea que se utilizoacute en la creacioacuten

Importando el Certificado para Mikrotik

49

Utilizacioacuten de EAPshyTLS con Certificados en AP y Clientes

50

Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del AP

Certificate

Security Profile AP Configuration

51

Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del Cliente

Certificate

Security Profile Station Configuration

52

Implantando EAPshyTLS + Radius

53

Implantando EAPshyTLS + Radius Creando Certificado para instalar en el Servidor RADIUS (11)

El Certificado para Radius puede ser creado de la misma manera que otros certificados pero es mejor que se utilize la opccioacuten ndashnodes

Se no se utiliza la opccioacuten ndashnodes toda vez que se inicia Radius tiene que digitar la clave privada

openssl req ndashnodes ndashnew ndashkeyout key_filepem ndashout req_filepem ndashdays 365

Se firma como los otros y estaacute listo

54

Implantando EAPshyTLS + Radius Instalando el Certificado en el Servidor RADIUS (11)

agravePonga las cosas en sus lugares correctos rootradiususrlocaletcraddb mv certs certsold rootradiususrlocaletcraddb mkdir certs rootradiususrlocaletcraddb mv rootradius_cert_keypem certs rootradiususrlocaletcraddb mv rootcacertpem certs

agraveCrea el paraacutemetro de DiffieshyHellman

rootradiususrlocaletcraddb dd if=devrandom of=certsrandom count=2 rootradiususrlocaletcraddb openssl dhparam ndashcheck ndashtext shy5 shy512 ndashout certsdh

agraveChequea si tudo se encontra en su lugar rootradiususrlocaletcraddb ls certs

cacertpem dh radius_cer_keypem random

55

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (14)

agraveEdite el fichero clientsconf con la lista de APrsquos (NASrsquos) que utilizaraacuten el Radius rootradiususrlocaletcraddb aee clientsconf client 192168100132

secret = 123456 shortname = AP1

agraveEdit radiusdconf rootradiususrlocaletcraddb aee radiusdconf

user = nobody group = nogroup

56

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (24)

Editing radiusdconf shy cont authorize

preprocess chap mschap suffix eap files

57

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (34)

Configure el fichero users rootradiususrlocaletcraddb aee radiusdconf

DEFAULT AuthshyType = EAP TunnelshyType = 13 TunnelshyMediumshyType = 6 TunnelshyPrivateshyGroupshyId = 1

58

Implantando EAPshyTLS + Radius Configurando el Servidor RADIUS (44)

agrave Edite eapconf

rootradiususrlocaletcraddb aee eapconf default_eap_type = tls tls

private_key_file = $raddbdircertsradius_cert_keypem certificate_file = $raddbdircertsradius_cert_keypem CA_file = $raddbdircertscacertpem dh_file = $raddbdircertsdh random_file = $raddbdircertscacertpem

agraveFinalmente inicia el Radius Server rootradiususrlocaletcraddb radiusd shyX

59

Setup with EAPshyTLS + Radius Client Configuration

Certificate

Security Profile

Station Configuration

60

Setup with EAPshyTLS + Radius AP Configuration

Security Profile

AP Configuration

61

Backbone con EAPshyTLS +Radius

Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc

Radius Server Mesh Node

Certificates szligagrave

Database

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Mesh Network

62

iquest Cuanto seguro es EAPshyTLS + Radius

APNAS APNAS Authenticator Authenticator Client station Client station

Supplicant Supplicant

Radius Server Radius Server

Authentication Server

Authentication Server

Atacando la entrega da PMK

agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK

agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP

No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius

63

80211i

x

WISPrsquos

64

Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo

Seguranca provedores 2002

24

56

2 12 1 5

Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius

Controle de MAC + IP PPPoE WEP

Se consideraban muy seguroshellip

65

Soluciones para ultima milla

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

66

Encuesta realizada en septiembre de 2007

Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps

Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes

67

Encuesta realizada en septiembre de 2007 Encriptaccioacuten

68

Encuesta realizada en septiembre de 2007 Autenticaccioacuten

OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)

69

Spoof de MAC y o IP

70

Soluciones (no 80211i) para la uacuteltima milha

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

71

Tuneles PPPoE aspectos generales

agravePPPoE originalmente desarollado para redes alambradas

agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery

agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten

agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text

72

Tuneles PPPoE aspectos generales

agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade

agraveComo otros tuneles los valores de MTU and MRU deben ser modificados

agravePPPoE es sensible a variaciones de sentildeal

agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo

73

PPPoE y Seguridad

agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero

agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un

MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo

agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea

74

Hotspots aspectos generales

agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios

agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea

agraveMikrotik puede autenticar en la base local o en un Radius externo

agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https

75

Hotspots y Seguridad

agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto

agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot

agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente

76

PPPoE x Hotspot amp seguridad shy conclusiones

agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE

agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto

agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas

agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius

agrave PPPoE y Hotspot ayudan pero no significan seguridad

77

Seguridad ndash conclusiones (casi) finales

Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de

shy Autenticacioacuten shy Confidencialidad shy Integridad de datos

Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius

Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas

78

iquest Porque los WISPrsquos no utilizan 80211i

WISPrsquos dicen que no utilizan 80211i por los motivos abajo

agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)

agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)

agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)

agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)

agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas

de performance)

79

Servicio afectado por ataques de capa 2

80

Servicio afectado por ataques de capa 2

IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad

Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque

agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211

81

Ataque al medio fisico

82

Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )

No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho

agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso

wwwwlanbrasilcombrdonwloadssegurancacd2iso

83

Proceso de associacioacuten State 1

Unauthenticated Unassociated

State 2 Authenticated Unassociated

Deauthentication Successful

authentication

Disassociation

State 3 Authenticated Associated

Successful authentication or reassociation

Deauthentication

2 2 4 1 1 1 1 1 1 1 1

00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type

0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication

00 shy Protocol Version

1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK

0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)

80211 Types and Subtypes

84

Ataque de Deauth

1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir

agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF

2 ndash Lanza paquetes de deauth en el aire

agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos

Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado

85

Hombre del medio ldquoin airerdquo (Monkey Jack attack)

AP

Wireless Medium

Attacker

Viacutectim

Deauth

86

Contramedidas para Deshyauth Attack con Mikrotik

Modificacioacuten del Protocol

agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado

agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik

pueda pueda implementar

agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones

httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf

87

Contramedidas para Deshyauth Attack con Mikrotik

La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer

El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino

88

Contramedidas para Deshyauth Attack con Mikrotik

Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth

Nosotros testamos en la praacutectica con Void11 y airshyreplay

Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten

89

Contramedidas para Deshyauth Attack con Mikrotik

Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik

Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC

90

Contramedidas para Deshyauth Attack con Mikrotik

Seguridad por ldquoobscuridadrdquo

Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado

agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente

muchas maacutes APrsquos virtuales con muchos MACrsquos

OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap

91

Muchas Gracias Paldies Obrigado

Wardner Maia maiamikrotikbrasilcombr

Page 29: Eng. Wardner Maia - MD Brasil€¦ · 6 Encuesta sobre ... PMK – Pairwise Master Key que se mantiene durante toda la sesión ... EAPTTLS, EAPPEAP, EAPLEAP, EAPMD5 etc. 27 ...

29

Tipos de EAP PEAP (Protected EAP) and EAPshyTTLS (EAP tunneled TLS)

PEAP y TTLS son parecidosshy TTLS es compatible con otros protocolos como LEAP y hacen uso de Certificados de Autenticidad en lado del Servidor y usuario contrasentildea en lado cliente Autenticacioacuten sigue la orden

1 ndash El Servidor manda un EAP request 2 ndash Cliente manda una identidade (lo que sea) shy un Tunel TLS es creado 3 ndash Dentro del tunel el cliente pasa usuaacuterio y contrasentildea

El problema con TTLS y PEAP es el ldquohombre del mediordquo

OBS Mikrotik no soporta TTLS y PEAP

30

Tipos de EAP EAPshyTLS (EAP ndash Transport Layer Security) agrave Es el tipo de EAP que Mikrotik soporta

Provee mayor nivel de seguridad y necesita certificados en los dos lados ndash Cliente y Servidor

Los Certificados pueden ser instalados

agrave En AP y Clientes agrave Em Clientes y Servidor Radius agrave Sin Certificados

31

Security Profiles ndash EAP Methods

agraveEAPshyTLS Usa Certificados

agrave passthrough Manda para un Servidor Radius (funciona como dispositivo 8021X) ndash solo para Puntos de Acceso

32

Security Profiles ndash TLS Mode

agrave verify certificates Requiere un certificado y verifica si fue firmado por una Certificadora

agrave donrsquot verify certificates Requiere un certificate pero no verifica

agrave no certificates Certificados son negociados dinaacutemicamente con el algoritmo de DiffieshyHellman (explicado adelante)

33

iquestiquest Trabajar con EAPshyTLS pero sin Certificados

34

DiffieshyHellmann (Without Certificates)

1 Cada lado escoge un nuacutemero secreto x y y ndash llaves privadas

2 Lado A empieza seleccionando un nuacutemero primo muy alto (p) y un pequentildeo entero ndash el generador (g)

3 Lado A calcula usando aritmeacutetica modular la clave publica K(a) agrave K(a) = g x (mod p)

4 Lado A manda para o lado B la clave publica el nuacutemero primo (p) y el generador (g)

K(a) = g x (mod p)

Secret number

x Generator

g

Prime number

p

K(a) g p

Side A Side B

35

DiffieshyHellmann (Without Certificates)

5 Lado B hace un calculo similar con su clave secreta el primo y el generator para obtenir su clave publica

6 Lado B manda para lado A la clave publica

7 Ahora los dos lados pueden calcular una misma clave compartida agrave Shared key = K(b) x (mod p) agrave Shared key = K(a) y (mod p)

K(a) = g x (mod p)

K(b) = g y (mod p)

Secret number

x Generator

g

Prime number

p

Secret number

y Generator

g

Prime number

p

K(a) g p

K(b)

Side A Side B

36

DiffieshyHellmann (Without Certificates)

8 Los dos caacutelculos producen valores exatamente iguales ndash propiedad de aritmeacutetica modular

9 La clave calculada es usada como PMK e inicia el proceso de encriptacioacuten

K(a) = g x (mod p)

K(b) = g y (mod p)

Secret number

x Generator

g

Prime number

p

Secret number

y Generator

g

Prime number

p

K(a) g p

K(b)

Key = K(b) x (mod p) Key = K(a) y (mod p)

Side A Side B

Same value

37

Setup with EAPshyTLS ndash No Certificates

Security Profile

Station Configuration

38

Setup with EAPshyTLS ndash No Certificates

Security Profile

AP Configuration

39

iquest Cuanto seguro es EAPshyTLS sin Certificados

agrave Como resultado de la negociacion anoacutenima resulta una PMK y despueacutes toda la comunicaccioacuten es encriptada por AES (WPA2) o RC4 (WPA)

agrave Seriacutea todo muy seguro si no hubiera la posibilidad de un hacker meter un Mikrotik con la misma configuraccioacuten y negociar la clave normalmenteL

agrave Una idea para hacer esa configuracioacuten de forma segura es despueacutes de cerrar el enlace hacer un tunel PPtP o L2TP entre los equipos

40

Implantando EAPshyTLS con Certificados

41

Implantando EAPshyTLS con Certificados

Un certificado digital es un fichero que identifica su propietario de manera uacutenica Certificados son creados por instituiciones emisoras llamadas de CA (Certificate Authorities)

Certificados pueden ser

agrave Firmados por una instituicioacuten ldquoacreditadardquo (Verisign Thawte etc)

o

agrave Certificados autoshyfirmados

42

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority

agraveEn una maacutequina Linux con OpenSSL modifique el fichero opensslconf con los datos que se usaraacuten en los Certificados que seraacuten generados

etcsslopensslconf

dir = MikrotikBrasil_CA

countryName_default = BR stateOrProvinceName_default = Sao Paulo organizationName_default = MikrotikBrasil_Private_Network

43

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority ndash cont

agrave Modifique el script creador de la CA (CAsh) para el mismo directorio

CATOP=MikrotikBrasil_CA

agraveCorra el con la opcion ndashnewca

rootwlanbrasiletcssl miscCAsh ndashnewca CA certificate filename (or enter to create)

agravePressione ltentergt e contesta a las preguntas

44

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority ndash cont

agrave El Certificado fue creado y se encuentra en

etcopensslMikrotikBrasil_CAcacertpem

agrave Una Clave protegida con DES tambieacuten estaacute ent

etcopensslMikrotikBrasil_CAcakeypem

45

Implantando EAPshyTLS con Certificados

Creando las requisiciones de Certificados

Puedem ser creadas en propio Mikrotik con certificates createshycertificateshyrequest

46

Implantando EAPshyTLS con Certificados

Creando las requisiciones de Certificados ndash cont

Las requisiciones tambieacuten pueden ser generadas en la maacutequina Linux

rootwlanbrasiletcssl openssl req ndashnew clave_privadapem ndashout Requisicion_de_certificadopem ndashdays dias_de_validad

Seraacuten creados 2 ficheros la clave privada e la Requisicioacuten de Certificado

A continuacioacuten debemos firmar el Certificado

47

Implantando EAPshyTLS con Certificados

Asignando las requisiciones de Certificados

Las requisiciones creadas en RouterOS o en la maacutequina Linux se firma con

rootwlanbrasiletcssl openssl ca ndashconfig opensslconf ndashpolicy policy_anything ndashout certificado_asignadopem ndashinfiles requisicion_de_certificadopem

Aumlhora el fichero de requisicioacuten puede ser deletado porque seraacute utilizado solo el certificado_assinadopem

48

Implantando EAPshyTLS con Certificados

Despueacutes de la Importacioacuten

via Winbox

Para importar la clave es necesaria la misma contrasentildea que se utilizoacute en la creacioacuten

Importando el Certificado para Mikrotik

49

Utilizacioacuten de EAPshyTLS con Certificados en AP y Clientes

50

Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del AP

Certificate

Security Profile AP Configuration

51

Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del Cliente

Certificate

Security Profile Station Configuration

52

Implantando EAPshyTLS + Radius

53

Implantando EAPshyTLS + Radius Creando Certificado para instalar en el Servidor RADIUS (11)

El Certificado para Radius puede ser creado de la misma manera que otros certificados pero es mejor que se utilize la opccioacuten ndashnodes

Se no se utiliza la opccioacuten ndashnodes toda vez que se inicia Radius tiene que digitar la clave privada

openssl req ndashnodes ndashnew ndashkeyout key_filepem ndashout req_filepem ndashdays 365

Se firma como los otros y estaacute listo

54

Implantando EAPshyTLS + Radius Instalando el Certificado en el Servidor RADIUS (11)

agravePonga las cosas en sus lugares correctos rootradiususrlocaletcraddb mv certs certsold rootradiususrlocaletcraddb mkdir certs rootradiususrlocaletcraddb mv rootradius_cert_keypem certs rootradiususrlocaletcraddb mv rootcacertpem certs

agraveCrea el paraacutemetro de DiffieshyHellman

rootradiususrlocaletcraddb dd if=devrandom of=certsrandom count=2 rootradiususrlocaletcraddb openssl dhparam ndashcheck ndashtext shy5 shy512 ndashout certsdh

agraveChequea si tudo se encontra en su lugar rootradiususrlocaletcraddb ls certs

cacertpem dh radius_cer_keypem random

55

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (14)

agraveEdite el fichero clientsconf con la lista de APrsquos (NASrsquos) que utilizaraacuten el Radius rootradiususrlocaletcraddb aee clientsconf client 192168100132

secret = 123456 shortname = AP1

agraveEdit radiusdconf rootradiususrlocaletcraddb aee radiusdconf

user = nobody group = nogroup

56

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (24)

Editing radiusdconf shy cont authorize

preprocess chap mschap suffix eap files

57

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (34)

Configure el fichero users rootradiususrlocaletcraddb aee radiusdconf

DEFAULT AuthshyType = EAP TunnelshyType = 13 TunnelshyMediumshyType = 6 TunnelshyPrivateshyGroupshyId = 1

58

Implantando EAPshyTLS + Radius Configurando el Servidor RADIUS (44)

agrave Edite eapconf

rootradiususrlocaletcraddb aee eapconf default_eap_type = tls tls

private_key_file = $raddbdircertsradius_cert_keypem certificate_file = $raddbdircertsradius_cert_keypem CA_file = $raddbdircertscacertpem dh_file = $raddbdircertsdh random_file = $raddbdircertscacertpem

agraveFinalmente inicia el Radius Server rootradiususrlocaletcraddb radiusd shyX

59

Setup with EAPshyTLS + Radius Client Configuration

Certificate

Security Profile

Station Configuration

60

Setup with EAPshyTLS + Radius AP Configuration

Security Profile

AP Configuration

61

Backbone con EAPshyTLS +Radius

Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc

Radius Server Mesh Node

Certificates szligagrave

Database

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Mesh Network

62

iquest Cuanto seguro es EAPshyTLS + Radius

APNAS APNAS Authenticator Authenticator Client station Client station

Supplicant Supplicant

Radius Server Radius Server

Authentication Server

Authentication Server

Atacando la entrega da PMK

agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK

agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP

No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius

63

80211i

x

WISPrsquos

64

Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo

Seguranca provedores 2002

24

56

2 12 1 5

Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius

Controle de MAC + IP PPPoE WEP

Se consideraban muy seguroshellip

65

Soluciones para ultima milla

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

66

Encuesta realizada en septiembre de 2007

Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps

Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes

67

Encuesta realizada en septiembre de 2007 Encriptaccioacuten

68

Encuesta realizada en septiembre de 2007 Autenticaccioacuten

OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)

69

Spoof de MAC y o IP

70

Soluciones (no 80211i) para la uacuteltima milha

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

71

Tuneles PPPoE aspectos generales

agravePPPoE originalmente desarollado para redes alambradas

agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery

agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten

agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text

72

Tuneles PPPoE aspectos generales

agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade

agraveComo otros tuneles los valores de MTU and MRU deben ser modificados

agravePPPoE es sensible a variaciones de sentildeal

agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo

73

PPPoE y Seguridad

agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero

agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un

MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo

agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea

74

Hotspots aspectos generales

agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios

agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea

agraveMikrotik puede autenticar en la base local o en un Radius externo

agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https

75

Hotspots y Seguridad

agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto

agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot

agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente

76

PPPoE x Hotspot amp seguridad shy conclusiones

agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE

agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto

agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas

agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius

agrave PPPoE y Hotspot ayudan pero no significan seguridad

77

Seguridad ndash conclusiones (casi) finales

Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de

shy Autenticacioacuten shy Confidencialidad shy Integridad de datos

Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius

Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas

78

iquest Porque los WISPrsquos no utilizan 80211i

WISPrsquos dicen que no utilizan 80211i por los motivos abajo

agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)

agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)

agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)

agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)

agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas

de performance)

79

Servicio afectado por ataques de capa 2

80

Servicio afectado por ataques de capa 2

IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad

Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque

agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211

81

Ataque al medio fisico

82

Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )

No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho

agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso

wwwwlanbrasilcombrdonwloadssegurancacd2iso

83

Proceso de associacioacuten State 1

Unauthenticated Unassociated

State 2 Authenticated Unassociated

Deauthentication Successful

authentication

Disassociation

State 3 Authenticated Associated

Successful authentication or reassociation

Deauthentication

2 2 4 1 1 1 1 1 1 1 1

00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type

0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication

00 shy Protocol Version

1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK

0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)

80211 Types and Subtypes

84

Ataque de Deauth

1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir

agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF

2 ndash Lanza paquetes de deauth en el aire

agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos

Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado

85

Hombre del medio ldquoin airerdquo (Monkey Jack attack)

AP

Wireless Medium

Attacker

Viacutectim

Deauth

86

Contramedidas para Deshyauth Attack con Mikrotik

Modificacioacuten del Protocol

agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado

agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik

pueda pueda implementar

agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones

httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf

87

Contramedidas para Deshyauth Attack con Mikrotik

La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer

El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino

88

Contramedidas para Deshyauth Attack con Mikrotik

Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth

Nosotros testamos en la praacutectica con Void11 y airshyreplay

Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten

89

Contramedidas para Deshyauth Attack con Mikrotik

Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik

Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC

90

Contramedidas para Deshyauth Attack con Mikrotik

Seguridad por ldquoobscuridadrdquo

Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado

agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente

muchas maacutes APrsquos virtuales con muchos MACrsquos

OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap

91

Muchas Gracias Paldies Obrigado

Wardner Maia maiamikrotikbrasilcombr

Page 30: Eng. Wardner Maia - MD Brasil€¦ · 6 Encuesta sobre ... PMK – Pairwise Master Key que se mantiene durante toda la sesión ... EAPTTLS, EAPPEAP, EAPLEAP, EAPMD5 etc. 27 ...

30

Tipos de EAP EAPshyTLS (EAP ndash Transport Layer Security) agrave Es el tipo de EAP que Mikrotik soporta

Provee mayor nivel de seguridad y necesita certificados en los dos lados ndash Cliente y Servidor

Los Certificados pueden ser instalados

agrave En AP y Clientes agrave Em Clientes y Servidor Radius agrave Sin Certificados

31

Security Profiles ndash EAP Methods

agraveEAPshyTLS Usa Certificados

agrave passthrough Manda para un Servidor Radius (funciona como dispositivo 8021X) ndash solo para Puntos de Acceso

32

Security Profiles ndash TLS Mode

agrave verify certificates Requiere un certificado y verifica si fue firmado por una Certificadora

agrave donrsquot verify certificates Requiere un certificate pero no verifica

agrave no certificates Certificados son negociados dinaacutemicamente con el algoritmo de DiffieshyHellman (explicado adelante)

33

iquestiquest Trabajar con EAPshyTLS pero sin Certificados

34

DiffieshyHellmann (Without Certificates)

1 Cada lado escoge un nuacutemero secreto x y y ndash llaves privadas

2 Lado A empieza seleccionando un nuacutemero primo muy alto (p) y un pequentildeo entero ndash el generador (g)

3 Lado A calcula usando aritmeacutetica modular la clave publica K(a) agrave K(a) = g x (mod p)

4 Lado A manda para o lado B la clave publica el nuacutemero primo (p) y el generador (g)

K(a) = g x (mod p)

Secret number

x Generator

g

Prime number

p

K(a) g p

Side A Side B

35

DiffieshyHellmann (Without Certificates)

5 Lado B hace un calculo similar con su clave secreta el primo y el generator para obtenir su clave publica

6 Lado B manda para lado A la clave publica

7 Ahora los dos lados pueden calcular una misma clave compartida agrave Shared key = K(b) x (mod p) agrave Shared key = K(a) y (mod p)

K(a) = g x (mod p)

K(b) = g y (mod p)

Secret number

x Generator

g

Prime number

p

Secret number

y Generator

g

Prime number

p

K(a) g p

K(b)

Side A Side B

36

DiffieshyHellmann (Without Certificates)

8 Los dos caacutelculos producen valores exatamente iguales ndash propiedad de aritmeacutetica modular

9 La clave calculada es usada como PMK e inicia el proceso de encriptacioacuten

K(a) = g x (mod p)

K(b) = g y (mod p)

Secret number

x Generator

g

Prime number

p

Secret number

y Generator

g

Prime number

p

K(a) g p

K(b)

Key = K(b) x (mod p) Key = K(a) y (mod p)

Side A Side B

Same value

37

Setup with EAPshyTLS ndash No Certificates

Security Profile

Station Configuration

38

Setup with EAPshyTLS ndash No Certificates

Security Profile

AP Configuration

39

iquest Cuanto seguro es EAPshyTLS sin Certificados

agrave Como resultado de la negociacion anoacutenima resulta una PMK y despueacutes toda la comunicaccioacuten es encriptada por AES (WPA2) o RC4 (WPA)

agrave Seriacutea todo muy seguro si no hubiera la posibilidad de un hacker meter un Mikrotik con la misma configuraccioacuten y negociar la clave normalmenteL

agrave Una idea para hacer esa configuracioacuten de forma segura es despueacutes de cerrar el enlace hacer un tunel PPtP o L2TP entre los equipos

40

Implantando EAPshyTLS con Certificados

41

Implantando EAPshyTLS con Certificados

Un certificado digital es un fichero que identifica su propietario de manera uacutenica Certificados son creados por instituiciones emisoras llamadas de CA (Certificate Authorities)

Certificados pueden ser

agrave Firmados por una instituicioacuten ldquoacreditadardquo (Verisign Thawte etc)

o

agrave Certificados autoshyfirmados

42

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority

agraveEn una maacutequina Linux con OpenSSL modifique el fichero opensslconf con los datos que se usaraacuten en los Certificados que seraacuten generados

etcsslopensslconf

dir = MikrotikBrasil_CA

countryName_default = BR stateOrProvinceName_default = Sao Paulo organizationName_default = MikrotikBrasil_Private_Network

43

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority ndash cont

agrave Modifique el script creador de la CA (CAsh) para el mismo directorio

CATOP=MikrotikBrasil_CA

agraveCorra el con la opcion ndashnewca

rootwlanbrasiletcssl miscCAsh ndashnewca CA certificate filename (or enter to create)

agravePressione ltentergt e contesta a las preguntas

44

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority ndash cont

agrave El Certificado fue creado y se encuentra en

etcopensslMikrotikBrasil_CAcacertpem

agrave Una Clave protegida con DES tambieacuten estaacute ent

etcopensslMikrotikBrasil_CAcakeypem

45

Implantando EAPshyTLS con Certificados

Creando las requisiciones de Certificados

Puedem ser creadas en propio Mikrotik con certificates createshycertificateshyrequest

46

Implantando EAPshyTLS con Certificados

Creando las requisiciones de Certificados ndash cont

Las requisiciones tambieacuten pueden ser generadas en la maacutequina Linux

rootwlanbrasiletcssl openssl req ndashnew clave_privadapem ndashout Requisicion_de_certificadopem ndashdays dias_de_validad

Seraacuten creados 2 ficheros la clave privada e la Requisicioacuten de Certificado

A continuacioacuten debemos firmar el Certificado

47

Implantando EAPshyTLS con Certificados

Asignando las requisiciones de Certificados

Las requisiciones creadas en RouterOS o en la maacutequina Linux se firma con

rootwlanbrasiletcssl openssl ca ndashconfig opensslconf ndashpolicy policy_anything ndashout certificado_asignadopem ndashinfiles requisicion_de_certificadopem

Aumlhora el fichero de requisicioacuten puede ser deletado porque seraacute utilizado solo el certificado_assinadopem

48

Implantando EAPshyTLS con Certificados

Despueacutes de la Importacioacuten

via Winbox

Para importar la clave es necesaria la misma contrasentildea que se utilizoacute en la creacioacuten

Importando el Certificado para Mikrotik

49

Utilizacioacuten de EAPshyTLS con Certificados en AP y Clientes

50

Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del AP

Certificate

Security Profile AP Configuration

51

Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del Cliente

Certificate

Security Profile Station Configuration

52

Implantando EAPshyTLS + Radius

53

Implantando EAPshyTLS + Radius Creando Certificado para instalar en el Servidor RADIUS (11)

El Certificado para Radius puede ser creado de la misma manera que otros certificados pero es mejor que se utilize la opccioacuten ndashnodes

Se no se utiliza la opccioacuten ndashnodes toda vez que se inicia Radius tiene que digitar la clave privada

openssl req ndashnodes ndashnew ndashkeyout key_filepem ndashout req_filepem ndashdays 365

Se firma como los otros y estaacute listo

54

Implantando EAPshyTLS + Radius Instalando el Certificado en el Servidor RADIUS (11)

agravePonga las cosas en sus lugares correctos rootradiususrlocaletcraddb mv certs certsold rootradiususrlocaletcraddb mkdir certs rootradiususrlocaletcraddb mv rootradius_cert_keypem certs rootradiususrlocaletcraddb mv rootcacertpem certs

agraveCrea el paraacutemetro de DiffieshyHellman

rootradiususrlocaletcraddb dd if=devrandom of=certsrandom count=2 rootradiususrlocaletcraddb openssl dhparam ndashcheck ndashtext shy5 shy512 ndashout certsdh

agraveChequea si tudo se encontra en su lugar rootradiususrlocaletcraddb ls certs

cacertpem dh radius_cer_keypem random

55

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (14)

agraveEdite el fichero clientsconf con la lista de APrsquos (NASrsquos) que utilizaraacuten el Radius rootradiususrlocaletcraddb aee clientsconf client 192168100132

secret = 123456 shortname = AP1

agraveEdit radiusdconf rootradiususrlocaletcraddb aee radiusdconf

user = nobody group = nogroup

56

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (24)

Editing radiusdconf shy cont authorize

preprocess chap mschap suffix eap files

57

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (34)

Configure el fichero users rootradiususrlocaletcraddb aee radiusdconf

DEFAULT AuthshyType = EAP TunnelshyType = 13 TunnelshyMediumshyType = 6 TunnelshyPrivateshyGroupshyId = 1

58

Implantando EAPshyTLS + Radius Configurando el Servidor RADIUS (44)

agrave Edite eapconf

rootradiususrlocaletcraddb aee eapconf default_eap_type = tls tls

private_key_file = $raddbdircertsradius_cert_keypem certificate_file = $raddbdircertsradius_cert_keypem CA_file = $raddbdircertscacertpem dh_file = $raddbdircertsdh random_file = $raddbdircertscacertpem

agraveFinalmente inicia el Radius Server rootradiususrlocaletcraddb radiusd shyX

59

Setup with EAPshyTLS + Radius Client Configuration

Certificate

Security Profile

Station Configuration

60

Setup with EAPshyTLS + Radius AP Configuration

Security Profile

AP Configuration

61

Backbone con EAPshyTLS +Radius

Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc

Radius Server Mesh Node

Certificates szligagrave

Database

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Mesh Network

62

iquest Cuanto seguro es EAPshyTLS + Radius

APNAS APNAS Authenticator Authenticator Client station Client station

Supplicant Supplicant

Radius Server Radius Server

Authentication Server

Authentication Server

Atacando la entrega da PMK

agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK

agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP

No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius

63

80211i

x

WISPrsquos

64

Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo

Seguranca provedores 2002

24

56

2 12 1 5

Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius

Controle de MAC + IP PPPoE WEP

Se consideraban muy seguroshellip

65

Soluciones para ultima milla

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

66

Encuesta realizada en septiembre de 2007

Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps

Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes

67

Encuesta realizada en septiembre de 2007 Encriptaccioacuten

68

Encuesta realizada en septiembre de 2007 Autenticaccioacuten

OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)

69

Spoof de MAC y o IP

70

Soluciones (no 80211i) para la uacuteltima milha

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

71

Tuneles PPPoE aspectos generales

agravePPPoE originalmente desarollado para redes alambradas

agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery

agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten

agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text

72

Tuneles PPPoE aspectos generales

agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade

agraveComo otros tuneles los valores de MTU and MRU deben ser modificados

agravePPPoE es sensible a variaciones de sentildeal

agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo

73

PPPoE y Seguridad

agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero

agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un

MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo

agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea

74

Hotspots aspectos generales

agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios

agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea

agraveMikrotik puede autenticar en la base local o en un Radius externo

agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https

75

Hotspots y Seguridad

agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto

agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot

agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente

76

PPPoE x Hotspot amp seguridad shy conclusiones

agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE

agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto

agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas

agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius

agrave PPPoE y Hotspot ayudan pero no significan seguridad

77

Seguridad ndash conclusiones (casi) finales

Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de

shy Autenticacioacuten shy Confidencialidad shy Integridad de datos

Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius

Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas

78

iquest Porque los WISPrsquos no utilizan 80211i

WISPrsquos dicen que no utilizan 80211i por los motivos abajo

agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)

agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)

agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)

agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)

agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas

de performance)

79

Servicio afectado por ataques de capa 2

80

Servicio afectado por ataques de capa 2

IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad

Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque

agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211

81

Ataque al medio fisico

82

Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )

No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho

agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso

wwwwlanbrasilcombrdonwloadssegurancacd2iso

83

Proceso de associacioacuten State 1

Unauthenticated Unassociated

State 2 Authenticated Unassociated

Deauthentication Successful

authentication

Disassociation

State 3 Authenticated Associated

Successful authentication or reassociation

Deauthentication

2 2 4 1 1 1 1 1 1 1 1

00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type

0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication

00 shy Protocol Version

1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK

0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)

80211 Types and Subtypes

84

Ataque de Deauth

1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir

agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF

2 ndash Lanza paquetes de deauth en el aire

agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos

Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado

85

Hombre del medio ldquoin airerdquo (Monkey Jack attack)

AP

Wireless Medium

Attacker

Viacutectim

Deauth

86

Contramedidas para Deshyauth Attack con Mikrotik

Modificacioacuten del Protocol

agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado

agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik

pueda pueda implementar

agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones

httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf

87

Contramedidas para Deshyauth Attack con Mikrotik

La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer

El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino

88

Contramedidas para Deshyauth Attack con Mikrotik

Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth

Nosotros testamos en la praacutectica con Void11 y airshyreplay

Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten

89

Contramedidas para Deshyauth Attack con Mikrotik

Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik

Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC

90

Contramedidas para Deshyauth Attack con Mikrotik

Seguridad por ldquoobscuridadrdquo

Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado

agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente

muchas maacutes APrsquos virtuales con muchos MACrsquos

OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap

91

Muchas Gracias Paldies Obrigado

Wardner Maia maiamikrotikbrasilcombr

Page 31: Eng. Wardner Maia - MD Brasil€¦ · 6 Encuesta sobre ... PMK – Pairwise Master Key que se mantiene durante toda la sesión ... EAPTTLS, EAPPEAP, EAPLEAP, EAPMD5 etc. 27 ...

31

Security Profiles ndash EAP Methods

agraveEAPshyTLS Usa Certificados

agrave passthrough Manda para un Servidor Radius (funciona como dispositivo 8021X) ndash solo para Puntos de Acceso

32

Security Profiles ndash TLS Mode

agrave verify certificates Requiere un certificado y verifica si fue firmado por una Certificadora

agrave donrsquot verify certificates Requiere un certificate pero no verifica

agrave no certificates Certificados son negociados dinaacutemicamente con el algoritmo de DiffieshyHellman (explicado adelante)

33

iquestiquest Trabajar con EAPshyTLS pero sin Certificados

34

DiffieshyHellmann (Without Certificates)

1 Cada lado escoge un nuacutemero secreto x y y ndash llaves privadas

2 Lado A empieza seleccionando un nuacutemero primo muy alto (p) y un pequentildeo entero ndash el generador (g)

3 Lado A calcula usando aritmeacutetica modular la clave publica K(a) agrave K(a) = g x (mod p)

4 Lado A manda para o lado B la clave publica el nuacutemero primo (p) y el generador (g)

K(a) = g x (mod p)

Secret number

x Generator

g

Prime number

p

K(a) g p

Side A Side B

35

DiffieshyHellmann (Without Certificates)

5 Lado B hace un calculo similar con su clave secreta el primo y el generator para obtenir su clave publica

6 Lado B manda para lado A la clave publica

7 Ahora los dos lados pueden calcular una misma clave compartida agrave Shared key = K(b) x (mod p) agrave Shared key = K(a) y (mod p)

K(a) = g x (mod p)

K(b) = g y (mod p)

Secret number

x Generator

g

Prime number

p

Secret number

y Generator

g

Prime number

p

K(a) g p

K(b)

Side A Side B

36

DiffieshyHellmann (Without Certificates)

8 Los dos caacutelculos producen valores exatamente iguales ndash propiedad de aritmeacutetica modular

9 La clave calculada es usada como PMK e inicia el proceso de encriptacioacuten

K(a) = g x (mod p)

K(b) = g y (mod p)

Secret number

x Generator

g

Prime number

p

Secret number

y Generator

g

Prime number

p

K(a) g p

K(b)

Key = K(b) x (mod p) Key = K(a) y (mod p)

Side A Side B

Same value

37

Setup with EAPshyTLS ndash No Certificates

Security Profile

Station Configuration

38

Setup with EAPshyTLS ndash No Certificates

Security Profile

AP Configuration

39

iquest Cuanto seguro es EAPshyTLS sin Certificados

agrave Como resultado de la negociacion anoacutenima resulta una PMK y despueacutes toda la comunicaccioacuten es encriptada por AES (WPA2) o RC4 (WPA)

agrave Seriacutea todo muy seguro si no hubiera la posibilidad de un hacker meter un Mikrotik con la misma configuraccioacuten y negociar la clave normalmenteL

agrave Una idea para hacer esa configuracioacuten de forma segura es despueacutes de cerrar el enlace hacer un tunel PPtP o L2TP entre los equipos

40

Implantando EAPshyTLS con Certificados

41

Implantando EAPshyTLS con Certificados

Un certificado digital es un fichero que identifica su propietario de manera uacutenica Certificados son creados por instituiciones emisoras llamadas de CA (Certificate Authorities)

Certificados pueden ser

agrave Firmados por una instituicioacuten ldquoacreditadardquo (Verisign Thawte etc)

o

agrave Certificados autoshyfirmados

42

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority

agraveEn una maacutequina Linux con OpenSSL modifique el fichero opensslconf con los datos que se usaraacuten en los Certificados que seraacuten generados

etcsslopensslconf

dir = MikrotikBrasil_CA

countryName_default = BR stateOrProvinceName_default = Sao Paulo organizationName_default = MikrotikBrasil_Private_Network

43

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority ndash cont

agrave Modifique el script creador de la CA (CAsh) para el mismo directorio

CATOP=MikrotikBrasil_CA

agraveCorra el con la opcion ndashnewca

rootwlanbrasiletcssl miscCAsh ndashnewca CA certificate filename (or enter to create)

agravePressione ltentergt e contesta a las preguntas

44

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority ndash cont

agrave El Certificado fue creado y se encuentra en

etcopensslMikrotikBrasil_CAcacertpem

agrave Una Clave protegida con DES tambieacuten estaacute ent

etcopensslMikrotikBrasil_CAcakeypem

45

Implantando EAPshyTLS con Certificados

Creando las requisiciones de Certificados

Puedem ser creadas en propio Mikrotik con certificates createshycertificateshyrequest

46

Implantando EAPshyTLS con Certificados

Creando las requisiciones de Certificados ndash cont

Las requisiciones tambieacuten pueden ser generadas en la maacutequina Linux

rootwlanbrasiletcssl openssl req ndashnew clave_privadapem ndashout Requisicion_de_certificadopem ndashdays dias_de_validad

Seraacuten creados 2 ficheros la clave privada e la Requisicioacuten de Certificado

A continuacioacuten debemos firmar el Certificado

47

Implantando EAPshyTLS con Certificados

Asignando las requisiciones de Certificados

Las requisiciones creadas en RouterOS o en la maacutequina Linux se firma con

rootwlanbrasiletcssl openssl ca ndashconfig opensslconf ndashpolicy policy_anything ndashout certificado_asignadopem ndashinfiles requisicion_de_certificadopem

Aumlhora el fichero de requisicioacuten puede ser deletado porque seraacute utilizado solo el certificado_assinadopem

48

Implantando EAPshyTLS con Certificados

Despueacutes de la Importacioacuten

via Winbox

Para importar la clave es necesaria la misma contrasentildea que se utilizoacute en la creacioacuten

Importando el Certificado para Mikrotik

49

Utilizacioacuten de EAPshyTLS con Certificados en AP y Clientes

50

Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del AP

Certificate

Security Profile AP Configuration

51

Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del Cliente

Certificate

Security Profile Station Configuration

52

Implantando EAPshyTLS + Radius

53

Implantando EAPshyTLS + Radius Creando Certificado para instalar en el Servidor RADIUS (11)

El Certificado para Radius puede ser creado de la misma manera que otros certificados pero es mejor que se utilize la opccioacuten ndashnodes

Se no se utiliza la opccioacuten ndashnodes toda vez que se inicia Radius tiene que digitar la clave privada

openssl req ndashnodes ndashnew ndashkeyout key_filepem ndashout req_filepem ndashdays 365

Se firma como los otros y estaacute listo

54

Implantando EAPshyTLS + Radius Instalando el Certificado en el Servidor RADIUS (11)

agravePonga las cosas en sus lugares correctos rootradiususrlocaletcraddb mv certs certsold rootradiususrlocaletcraddb mkdir certs rootradiususrlocaletcraddb mv rootradius_cert_keypem certs rootradiususrlocaletcraddb mv rootcacertpem certs

agraveCrea el paraacutemetro de DiffieshyHellman

rootradiususrlocaletcraddb dd if=devrandom of=certsrandom count=2 rootradiususrlocaletcraddb openssl dhparam ndashcheck ndashtext shy5 shy512 ndashout certsdh

agraveChequea si tudo se encontra en su lugar rootradiususrlocaletcraddb ls certs

cacertpem dh radius_cer_keypem random

55

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (14)

agraveEdite el fichero clientsconf con la lista de APrsquos (NASrsquos) que utilizaraacuten el Radius rootradiususrlocaletcraddb aee clientsconf client 192168100132

secret = 123456 shortname = AP1

agraveEdit radiusdconf rootradiususrlocaletcraddb aee radiusdconf

user = nobody group = nogroup

56

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (24)

Editing radiusdconf shy cont authorize

preprocess chap mschap suffix eap files

57

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (34)

Configure el fichero users rootradiususrlocaletcraddb aee radiusdconf

DEFAULT AuthshyType = EAP TunnelshyType = 13 TunnelshyMediumshyType = 6 TunnelshyPrivateshyGroupshyId = 1

58

Implantando EAPshyTLS + Radius Configurando el Servidor RADIUS (44)

agrave Edite eapconf

rootradiususrlocaletcraddb aee eapconf default_eap_type = tls tls

private_key_file = $raddbdircertsradius_cert_keypem certificate_file = $raddbdircertsradius_cert_keypem CA_file = $raddbdircertscacertpem dh_file = $raddbdircertsdh random_file = $raddbdircertscacertpem

agraveFinalmente inicia el Radius Server rootradiususrlocaletcraddb radiusd shyX

59

Setup with EAPshyTLS + Radius Client Configuration

Certificate

Security Profile

Station Configuration

60

Setup with EAPshyTLS + Radius AP Configuration

Security Profile

AP Configuration

61

Backbone con EAPshyTLS +Radius

Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc

Radius Server Mesh Node

Certificates szligagrave

Database

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Mesh Network

62

iquest Cuanto seguro es EAPshyTLS + Radius

APNAS APNAS Authenticator Authenticator Client station Client station

Supplicant Supplicant

Radius Server Radius Server

Authentication Server

Authentication Server

Atacando la entrega da PMK

agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK

agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP

No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius

63

80211i

x

WISPrsquos

64

Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo

Seguranca provedores 2002

24

56

2 12 1 5

Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius

Controle de MAC + IP PPPoE WEP

Se consideraban muy seguroshellip

65

Soluciones para ultima milla

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

66

Encuesta realizada en septiembre de 2007

Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps

Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes

67

Encuesta realizada en septiembre de 2007 Encriptaccioacuten

68

Encuesta realizada en septiembre de 2007 Autenticaccioacuten

OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)

69

Spoof de MAC y o IP

70

Soluciones (no 80211i) para la uacuteltima milha

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

71

Tuneles PPPoE aspectos generales

agravePPPoE originalmente desarollado para redes alambradas

agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery

agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten

agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text

72

Tuneles PPPoE aspectos generales

agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade

agraveComo otros tuneles los valores de MTU and MRU deben ser modificados

agravePPPoE es sensible a variaciones de sentildeal

agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo

73

PPPoE y Seguridad

agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero

agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un

MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo

agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea

74

Hotspots aspectos generales

agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios

agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea

agraveMikrotik puede autenticar en la base local o en un Radius externo

agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https

75

Hotspots y Seguridad

agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto

agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot

agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente

76

PPPoE x Hotspot amp seguridad shy conclusiones

agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE

agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto

agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas

agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius

agrave PPPoE y Hotspot ayudan pero no significan seguridad

77

Seguridad ndash conclusiones (casi) finales

Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de

shy Autenticacioacuten shy Confidencialidad shy Integridad de datos

Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius

Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas

78

iquest Porque los WISPrsquos no utilizan 80211i

WISPrsquos dicen que no utilizan 80211i por los motivos abajo

agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)

agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)

agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)

agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)

agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas

de performance)

79

Servicio afectado por ataques de capa 2

80

Servicio afectado por ataques de capa 2

IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad

Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque

agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211

81

Ataque al medio fisico

82

Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )

No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho

agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso

wwwwlanbrasilcombrdonwloadssegurancacd2iso

83

Proceso de associacioacuten State 1

Unauthenticated Unassociated

State 2 Authenticated Unassociated

Deauthentication Successful

authentication

Disassociation

State 3 Authenticated Associated

Successful authentication or reassociation

Deauthentication

2 2 4 1 1 1 1 1 1 1 1

00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type

0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication

00 shy Protocol Version

1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK

0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)

80211 Types and Subtypes

84

Ataque de Deauth

1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir

agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF

2 ndash Lanza paquetes de deauth en el aire

agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos

Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado

85

Hombre del medio ldquoin airerdquo (Monkey Jack attack)

AP

Wireless Medium

Attacker

Viacutectim

Deauth

86

Contramedidas para Deshyauth Attack con Mikrotik

Modificacioacuten del Protocol

agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado

agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik

pueda pueda implementar

agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones

httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf

87

Contramedidas para Deshyauth Attack con Mikrotik

La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer

El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino

88

Contramedidas para Deshyauth Attack con Mikrotik

Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth

Nosotros testamos en la praacutectica con Void11 y airshyreplay

Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten

89

Contramedidas para Deshyauth Attack con Mikrotik

Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik

Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC

90

Contramedidas para Deshyauth Attack con Mikrotik

Seguridad por ldquoobscuridadrdquo

Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado

agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente

muchas maacutes APrsquos virtuales con muchos MACrsquos

OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap

91

Muchas Gracias Paldies Obrigado

Wardner Maia maiamikrotikbrasilcombr

Page 32: Eng. Wardner Maia - MD Brasil€¦ · 6 Encuesta sobre ... PMK – Pairwise Master Key que se mantiene durante toda la sesión ... EAPTTLS, EAPPEAP, EAPLEAP, EAPMD5 etc. 27 ...

32

Security Profiles ndash TLS Mode

agrave verify certificates Requiere un certificado y verifica si fue firmado por una Certificadora

agrave donrsquot verify certificates Requiere un certificate pero no verifica

agrave no certificates Certificados son negociados dinaacutemicamente con el algoritmo de DiffieshyHellman (explicado adelante)

33

iquestiquest Trabajar con EAPshyTLS pero sin Certificados

34

DiffieshyHellmann (Without Certificates)

1 Cada lado escoge un nuacutemero secreto x y y ndash llaves privadas

2 Lado A empieza seleccionando un nuacutemero primo muy alto (p) y un pequentildeo entero ndash el generador (g)

3 Lado A calcula usando aritmeacutetica modular la clave publica K(a) agrave K(a) = g x (mod p)

4 Lado A manda para o lado B la clave publica el nuacutemero primo (p) y el generador (g)

K(a) = g x (mod p)

Secret number

x Generator

g

Prime number

p

K(a) g p

Side A Side B

35

DiffieshyHellmann (Without Certificates)

5 Lado B hace un calculo similar con su clave secreta el primo y el generator para obtenir su clave publica

6 Lado B manda para lado A la clave publica

7 Ahora los dos lados pueden calcular una misma clave compartida agrave Shared key = K(b) x (mod p) agrave Shared key = K(a) y (mod p)

K(a) = g x (mod p)

K(b) = g y (mod p)

Secret number

x Generator

g

Prime number

p

Secret number

y Generator

g

Prime number

p

K(a) g p

K(b)

Side A Side B

36

DiffieshyHellmann (Without Certificates)

8 Los dos caacutelculos producen valores exatamente iguales ndash propiedad de aritmeacutetica modular

9 La clave calculada es usada como PMK e inicia el proceso de encriptacioacuten

K(a) = g x (mod p)

K(b) = g y (mod p)

Secret number

x Generator

g

Prime number

p

Secret number

y Generator

g

Prime number

p

K(a) g p

K(b)

Key = K(b) x (mod p) Key = K(a) y (mod p)

Side A Side B

Same value

37

Setup with EAPshyTLS ndash No Certificates

Security Profile

Station Configuration

38

Setup with EAPshyTLS ndash No Certificates

Security Profile

AP Configuration

39

iquest Cuanto seguro es EAPshyTLS sin Certificados

agrave Como resultado de la negociacion anoacutenima resulta una PMK y despueacutes toda la comunicaccioacuten es encriptada por AES (WPA2) o RC4 (WPA)

agrave Seriacutea todo muy seguro si no hubiera la posibilidad de un hacker meter un Mikrotik con la misma configuraccioacuten y negociar la clave normalmenteL

agrave Una idea para hacer esa configuracioacuten de forma segura es despueacutes de cerrar el enlace hacer un tunel PPtP o L2TP entre los equipos

40

Implantando EAPshyTLS con Certificados

41

Implantando EAPshyTLS con Certificados

Un certificado digital es un fichero que identifica su propietario de manera uacutenica Certificados son creados por instituiciones emisoras llamadas de CA (Certificate Authorities)

Certificados pueden ser

agrave Firmados por una instituicioacuten ldquoacreditadardquo (Verisign Thawte etc)

o

agrave Certificados autoshyfirmados

42

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority

agraveEn una maacutequina Linux con OpenSSL modifique el fichero opensslconf con los datos que se usaraacuten en los Certificados que seraacuten generados

etcsslopensslconf

dir = MikrotikBrasil_CA

countryName_default = BR stateOrProvinceName_default = Sao Paulo organizationName_default = MikrotikBrasil_Private_Network

43

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority ndash cont

agrave Modifique el script creador de la CA (CAsh) para el mismo directorio

CATOP=MikrotikBrasil_CA

agraveCorra el con la opcion ndashnewca

rootwlanbrasiletcssl miscCAsh ndashnewca CA certificate filename (or enter to create)

agravePressione ltentergt e contesta a las preguntas

44

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority ndash cont

agrave El Certificado fue creado y se encuentra en

etcopensslMikrotikBrasil_CAcacertpem

agrave Una Clave protegida con DES tambieacuten estaacute ent

etcopensslMikrotikBrasil_CAcakeypem

45

Implantando EAPshyTLS con Certificados

Creando las requisiciones de Certificados

Puedem ser creadas en propio Mikrotik con certificates createshycertificateshyrequest

46

Implantando EAPshyTLS con Certificados

Creando las requisiciones de Certificados ndash cont

Las requisiciones tambieacuten pueden ser generadas en la maacutequina Linux

rootwlanbrasiletcssl openssl req ndashnew clave_privadapem ndashout Requisicion_de_certificadopem ndashdays dias_de_validad

Seraacuten creados 2 ficheros la clave privada e la Requisicioacuten de Certificado

A continuacioacuten debemos firmar el Certificado

47

Implantando EAPshyTLS con Certificados

Asignando las requisiciones de Certificados

Las requisiciones creadas en RouterOS o en la maacutequina Linux se firma con

rootwlanbrasiletcssl openssl ca ndashconfig opensslconf ndashpolicy policy_anything ndashout certificado_asignadopem ndashinfiles requisicion_de_certificadopem

Aumlhora el fichero de requisicioacuten puede ser deletado porque seraacute utilizado solo el certificado_assinadopem

48

Implantando EAPshyTLS con Certificados

Despueacutes de la Importacioacuten

via Winbox

Para importar la clave es necesaria la misma contrasentildea que se utilizoacute en la creacioacuten

Importando el Certificado para Mikrotik

49

Utilizacioacuten de EAPshyTLS con Certificados en AP y Clientes

50

Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del AP

Certificate

Security Profile AP Configuration

51

Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del Cliente

Certificate

Security Profile Station Configuration

52

Implantando EAPshyTLS + Radius

53

Implantando EAPshyTLS + Radius Creando Certificado para instalar en el Servidor RADIUS (11)

El Certificado para Radius puede ser creado de la misma manera que otros certificados pero es mejor que se utilize la opccioacuten ndashnodes

Se no se utiliza la opccioacuten ndashnodes toda vez que se inicia Radius tiene que digitar la clave privada

openssl req ndashnodes ndashnew ndashkeyout key_filepem ndashout req_filepem ndashdays 365

Se firma como los otros y estaacute listo

54

Implantando EAPshyTLS + Radius Instalando el Certificado en el Servidor RADIUS (11)

agravePonga las cosas en sus lugares correctos rootradiususrlocaletcraddb mv certs certsold rootradiususrlocaletcraddb mkdir certs rootradiususrlocaletcraddb mv rootradius_cert_keypem certs rootradiususrlocaletcraddb mv rootcacertpem certs

agraveCrea el paraacutemetro de DiffieshyHellman

rootradiususrlocaletcraddb dd if=devrandom of=certsrandom count=2 rootradiususrlocaletcraddb openssl dhparam ndashcheck ndashtext shy5 shy512 ndashout certsdh

agraveChequea si tudo se encontra en su lugar rootradiususrlocaletcraddb ls certs

cacertpem dh radius_cer_keypem random

55

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (14)

agraveEdite el fichero clientsconf con la lista de APrsquos (NASrsquos) que utilizaraacuten el Radius rootradiususrlocaletcraddb aee clientsconf client 192168100132

secret = 123456 shortname = AP1

agraveEdit radiusdconf rootradiususrlocaletcraddb aee radiusdconf

user = nobody group = nogroup

56

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (24)

Editing radiusdconf shy cont authorize

preprocess chap mschap suffix eap files

57

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (34)

Configure el fichero users rootradiususrlocaletcraddb aee radiusdconf

DEFAULT AuthshyType = EAP TunnelshyType = 13 TunnelshyMediumshyType = 6 TunnelshyPrivateshyGroupshyId = 1

58

Implantando EAPshyTLS + Radius Configurando el Servidor RADIUS (44)

agrave Edite eapconf

rootradiususrlocaletcraddb aee eapconf default_eap_type = tls tls

private_key_file = $raddbdircertsradius_cert_keypem certificate_file = $raddbdircertsradius_cert_keypem CA_file = $raddbdircertscacertpem dh_file = $raddbdircertsdh random_file = $raddbdircertscacertpem

agraveFinalmente inicia el Radius Server rootradiususrlocaletcraddb radiusd shyX

59

Setup with EAPshyTLS + Radius Client Configuration

Certificate

Security Profile

Station Configuration

60

Setup with EAPshyTLS + Radius AP Configuration

Security Profile

AP Configuration

61

Backbone con EAPshyTLS +Radius

Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc

Radius Server Mesh Node

Certificates szligagrave

Database

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Mesh Network

62

iquest Cuanto seguro es EAPshyTLS + Radius

APNAS APNAS Authenticator Authenticator Client station Client station

Supplicant Supplicant

Radius Server Radius Server

Authentication Server

Authentication Server

Atacando la entrega da PMK

agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK

agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP

No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius

63

80211i

x

WISPrsquos

64

Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo

Seguranca provedores 2002

24

56

2 12 1 5

Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius

Controle de MAC + IP PPPoE WEP

Se consideraban muy seguroshellip

65

Soluciones para ultima milla

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

66

Encuesta realizada en septiembre de 2007

Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps

Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes

67

Encuesta realizada en septiembre de 2007 Encriptaccioacuten

68

Encuesta realizada en septiembre de 2007 Autenticaccioacuten

OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)

69

Spoof de MAC y o IP

70

Soluciones (no 80211i) para la uacuteltima milha

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

71

Tuneles PPPoE aspectos generales

agravePPPoE originalmente desarollado para redes alambradas

agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery

agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten

agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text

72

Tuneles PPPoE aspectos generales

agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade

agraveComo otros tuneles los valores de MTU and MRU deben ser modificados

agravePPPoE es sensible a variaciones de sentildeal

agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo

73

PPPoE y Seguridad

agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero

agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un

MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo

agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea

74

Hotspots aspectos generales

agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios

agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea

agraveMikrotik puede autenticar en la base local o en un Radius externo

agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https

75

Hotspots y Seguridad

agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto

agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot

agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente

76

PPPoE x Hotspot amp seguridad shy conclusiones

agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE

agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto

agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas

agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius

agrave PPPoE y Hotspot ayudan pero no significan seguridad

77

Seguridad ndash conclusiones (casi) finales

Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de

shy Autenticacioacuten shy Confidencialidad shy Integridad de datos

Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius

Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas

78

iquest Porque los WISPrsquos no utilizan 80211i

WISPrsquos dicen que no utilizan 80211i por los motivos abajo

agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)

agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)

agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)

agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)

agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas

de performance)

79

Servicio afectado por ataques de capa 2

80

Servicio afectado por ataques de capa 2

IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad

Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque

agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211

81

Ataque al medio fisico

82

Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )

No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho

agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso

wwwwlanbrasilcombrdonwloadssegurancacd2iso

83

Proceso de associacioacuten State 1

Unauthenticated Unassociated

State 2 Authenticated Unassociated

Deauthentication Successful

authentication

Disassociation

State 3 Authenticated Associated

Successful authentication or reassociation

Deauthentication

2 2 4 1 1 1 1 1 1 1 1

00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type

0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication

00 shy Protocol Version

1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK

0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)

80211 Types and Subtypes

84

Ataque de Deauth

1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir

agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF

2 ndash Lanza paquetes de deauth en el aire

agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos

Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado

85

Hombre del medio ldquoin airerdquo (Monkey Jack attack)

AP

Wireless Medium

Attacker

Viacutectim

Deauth

86

Contramedidas para Deshyauth Attack con Mikrotik

Modificacioacuten del Protocol

agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado

agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik

pueda pueda implementar

agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones

httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf

87

Contramedidas para Deshyauth Attack con Mikrotik

La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer

El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino

88

Contramedidas para Deshyauth Attack con Mikrotik

Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth

Nosotros testamos en la praacutectica con Void11 y airshyreplay

Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten

89

Contramedidas para Deshyauth Attack con Mikrotik

Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik

Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC

90

Contramedidas para Deshyauth Attack con Mikrotik

Seguridad por ldquoobscuridadrdquo

Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado

agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente

muchas maacutes APrsquos virtuales con muchos MACrsquos

OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap

91

Muchas Gracias Paldies Obrigado

Wardner Maia maiamikrotikbrasilcombr

Page 33: Eng. Wardner Maia - MD Brasil€¦ · 6 Encuesta sobre ... PMK – Pairwise Master Key que se mantiene durante toda la sesión ... EAPTTLS, EAPPEAP, EAPLEAP, EAPMD5 etc. 27 ...

33

iquestiquest Trabajar con EAPshyTLS pero sin Certificados

34

DiffieshyHellmann (Without Certificates)

1 Cada lado escoge un nuacutemero secreto x y y ndash llaves privadas

2 Lado A empieza seleccionando un nuacutemero primo muy alto (p) y un pequentildeo entero ndash el generador (g)

3 Lado A calcula usando aritmeacutetica modular la clave publica K(a) agrave K(a) = g x (mod p)

4 Lado A manda para o lado B la clave publica el nuacutemero primo (p) y el generador (g)

K(a) = g x (mod p)

Secret number

x Generator

g

Prime number

p

K(a) g p

Side A Side B

35

DiffieshyHellmann (Without Certificates)

5 Lado B hace un calculo similar con su clave secreta el primo y el generator para obtenir su clave publica

6 Lado B manda para lado A la clave publica

7 Ahora los dos lados pueden calcular una misma clave compartida agrave Shared key = K(b) x (mod p) agrave Shared key = K(a) y (mod p)

K(a) = g x (mod p)

K(b) = g y (mod p)

Secret number

x Generator

g

Prime number

p

Secret number

y Generator

g

Prime number

p

K(a) g p

K(b)

Side A Side B

36

DiffieshyHellmann (Without Certificates)

8 Los dos caacutelculos producen valores exatamente iguales ndash propiedad de aritmeacutetica modular

9 La clave calculada es usada como PMK e inicia el proceso de encriptacioacuten

K(a) = g x (mod p)

K(b) = g y (mod p)

Secret number

x Generator

g

Prime number

p

Secret number

y Generator

g

Prime number

p

K(a) g p

K(b)

Key = K(b) x (mod p) Key = K(a) y (mod p)

Side A Side B

Same value

37

Setup with EAPshyTLS ndash No Certificates

Security Profile

Station Configuration

38

Setup with EAPshyTLS ndash No Certificates

Security Profile

AP Configuration

39

iquest Cuanto seguro es EAPshyTLS sin Certificados

agrave Como resultado de la negociacion anoacutenima resulta una PMK y despueacutes toda la comunicaccioacuten es encriptada por AES (WPA2) o RC4 (WPA)

agrave Seriacutea todo muy seguro si no hubiera la posibilidad de un hacker meter un Mikrotik con la misma configuraccioacuten y negociar la clave normalmenteL

agrave Una idea para hacer esa configuracioacuten de forma segura es despueacutes de cerrar el enlace hacer un tunel PPtP o L2TP entre los equipos

40

Implantando EAPshyTLS con Certificados

41

Implantando EAPshyTLS con Certificados

Un certificado digital es un fichero que identifica su propietario de manera uacutenica Certificados son creados por instituiciones emisoras llamadas de CA (Certificate Authorities)

Certificados pueden ser

agrave Firmados por una instituicioacuten ldquoacreditadardquo (Verisign Thawte etc)

o

agrave Certificados autoshyfirmados

42

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority

agraveEn una maacutequina Linux con OpenSSL modifique el fichero opensslconf con los datos que se usaraacuten en los Certificados que seraacuten generados

etcsslopensslconf

dir = MikrotikBrasil_CA

countryName_default = BR stateOrProvinceName_default = Sao Paulo organizationName_default = MikrotikBrasil_Private_Network

43

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority ndash cont

agrave Modifique el script creador de la CA (CAsh) para el mismo directorio

CATOP=MikrotikBrasil_CA

agraveCorra el con la opcion ndashnewca

rootwlanbrasiletcssl miscCAsh ndashnewca CA certificate filename (or enter to create)

agravePressione ltentergt e contesta a las preguntas

44

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority ndash cont

agrave El Certificado fue creado y se encuentra en

etcopensslMikrotikBrasil_CAcacertpem

agrave Una Clave protegida con DES tambieacuten estaacute ent

etcopensslMikrotikBrasil_CAcakeypem

45

Implantando EAPshyTLS con Certificados

Creando las requisiciones de Certificados

Puedem ser creadas en propio Mikrotik con certificates createshycertificateshyrequest

46

Implantando EAPshyTLS con Certificados

Creando las requisiciones de Certificados ndash cont

Las requisiciones tambieacuten pueden ser generadas en la maacutequina Linux

rootwlanbrasiletcssl openssl req ndashnew clave_privadapem ndashout Requisicion_de_certificadopem ndashdays dias_de_validad

Seraacuten creados 2 ficheros la clave privada e la Requisicioacuten de Certificado

A continuacioacuten debemos firmar el Certificado

47

Implantando EAPshyTLS con Certificados

Asignando las requisiciones de Certificados

Las requisiciones creadas en RouterOS o en la maacutequina Linux se firma con

rootwlanbrasiletcssl openssl ca ndashconfig opensslconf ndashpolicy policy_anything ndashout certificado_asignadopem ndashinfiles requisicion_de_certificadopem

Aumlhora el fichero de requisicioacuten puede ser deletado porque seraacute utilizado solo el certificado_assinadopem

48

Implantando EAPshyTLS con Certificados

Despueacutes de la Importacioacuten

via Winbox

Para importar la clave es necesaria la misma contrasentildea que se utilizoacute en la creacioacuten

Importando el Certificado para Mikrotik

49

Utilizacioacuten de EAPshyTLS con Certificados en AP y Clientes

50

Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del AP

Certificate

Security Profile AP Configuration

51

Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del Cliente

Certificate

Security Profile Station Configuration

52

Implantando EAPshyTLS + Radius

53

Implantando EAPshyTLS + Radius Creando Certificado para instalar en el Servidor RADIUS (11)

El Certificado para Radius puede ser creado de la misma manera que otros certificados pero es mejor que se utilize la opccioacuten ndashnodes

Se no se utiliza la opccioacuten ndashnodes toda vez que se inicia Radius tiene que digitar la clave privada

openssl req ndashnodes ndashnew ndashkeyout key_filepem ndashout req_filepem ndashdays 365

Se firma como los otros y estaacute listo

54

Implantando EAPshyTLS + Radius Instalando el Certificado en el Servidor RADIUS (11)

agravePonga las cosas en sus lugares correctos rootradiususrlocaletcraddb mv certs certsold rootradiususrlocaletcraddb mkdir certs rootradiususrlocaletcraddb mv rootradius_cert_keypem certs rootradiususrlocaletcraddb mv rootcacertpem certs

agraveCrea el paraacutemetro de DiffieshyHellman

rootradiususrlocaletcraddb dd if=devrandom of=certsrandom count=2 rootradiususrlocaletcraddb openssl dhparam ndashcheck ndashtext shy5 shy512 ndashout certsdh

agraveChequea si tudo se encontra en su lugar rootradiususrlocaletcraddb ls certs

cacertpem dh radius_cer_keypem random

55

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (14)

agraveEdite el fichero clientsconf con la lista de APrsquos (NASrsquos) que utilizaraacuten el Radius rootradiususrlocaletcraddb aee clientsconf client 192168100132

secret = 123456 shortname = AP1

agraveEdit radiusdconf rootradiususrlocaletcraddb aee radiusdconf

user = nobody group = nogroup

56

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (24)

Editing radiusdconf shy cont authorize

preprocess chap mschap suffix eap files

57

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (34)

Configure el fichero users rootradiususrlocaletcraddb aee radiusdconf

DEFAULT AuthshyType = EAP TunnelshyType = 13 TunnelshyMediumshyType = 6 TunnelshyPrivateshyGroupshyId = 1

58

Implantando EAPshyTLS + Radius Configurando el Servidor RADIUS (44)

agrave Edite eapconf

rootradiususrlocaletcraddb aee eapconf default_eap_type = tls tls

private_key_file = $raddbdircertsradius_cert_keypem certificate_file = $raddbdircertsradius_cert_keypem CA_file = $raddbdircertscacertpem dh_file = $raddbdircertsdh random_file = $raddbdircertscacertpem

agraveFinalmente inicia el Radius Server rootradiususrlocaletcraddb radiusd shyX

59

Setup with EAPshyTLS + Radius Client Configuration

Certificate

Security Profile

Station Configuration

60

Setup with EAPshyTLS + Radius AP Configuration

Security Profile

AP Configuration

61

Backbone con EAPshyTLS +Radius

Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc

Radius Server Mesh Node

Certificates szligagrave

Database

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Mesh Network

62

iquest Cuanto seguro es EAPshyTLS + Radius

APNAS APNAS Authenticator Authenticator Client station Client station

Supplicant Supplicant

Radius Server Radius Server

Authentication Server

Authentication Server

Atacando la entrega da PMK

agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK

agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP

No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius

63

80211i

x

WISPrsquos

64

Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo

Seguranca provedores 2002

24

56

2 12 1 5

Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius

Controle de MAC + IP PPPoE WEP

Se consideraban muy seguroshellip

65

Soluciones para ultima milla

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

66

Encuesta realizada en septiembre de 2007

Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps

Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes

67

Encuesta realizada en septiembre de 2007 Encriptaccioacuten

68

Encuesta realizada en septiembre de 2007 Autenticaccioacuten

OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)

69

Spoof de MAC y o IP

70

Soluciones (no 80211i) para la uacuteltima milha

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

71

Tuneles PPPoE aspectos generales

agravePPPoE originalmente desarollado para redes alambradas

agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery

agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten

agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text

72

Tuneles PPPoE aspectos generales

agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade

agraveComo otros tuneles los valores de MTU and MRU deben ser modificados

agravePPPoE es sensible a variaciones de sentildeal

agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo

73

PPPoE y Seguridad

agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero

agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un

MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo

agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea

74

Hotspots aspectos generales

agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios

agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea

agraveMikrotik puede autenticar en la base local o en un Radius externo

agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https

75

Hotspots y Seguridad

agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto

agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot

agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente

76

PPPoE x Hotspot amp seguridad shy conclusiones

agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE

agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto

agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas

agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius

agrave PPPoE y Hotspot ayudan pero no significan seguridad

77

Seguridad ndash conclusiones (casi) finales

Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de

shy Autenticacioacuten shy Confidencialidad shy Integridad de datos

Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius

Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas

78

iquest Porque los WISPrsquos no utilizan 80211i

WISPrsquos dicen que no utilizan 80211i por los motivos abajo

agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)

agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)

agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)

agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)

agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas

de performance)

79

Servicio afectado por ataques de capa 2

80

Servicio afectado por ataques de capa 2

IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad

Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque

agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211

81

Ataque al medio fisico

82

Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )

No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho

agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso

wwwwlanbrasilcombrdonwloadssegurancacd2iso

83

Proceso de associacioacuten State 1

Unauthenticated Unassociated

State 2 Authenticated Unassociated

Deauthentication Successful

authentication

Disassociation

State 3 Authenticated Associated

Successful authentication or reassociation

Deauthentication

2 2 4 1 1 1 1 1 1 1 1

00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type

0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication

00 shy Protocol Version

1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK

0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)

80211 Types and Subtypes

84

Ataque de Deauth

1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir

agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF

2 ndash Lanza paquetes de deauth en el aire

agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos

Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado

85

Hombre del medio ldquoin airerdquo (Monkey Jack attack)

AP

Wireless Medium

Attacker

Viacutectim

Deauth

86

Contramedidas para Deshyauth Attack con Mikrotik

Modificacioacuten del Protocol

agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado

agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik

pueda pueda implementar

agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones

httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf

87

Contramedidas para Deshyauth Attack con Mikrotik

La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer

El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino

88

Contramedidas para Deshyauth Attack con Mikrotik

Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth

Nosotros testamos en la praacutectica con Void11 y airshyreplay

Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten

89

Contramedidas para Deshyauth Attack con Mikrotik

Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik

Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC

90

Contramedidas para Deshyauth Attack con Mikrotik

Seguridad por ldquoobscuridadrdquo

Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado

agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente

muchas maacutes APrsquos virtuales con muchos MACrsquos

OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap

91

Muchas Gracias Paldies Obrigado

Wardner Maia maiamikrotikbrasilcombr

Page 34: Eng. Wardner Maia - MD Brasil€¦ · 6 Encuesta sobre ... PMK – Pairwise Master Key que se mantiene durante toda la sesión ... EAPTTLS, EAPPEAP, EAPLEAP, EAPMD5 etc. 27 ...

34

DiffieshyHellmann (Without Certificates)

1 Cada lado escoge un nuacutemero secreto x y y ndash llaves privadas

2 Lado A empieza seleccionando un nuacutemero primo muy alto (p) y un pequentildeo entero ndash el generador (g)

3 Lado A calcula usando aritmeacutetica modular la clave publica K(a) agrave K(a) = g x (mod p)

4 Lado A manda para o lado B la clave publica el nuacutemero primo (p) y el generador (g)

K(a) = g x (mod p)

Secret number

x Generator

g

Prime number

p

K(a) g p

Side A Side B

35

DiffieshyHellmann (Without Certificates)

5 Lado B hace un calculo similar con su clave secreta el primo y el generator para obtenir su clave publica

6 Lado B manda para lado A la clave publica

7 Ahora los dos lados pueden calcular una misma clave compartida agrave Shared key = K(b) x (mod p) agrave Shared key = K(a) y (mod p)

K(a) = g x (mod p)

K(b) = g y (mod p)

Secret number

x Generator

g

Prime number

p

Secret number

y Generator

g

Prime number

p

K(a) g p

K(b)

Side A Side B

36

DiffieshyHellmann (Without Certificates)

8 Los dos caacutelculos producen valores exatamente iguales ndash propiedad de aritmeacutetica modular

9 La clave calculada es usada como PMK e inicia el proceso de encriptacioacuten

K(a) = g x (mod p)

K(b) = g y (mod p)

Secret number

x Generator

g

Prime number

p

Secret number

y Generator

g

Prime number

p

K(a) g p

K(b)

Key = K(b) x (mod p) Key = K(a) y (mod p)

Side A Side B

Same value

37

Setup with EAPshyTLS ndash No Certificates

Security Profile

Station Configuration

38

Setup with EAPshyTLS ndash No Certificates

Security Profile

AP Configuration

39

iquest Cuanto seguro es EAPshyTLS sin Certificados

agrave Como resultado de la negociacion anoacutenima resulta una PMK y despueacutes toda la comunicaccioacuten es encriptada por AES (WPA2) o RC4 (WPA)

agrave Seriacutea todo muy seguro si no hubiera la posibilidad de un hacker meter un Mikrotik con la misma configuraccioacuten y negociar la clave normalmenteL

agrave Una idea para hacer esa configuracioacuten de forma segura es despueacutes de cerrar el enlace hacer un tunel PPtP o L2TP entre los equipos

40

Implantando EAPshyTLS con Certificados

41

Implantando EAPshyTLS con Certificados

Un certificado digital es un fichero que identifica su propietario de manera uacutenica Certificados son creados por instituiciones emisoras llamadas de CA (Certificate Authorities)

Certificados pueden ser

agrave Firmados por una instituicioacuten ldquoacreditadardquo (Verisign Thawte etc)

o

agrave Certificados autoshyfirmados

42

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority

agraveEn una maacutequina Linux con OpenSSL modifique el fichero opensslconf con los datos que se usaraacuten en los Certificados que seraacuten generados

etcsslopensslconf

dir = MikrotikBrasil_CA

countryName_default = BR stateOrProvinceName_default = Sao Paulo organizationName_default = MikrotikBrasil_Private_Network

43

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority ndash cont

agrave Modifique el script creador de la CA (CAsh) para el mismo directorio

CATOP=MikrotikBrasil_CA

agraveCorra el con la opcion ndashnewca

rootwlanbrasiletcssl miscCAsh ndashnewca CA certificate filename (or enter to create)

agravePressione ltentergt e contesta a las preguntas

44

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority ndash cont

agrave El Certificado fue creado y se encuentra en

etcopensslMikrotikBrasil_CAcacertpem

agrave Una Clave protegida con DES tambieacuten estaacute ent

etcopensslMikrotikBrasil_CAcakeypem

45

Implantando EAPshyTLS con Certificados

Creando las requisiciones de Certificados

Puedem ser creadas en propio Mikrotik con certificates createshycertificateshyrequest

46

Implantando EAPshyTLS con Certificados

Creando las requisiciones de Certificados ndash cont

Las requisiciones tambieacuten pueden ser generadas en la maacutequina Linux

rootwlanbrasiletcssl openssl req ndashnew clave_privadapem ndashout Requisicion_de_certificadopem ndashdays dias_de_validad

Seraacuten creados 2 ficheros la clave privada e la Requisicioacuten de Certificado

A continuacioacuten debemos firmar el Certificado

47

Implantando EAPshyTLS con Certificados

Asignando las requisiciones de Certificados

Las requisiciones creadas en RouterOS o en la maacutequina Linux se firma con

rootwlanbrasiletcssl openssl ca ndashconfig opensslconf ndashpolicy policy_anything ndashout certificado_asignadopem ndashinfiles requisicion_de_certificadopem

Aumlhora el fichero de requisicioacuten puede ser deletado porque seraacute utilizado solo el certificado_assinadopem

48

Implantando EAPshyTLS con Certificados

Despueacutes de la Importacioacuten

via Winbox

Para importar la clave es necesaria la misma contrasentildea que se utilizoacute en la creacioacuten

Importando el Certificado para Mikrotik

49

Utilizacioacuten de EAPshyTLS con Certificados en AP y Clientes

50

Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del AP

Certificate

Security Profile AP Configuration

51

Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del Cliente

Certificate

Security Profile Station Configuration

52

Implantando EAPshyTLS + Radius

53

Implantando EAPshyTLS + Radius Creando Certificado para instalar en el Servidor RADIUS (11)

El Certificado para Radius puede ser creado de la misma manera que otros certificados pero es mejor que se utilize la opccioacuten ndashnodes

Se no se utiliza la opccioacuten ndashnodes toda vez que se inicia Radius tiene que digitar la clave privada

openssl req ndashnodes ndashnew ndashkeyout key_filepem ndashout req_filepem ndashdays 365

Se firma como los otros y estaacute listo

54

Implantando EAPshyTLS + Radius Instalando el Certificado en el Servidor RADIUS (11)

agravePonga las cosas en sus lugares correctos rootradiususrlocaletcraddb mv certs certsold rootradiususrlocaletcraddb mkdir certs rootradiususrlocaletcraddb mv rootradius_cert_keypem certs rootradiususrlocaletcraddb mv rootcacertpem certs

agraveCrea el paraacutemetro de DiffieshyHellman

rootradiususrlocaletcraddb dd if=devrandom of=certsrandom count=2 rootradiususrlocaletcraddb openssl dhparam ndashcheck ndashtext shy5 shy512 ndashout certsdh

agraveChequea si tudo se encontra en su lugar rootradiususrlocaletcraddb ls certs

cacertpem dh radius_cer_keypem random

55

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (14)

agraveEdite el fichero clientsconf con la lista de APrsquos (NASrsquos) que utilizaraacuten el Radius rootradiususrlocaletcraddb aee clientsconf client 192168100132

secret = 123456 shortname = AP1

agraveEdit radiusdconf rootradiususrlocaletcraddb aee radiusdconf

user = nobody group = nogroup

56

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (24)

Editing radiusdconf shy cont authorize

preprocess chap mschap suffix eap files

57

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (34)

Configure el fichero users rootradiususrlocaletcraddb aee radiusdconf

DEFAULT AuthshyType = EAP TunnelshyType = 13 TunnelshyMediumshyType = 6 TunnelshyPrivateshyGroupshyId = 1

58

Implantando EAPshyTLS + Radius Configurando el Servidor RADIUS (44)

agrave Edite eapconf

rootradiususrlocaletcraddb aee eapconf default_eap_type = tls tls

private_key_file = $raddbdircertsradius_cert_keypem certificate_file = $raddbdircertsradius_cert_keypem CA_file = $raddbdircertscacertpem dh_file = $raddbdircertsdh random_file = $raddbdircertscacertpem

agraveFinalmente inicia el Radius Server rootradiususrlocaletcraddb radiusd shyX

59

Setup with EAPshyTLS + Radius Client Configuration

Certificate

Security Profile

Station Configuration

60

Setup with EAPshyTLS + Radius AP Configuration

Security Profile

AP Configuration

61

Backbone con EAPshyTLS +Radius

Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc

Radius Server Mesh Node

Certificates szligagrave

Database

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Mesh Network

62

iquest Cuanto seguro es EAPshyTLS + Radius

APNAS APNAS Authenticator Authenticator Client station Client station

Supplicant Supplicant

Radius Server Radius Server

Authentication Server

Authentication Server

Atacando la entrega da PMK

agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK

agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP

No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius

63

80211i

x

WISPrsquos

64

Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo

Seguranca provedores 2002

24

56

2 12 1 5

Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius

Controle de MAC + IP PPPoE WEP

Se consideraban muy seguroshellip

65

Soluciones para ultima milla

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

66

Encuesta realizada en septiembre de 2007

Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps

Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes

67

Encuesta realizada en septiembre de 2007 Encriptaccioacuten

68

Encuesta realizada en septiembre de 2007 Autenticaccioacuten

OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)

69

Spoof de MAC y o IP

70

Soluciones (no 80211i) para la uacuteltima milha

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

71

Tuneles PPPoE aspectos generales

agravePPPoE originalmente desarollado para redes alambradas

agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery

agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten

agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text

72

Tuneles PPPoE aspectos generales

agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade

agraveComo otros tuneles los valores de MTU and MRU deben ser modificados

agravePPPoE es sensible a variaciones de sentildeal

agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo

73

PPPoE y Seguridad

agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero

agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un

MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo

agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea

74

Hotspots aspectos generales

agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios

agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea

agraveMikrotik puede autenticar en la base local o en un Radius externo

agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https

75

Hotspots y Seguridad

agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto

agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot

agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente

76

PPPoE x Hotspot amp seguridad shy conclusiones

agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE

agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto

agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas

agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius

agrave PPPoE y Hotspot ayudan pero no significan seguridad

77

Seguridad ndash conclusiones (casi) finales

Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de

shy Autenticacioacuten shy Confidencialidad shy Integridad de datos

Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius

Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas

78

iquest Porque los WISPrsquos no utilizan 80211i

WISPrsquos dicen que no utilizan 80211i por los motivos abajo

agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)

agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)

agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)

agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)

agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas

de performance)

79

Servicio afectado por ataques de capa 2

80

Servicio afectado por ataques de capa 2

IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad

Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque

agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211

81

Ataque al medio fisico

82

Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )

No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho

agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso

wwwwlanbrasilcombrdonwloadssegurancacd2iso

83

Proceso de associacioacuten State 1

Unauthenticated Unassociated

State 2 Authenticated Unassociated

Deauthentication Successful

authentication

Disassociation

State 3 Authenticated Associated

Successful authentication or reassociation

Deauthentication

2 2 4 1 1 1 1 1 1 1 1

00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type

0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication

00 shy Protocol Version

1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK

0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)

80211 Types and Subtypes

84

Ataque de Deauth

1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir

agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF

2 ndash Lanza paquetes de deauth en el aire

agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos

Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado

85

Hombre del medio ldquoin airerdquo (Monkey Jack attack)

AP

Wireless Medium

Attacker

Viacutectim

Deauth

86

Contramedidas para Deshyauth Attack con Mikrotik

Modificacioacuten del Protocol

agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado

agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik

pueda pueda implementar

agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones

httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf

87

Contramedidas para Deshyauth Attack con Mikrotik

La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer

El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino

88

Contramedidas para Deshyauth Attack con Mikrotik

Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth

Nosotros testamos en la praacutectica con Void11 y airshyreplay

Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten

89

Contramedidas para Deshyauth Attack con Mikrotik

Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik

Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC

90

Contramedidas para Deshyauth Attack con Mikrotik

Seguridad por ldquoobscuridadrdquo

Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado

agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente

muchas maacutes APrsquos virtuales con muchos MACrsquos

OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap

91

Muchas Gracias Paldies Obrigado

Wardner Maia maiamikrotikbrasilcombr

Page 35: Eng. Wardner Maia - MD Brasil€¦ · 6 Encuesta sobre ... PMK – Pairwise Master Key que se mantiene durante toda la sesión ... EAPTTLS, EAPPEAP, EAPLEAP, EAPMD5 etc. 27 ...

35

DiffieshyHellmann (Without Certificates)

5 Lado B hace un calculo similar con su clave secreta el primo y el generator para obtenir su clave publica

6 Lado B manda para lado A la clave publica

7 Ahora los dos lados pueden calcular una misma clave compartida agrave Shared key = K(b) x (mod p) agrave Shared key = K(a) y (mod p)

K(a) = g x (mod p)

K(b) = g y (mod p)

Secret number

x Generator

g

Prime number

p

Secret number

y Generator

g

Prime number

p

K(a) g p

K(b)

Side A Side B

36

DiffieshyHellmann (Without Certificates)

8 Los dos caacutelculos producen valores exatamente iguales ndash propiedad de aritmeacutetica modular

9 La clave calculada es usada como PMK e inicia el proceso de encriptacioacuten

K(a) = g x (mod p)

K(b) = g y (mod p)

Secret number

x Generator

g

Prime number

p

Secret number

y Generator

g

Prime number

p

K(a) g p

K(b)

Key = K(b) x (mod p) Key = K(a) y (mod p)

Side A Side B

Same value

37

Setup with EAPshyTLS ndash No Certificates

Security Profile

Station Configuration

38

Setup with EAPshyTLS ndash No Certificates

Security Profile

AP Configuration

39

iquest Cuanto seguro es EAPshyTLS sin Certificados

agrave Como resultado de la negociacion anoacutenima resulta una PMK y despueacutes toda la comunicaccioacuten es encriptada por AES (WPA2) o RC4 (WPA)

agrave Seriacutea todo muy seguro si no hubiera la posibilidad de un hacker meter un Mikrotik con la misma configuraccioacuten y negociar la clave normalmenteL

agrave Una idea para hacer esa configuracioacuten de forma segura es despueacutes de cerrar el enlace hacer un tunel PPtP o L2TP entre los equipos

40

Implantando EAPshyTLS con Certificados

41

Implantando EAPshyTLS con Certificados

Un certificado digital es un fichero que identifica su propietario de manera uacutenica Certificados son creados por instituiciones emisoras llamadas de CA (Certificate Authorities)

Certificados pueden ser

agrave Firmados por una instituicioacuten ldquoacreditadardquo (Verisign Thawte etc)

o

agrave Certificados autoshyfirmados

42

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority

agraveEn una maacutequina Linux con OpenSSL modifique el fichero opensslconf con los datos que se usaraacuten en los Certificados que seraacuten generados

etcsslopensslconf

dir = MikrotikBrasil_CA

countryName_default = BR stateOrProvinceName_default = Sao Paulo organizationName_default = MikrotikBrasil_Private_Network

43

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority ndash cont

agrave Modifique el script creador de la CA (CAsh) para el mismo directorio

CATOP=MikrotikBrasil_CA

agraveCorra el con la opcion ndashnewca

rootwlanbrasiletcssl miscCAsh ndashnewca CA certificate filename (or enter to create)

agravePressione ltentergt e contesta a las preguntas

44

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority ndash cont

agrave El Certificado fue creado y se encuentra en

etcopensslMikrotikBrasil_CAcacertpem

agrave Una Clave protegida con DES tambieacuten estaacute ent

etcopensslMikrotikBrasil_CAcakeypem

45

Implantando EAPshyTLS con Certificados

Creando las requisiciones de Certificados

Puedem ser creadas en propio Mikrotik con certificates createshycertificateshyrequest

46

Implantando EAPshyTLS con Certificados

Creando las requisiciones de Certificados ndash cont

Las requisiciones tambieacuten pueden ser generadas en la maacutequina Linux

rootwlanbrasiletcssl openssl req ndashnew clave_privadapem ndashout Requisicion_de_certificadopem ndashdays dias_de_validad

Seraacuten creados 2 ficheros la clave privada e la Requisicioacuten de Certificado

A continuacioacuten debemos firmar el Certificado

47

Implantando EAPshyTLS con Certificados

Asignando las requisiciones de Certificados

Las requisiciones creadas en RouterOS o en la maacutequina Linux se firma con

rootwlanbrasiletcssl openssl ca ndashconfig opensslconf ndashpolicy policy_anything ndashout certificado_asignadopem ndashinfiles requisicion_de_certificadopem

Aumlhora el fichero de requisicioacuten puede ser deletado porque seraacute utilizado solo el certificado_assinadopem

48

Implantando EAPshyTLS con Certificados

Despueacutes de la Importacioacuten

via Winbox

Para importar la clave es necesaria la misma contrasentildea que se utilizoacute en la creacioacuten

Importando el Certificado para Mikrotik

49

Utilizacioacuten de EAPshyTLS con Certificados en AP y Clientes

50

Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del AP

Certificate

Security Profile AP Configuration

51

Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del Cliente

Certificate

Security Profile Station Configuration

52

Implantando EAPshyTLS + Radius

53

Implantando EAPshyTLS + Radius Creando Certificado para instalar en el Servidor RADIUS (11)

El Certificado para Radius puede ser creado de la misma manera que otros certificados pero es mejor que se utilize la opccioacuten ndashnodes

Se no se utiliza la opccioacuten ndashnodes toda vez que se inicia Radius tiene que digitar la clave privada

openssl req ndashnodes ndashnew ndashkeyout key_filepem ndashout req_filepem ndashdays 365

Se firma como los otros y estaacute listo

54

Implantando EAPshyTLS + Radius Instalando el Certificado en el Servidor RADIUS (11)

agravePonga las cosas en sus lugares correctos rootradiususrlocaletcraddb mv certs certsold rootradiususrlocaletcraddb mkdir certs rootradiususrlocaletcraddb mv rootradius_cert_keypem certs rootradiususrlocaletcraddb mv rootcacertpem certs

agraveCrea el paraacutemetro de DiffieshyHellman

rootradiususrlocaletcraddb dd if=devrandom of=certsrandom count=2 rootradiususrlocaletcraddb openssl dhparam ndashcheck ndashtext shy5 shy512 ndashout certsdh

agraveChequea si tudo se encontra en su lugar rootradiususrlocaletcraddb ls certs

cacertpem dh radius_cer_keypem random

55

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (14)

agraveEdite el fichero clientsconf con la lista de APrsquos (NASrsquos) que utilizaraacuten el Radius rootradiususrlocaletcraddb aee clientsconf client 192168100132

secret = 123456 shortname = AP1

agraveEdit radiusdconf rootradiususrlocaletcraddb aee radiusdconf

user = nobody group = nogroup

56

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (24)

Editing radiusdconf shy cont authorize

preprocess chap mschap suffix eap files

57

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (34)

Configure el fichero users rootradiususrlocaletcraddb aee radiusdconf

DEFAULT AuthshyType = EAP TunnelshyType = 13 TunnelshyMediumshyType = 6 TunnelshyPrivateshyGroupshyId = 1

58

Implantando EAPshyTLS + Radius Configurando el Servidor RADIUS (44)

agrave Edite eapconf

rootradiususrlocaletcraddb aee eapconf default_eap_type = tls tls

private_key_file = $raddbdircertsradius_cert_keypem certificate_file = $raddbdircertsradius_cert_keypem CA_file = $raddbdircertscacertpem dh_file = $raddbdircertsdh random_file = $raddbdircertscacertpem

agraveFinalmente inicia el Radius Server rootradiususrlocaletcraddb radiusd shyX

59

Setup with EAPshyTLS + Radius Client Configuration

Certificate

Security Profile

Station Configuration

60

Setup with EAPshyTLS + Radius AP Configuration

Security Profile

AP Configuration

61

Backbone con EAPshyTLS +Radius

Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc

Radius Server Mesh Node

Certificates szligagrave

Database

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Mesh Network

62

iquest Cuanto seguro es EAPshyTLS + Radius

APNAS APNAS Authenticator Authenticator Client station Client station

Supplicant Supplicant

Radius Server Radius Server

Authentication Server

Authentication Server

Atacando la entrega da PMK

agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK

agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP

No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius

63

80211i

x

WISPrsquos

64

Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo

Seguranca provedores 2002

24

56

2 12 1 5

Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius

Controle de MAC + IP PPPoE WEP

Se consideraban muy seguroshellip

65

Soluciones para ultima milla

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

66

Encuesta realizada en septiembre de 2007

Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps

Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes

67

Encuesta realizada en septiembre de 2007 Encriptaccioacuten

68

Encuesta realizada en septiembre de 2007 Autenticaccioacuten

OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)

69

Spoof de MAC y o IP

70

Soluciones (no 80211i) para la uacuteltima milha

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

71

Tuneles PPPoE aspectos generales

agravePPPoE originalmente desarollado para redes alambradas

agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery

agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten

agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text

72

Tuneles PPPoE aspectos generales

agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade

agraveComo otros tuneles los valores de MTU and MRU deben ser modificados

agravePPPoE es sensible a variaciones de sentildeal

agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo

73

PPPoE y Seguridad

agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero

agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un

MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo

agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea

74

Hotspots aspectos generales

agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios

agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea

agraveMikrotik puede autenticar en la base local o en un Radius externo

agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https

75

Hotspots y Seguridad

agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto

agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot

agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente

76

PPPoE x Hotspot amp seguridad shy conclusiones

agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE

agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto

agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas

agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius

agrave PPPoE y Hotspot ayudan pero no significan seguridad

77

Seguridad ndash conclusiones (casi) finales

Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de

shy Autenticacioacuten shy Confidencialidad shy Integridad de datos

Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius

Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas

78

iquest Porque los WISPrsquos no utilizan 80211i

WISPrsquos dicen que no utilizan 80211i por los motivos abajo

agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)

agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)

agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)

agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)

agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas

de performance)

79

Servicio afectado por ataques de capa 2

80

Servicio afectado por ataques de capa 2

IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad

Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque

agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211

81

Ataque al medio fisico

82

Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )

No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho

agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso

wwwwlanbrasilcombrdonwloadssegurancacd2iso

83

Proceso de associacioacuten State 1

Unauthenticated Unassociated

State 2 Authenticated Unassociated

Deauthentication Successful

authentication

Disassociation

State 3 Authenticated Associated

Successful authentication or reassociation

Deauthentication

2 2 4 1 1 1 1 1 1 1 1

00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type

0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication

00 shy Protocol Version

1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK

0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)

80211 Types and Subtypes

84

Ataque de Deauth

1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir

agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF

2 ndash Lanza paquetes de deauth en el aire

agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos

Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado

85

Hombre del medio ldquoin airerdquo (Monkey Jack attack)

AP

Wireless Medium

Attacker

Viacutectim

Deauth

86

Contramedidas para Deshyauth Attack con Mikrotik

Modificacioacuten del Protocol

agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado

agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik

pueda pueda implementar

agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones

httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf

87

Contramedidas para Deshyauth Attack con Mikrotik

La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer

El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino

88

Contramedidas para Deshyauth Attack con Mikrotik

Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth

Nosotros testamos en la praacutectica con Void11 y airshyreplay

Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten

89

Contramedidas para Deshyauth Attack con Mikrotik

Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik

Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC

90

Contramedidas para Deshyauth Attack con Mikrotik

Seguridad por ldquoobscuridadrdquo

Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado

agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente

muchas maacutes APrsquos virtuales con muchos MACrsquos

OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap

91

Muchas Gracias Paldies Obrigado

Wardner Maia maiamikrotikbrasilcombr

Page 36: Eng. Wardner Maia - MD Brasil€¦ · 6 Encuesta sobre ... PMK – Pairwise Master Key que se mantiene durante toda la sesión ... EAPTTLS, EAPPEAP, EAPLEAP, EAPMD5 etc. 27 ...

36

DiffieshyHellmann (Without Certificates)

8 Los dos caacutelculos producen valores exatamente iguales ndash propiedad de aritmeacutetica modular

9 La clave calculada es usada como PMK e inicia el proceso de encriptacioacuten

K(a) = g x (mod p)

K(b) = g y (mod p)

Secret number

x Generator

g

Prime number

p

Secret number

y Generator

g

Prime number

p

K(a) g p

K(b)

Key = K(b) x (mod p) Key = K(a) y (mod p)

Side A Side B

Same value

37

Setup with EAPshyTLS ndash No Certificates

Security Profile

Station Configuration

38

Setup with EAPshyTLS ndash No Certificates

Security Profile

AP Configuration

39

iquest Cuanto seguro es EAPshyTLS sin Certificados

agrave Como resultado de la negociacion anoacutenima resulta una PMK y despueacutes toda la comunicaccioacuten es encriptada por AES (WPA2) o RC4 (WPA)

agrave Seriacutea todo muy seguro si no hubiera la posibilidad de un hacker meter un Mikrotik con la misma configuraccioacuten y negociar la clave normalmenteL

agrave Una idea para hacer esa configuracioacuten de forma segura es despueacutes de cerrar el enlace hacer un tunel PPtP o L2TP entre los equipos

40

Implantando EAPshyTLS con Certificados

41

Implantando EAPshyTLS con Certificados

Un certificado digital es un fichero que identifica su propietario de manera uacutenica Certificados son creados por instituiciones emisoras llamadas de CA (Certificate Authorities)

Certificados pueden ser

agrave Firmados por una instituicioacuten ldquoacreditadardquo (Verisign Thawte etc)

o

agrave Certificados autoshyfirmados

42

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority

agraveEn una maacutequina Linux con OpenSSL modifique el fichero opensslconf con los datos que se usaraacuten en los Certificados que seraacuten generados

etcsslopensslconf

dir = MikrotikBrasil_CA

countryName_default = BR stateOrProvinceName_default = Sao Paulo organizationName_default = MikrotikBrasil_Private_Network

43

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority ndash cont

agrave Modifique el script creador de la CA (CAsh) para el mismo directorio

CATOP=MikrotikBrasil_CA

agraveCorra el con la opcion ndashnewca

rootwlanbrasiletcssl miscCAsh ndashnewca CA certificate filename (or enter to create)

agravePressione ltentergt e contesta a las preguntas

44

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority ndash cont

agrave El Certificado fue creado y se encuentra en

etcopensslMikrotikBrasil_CAcacertpem

agrave Una Clave protegida con DES tambieacuten estaacute ent

etcopensslMikrotikBrasil_CAcakeypem

45

Implantando EAPshyTLS con Certificados

Creando las requisiciones de Certificados

Puedem ser creadas en propio Mikrotik con certificates createshycertificateshyrequest

46

Implantando EAPshyTLS con Certificados

Creando las requisiciones de Certificados ndash cont

Las requisiciones tambieacuten pueden ser generadas en la maacutequina Linux

rootwlanbrasiletcssl openssl req ndashnew clave_privadapem ndashout Requisicion_de_certificadopem ndashdays dias_de_validad

Seraacuten creados 2 ficheros la clave privada e la Requisicioacuten de Certificado

A continuacioacuten debemos firmar el Certificado

47

Implantando EAPshyTLS con Certificados

Asignando las requisiciones de Certificados

Las requisiciones creadas en RouterOS o en la maacutequina Linux se firma con

rootwlanbrasiletcssl openssl ca ndashconfig opensslconf ndashpolicy policy_anything ndashout certificado_asignadopem ndashinfiles requisicion_de_certificadopem

Aumlhora el fichero de requisicioacuten puede ser deletado porque seraacute utilizado solo el certificado_assinadopem

48

Implantando EAPshyTLS con Certificados

Despueacutes de la Importacioacuten

via Winbox

Para importar la clave es necesaria la misma contrasentildea que se utilizoacute en la creacioacuten

Importando el Certificado para Mikrotik

49

Utilizacioacuten de EAPshyTLS con Certificados en AP y Clientes

50

Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del AP

Certificate

Security Profile AP Configuration

51

Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del Cliente

Certificate

Security Profile Station Configuration

52

Implantando EAPshyTLS + Radius

53

Implantando EAPshyTLS + Radius Creando Certificado para instalar en el Servidor RADIUS (11)

El Certificado para Radius puede ser creado de la misma manera que otros certificados pero es mejor que se utilize la opccioacuten ndashnodes

Se no se utiliza la opccioacuten ndashnodes toda vez que se inicia Radius tiene que digitar la clave privada

openssl req ndashnodes ndashnew ndashkeyout key_filepem ndashout req_filepem ndashdays 365

Se firma como los otros y estaacute listo

54

Implantando EAPshyTLS + Radius Instalando el Certificado en el Servidor RADIUS (11)

agravePonga las cosas en sus lugares correctos rootradiususrlocaletcraddb mv certs certsold rootradiususrlocaletcraddb mkdir certs rootradiususrlocaletcraddb mv rootradius_cert_keypem certs rootradiususrlocaletcraddb mv rootcacertpem certs

agraveCrea el paraacutemetro de DiffieshyHellman

rootradiususrlocaletcraddb dd if=devrandom of=certsrandom count=2 rootradiususrlocaletcraddb openssl dhparam ndashcheck ndashtext shy5 shy512 ndashout certsdh

agraveChequea si tudo se encontra en su lugar rootradiususrlocaletcraddb ls certs

cacertpem dh radius_cer_keypem random

55

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (14)

agraveEdite el fichero clientsconf con la lista de APrsquos (NASrsquos) que utilizaraacuten el Radius rootradiususrlocaletcraddb aee clientsconf client 192168100132

secret = 123456 shortname = AP1

agraveEdit radiusdconf rootradiususrlocaletcraddb aee radiusdconf

user = nobody group = nogroup

56

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (24)

Editing radiusdconf shy cont authorize

preprocess chap mschap suffix eap files

57

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (34)

Configure el fichero users rootradiususrlocaletcraddb aee radiusdconf

DEFAULT AuthshyType = EAP TunnelshyType = 13 TunnelshyMediumshyType = 6 TunnelshyPrivateshyGroupshyId = 1

58

Implantando EAPshyTLS + Radius Configurando el Servidor RADIUS (44)

agrave Edite eapconf

rootradiususrlocaletcraddb aee eapconf default_eap_type = tls tls

private_key_file = $raddbdircertsradius_cert_keypem certificate_file = $raddbdircertsradius_cert_keypem CA_file = $raddbdircertscacertpem dh_file = $raddbdircertsdh random_file = $raddbdircertscacertpem

agraveFinalmente inicia el Radius Server rootradiususrlocaletcraddb radiusd shyX

59

Setup with EAPshyTLS + Radius Client Configuration

Certificate

Security Profile

Station Configuration

60

Setup with EAPshyTLS + Radius AP Configuration

Security Profile

AP Configuration

61

Backbone con EAPshyTLS +Radius

Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc

Radius Server Mesh Node

Certificates szligagrave

Database

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Mesh Network

62

iquest Cuanto seguro es EAPshyTLS + Radius

APNAS APNAS Authenticator Authenticator Client station Client station

Supplicant Supplicant

Radius Server Radius Server

Authentication Server

Authentication Server

Atacando la entrega da PMK

agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK

agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP

No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius

63

80211i

x

WISPrsquos

64

Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo

Seguranca provedores 2002

24

56

2 12 1 5

Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius

Controle de MAC + IP PPPoE WEP

Se consideraban muy seguroshellip

65

Soluciones para ultima milla

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

66

Encuesta realizada en septiembre de 2007

Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps

Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes

67

Encuesta realizada en septiembre de 2007 Encriptaccioacuten

68

Encuesta realizada en septiembre de 2007 Autenticaccioacuten

OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)

69

Spoof de MAC y o IP

70

Soluciones (no 80211i) para la uacuteltima milha

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

71

Tuneles PPPoE aspectos generales

agravePPPoE originalmente desarollado para redes alambradas

agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery

agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten

agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text

72

Tuneles PPPoE aspectos generales

agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade

agraveComo otros tuneles los valores de MTU and MRU deben ser modificados

agravePPPoE es sensible a variaciones de sentildeal

agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo

73

PPPoE y Seguridad

agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero

agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un

MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo

agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea

74

Hotspots aspectos generales

agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios

agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea

agraveMikrotik puede autenticar en la base local o en un Radius externo

agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https

75

Hotspots y Seguridad

agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto

agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot

agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente

76

PPPoE x Hotspot amp seguridad shy conclusiones

agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE

agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto

agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas

agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius

agrave PPPoE y Hotspot ayudan pero no significan seguridad

77

Seguridad ndash conclusiones (casi) finales

Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de

shy Autenticacioacuten shy Confidencialidad shy Integridad de datos

Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius

Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas

78

iquest Porque los WISPrsquos no utilizan 80211i

WISPrsquos dicen que no utilizan 80211i por los motivos abajo

agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)

agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)

agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)

agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)

agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas

de performance)

79

Servicio afectado por ataques de capa 2

80

Servicio afectado por ataques de capa 2

IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad

Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque

agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211

81

Ataque al medio fisico

82

Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )

No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho

agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso

wwwwlanbrasilcombrdonwloadssegurancacd2iso

83

Proceso de associacioacuten State 1

Unauthenticated Unassociated

State 2 Authenticated Unassociated

Deauthentication Successful

authentication

Disassociation

State 3 Authenticated Associated

Successful authentication or reassociation

Deauthentication

2 2 4 1 1 1 1 1 1 1 1

00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type

0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication

00 shy Protocol Version

1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK

0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)

80211 Types and Subtypes

84

Ataque de Deauth

1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir

agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF

2 ndash Lanza paquetes de deauth en el aire

agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos

Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado

85

Hombre del medio ldquoin airerdquo (Monkey Jack attack)

AP

Wireless Medium

Attacker

Viacutectim

Deauth

86

Contramedidas para Deshyauth Attack con Mikrotik

Modificacioacuten del Protocol

agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado

agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik

pueda pueda implementar

agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones

httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf

87

Contramedidas para Deshyauth Attack con Mikrotik

La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer

El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino

88

Contramedidas para Deshyauth Attack con Mikrotik

Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth

Nosotros testamos en la praacutectica con Void11 y airshyreplay

Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten

89

Contramedidas para Deshyauth Attack con Mikrotik

Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik

Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC

90

Contramedidas para Deshyauth Attack con Mikrotik

Seguridad por ldquoobscuridadrdquo

Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado

agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente

muchas maacutes APrsquos virtuales con muchos MACrsquos

OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap

91

Muchas Gracias Paldies Obrigado

Wardner Maia maiamikrotikbrasilcombr

Page 37: Eng. Wardner Maia - MD Brasil€¦ · 6 Encuesta sobre ... PMK – Pairwise Master Key que se mantiene durante toda la sesión ... EAPTTLS, EAPPEAP, EAPLEAP, EAPMD5 etc. 27 ...

37

Setup with EAPshyTLS ndash No Certificates

Security Profile

Station Configuration

38

Setup with EAPshyTLS ndash No Certificates

Security Profile

AP Configuration

39

iquest Cuanto seguro es EAPshyTLS sin Certificados

agrave Como resultado de la negociacion anoacutenima resulta una PMK y despueacutes toda la comunicaccioacuten es encriptada por AES (WPA2) o RC4 (WPA)

agrave Seriacutea todo muy seguro si no hubiera la posibilidad de un hacker meter un Mikrotik con la misma configuraccioacuten y negociar la clave normalmenteL

agrave Una idea para hacer esa configuracioacuten de forma segura es despueacutes de cerrar el enlace hacer un tunel PPtP o L2TP entre los equipos

40

Implantando EAPshyTLS con Certificados

41

Implantando EAPshyTLS con Certificados

Un certificado digital es un fichero que identifica su propietario de manera uacutenica Certificados son creados por instituiciones emisoras llamadas de CA (Certificate Authorities)

Certificados pueden ser

agrave Firmados por una instituicioacuten ldquoacreditadardquo (Verisign Thawte etc)

o

agrave Certificados autoshyfirmados

42

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority

agraveEn una maacutequina Linux con OpenSSL modifique el fichero opensslconf con los datos que se usaraacuten en los Certificados que seraacuten generados

etcsslopensslconf

dir = MikrotikBrasil_CA

countryName_default = BR stateOrProvinceName_default = Sao Paulo organizationName_default = MikrotikBrasil_Private_Network

43

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority ndash cont

agrave Modifique el script creador de la CA (CAsh) para el mismo directorio

CATOP=MikrotikBrasil_CA

agraveCorra el con la opcion ndashnewca

rootwlanbrasiletcssl miscCAsh ndashnewca CA certificate filename (or enter to create)

agravePressione ltentergt e contesta a las preguntas

44

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority ndash cont

agrave El Certificado fue creado y se encuentra en

etcopensslMikrotikBrasil_CAcacertpem

agrave Una Clave protegida con DES tambieacuten estaacute ent

etcopensslMikrotikBrasil_CAcakeypem

45

Implantando EAPshyTLS con Certificados

Creando las requisiciones de Certificados

Puedem ser creadas en propio Mikrotik con certificates createshycertificateshyrequest

46

Implantando EAPshyTLS con Certificados

Creando las requisiciones de Certificados ndash cont

Las requisiciones tambieacuten pueden ser generadas en la maacutequina Linux

rootwlanbrasiletcssl openssl req ndashnew clave_privadapem ndashout Requisicion_de_certificadopem ndashdays dias_de_validad

Seraacuten creados 2 ficheros la clave privada e la Requisicioacuten de Certificado

A continuacioacuten debemos firmar el Certificado

47

Implantando EAPshyTLS con Certificados

Asignando las requisiciones de Certificados

Las requisiciones creadas en RouterOS o en la maacutequina Linux se firma con

rootwlanbrasiletcssl openssl ca ndashconfig opensslconf ndashpolicy policy_anything ndashout certificado_asignadopem ndashinfiles requisicion_de_certificadopem

Aumlhora el fichero de requisicioacuten puede ser deletado porque seraacute utilizado solo el certificado_assinadopem

48

Implantando EAPshyTLS con Certificados

Despueacutes de la Importacioacuten

via Winbox

Para importar la clave es necesaria la misma contrasentildea que se utilizoacute en la creacioacuten

Importando el Certificado para Mikrotik

49

Utilizacioacuten de EAPshyTLS con Certificados en AP y Clientes

50

Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del AP

Certificate

Security Profile AP Configuration

51

Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del Cliente

Certificate

Security Profile Station Configuration

52

Implantando EAPshyTLS + Radius

53

Implantando EAPshyTLS + Radius Creando Certificado para instalar en el Servidor RADIUS (11)

El Certificado para Radius puede ser creado de la misma manera que otros certificados pero es mejor que se utilize la opccioacuten ndashnodes

Se no se utiliza la opccioacuten ndashnodes toda vez que se inicia Radius tiene que digitar la clave privada

openssl req ndashnodes ndashnew ndashkeyout key_filepem ndashout req_filepem ndashdays 365

Se firma como los otros y estaacute listo

54

Implantando EAPshyTLS + Radius Instalando el Certificado en el Servidor RADIUS (11)

agravePonga las cosas en sus lugares correctos rootradiususrlocaletcraddb mv certs certsold rootradiususrlocaletcraddb mkdir certs rootradiususrlocaletcraddb mv rootradius_cert_keypem certs rootradiususrlocaletcraddb mv rootcacertpem certs

agraveCrea el paraacutemetro de DiffieshyHellman

rootradiususrlocaletcraddb dd if=devrandom of=certsrandom count=2 rootradiususrlocaletcraddb openssl dhparam ndashcheck ndashtext shy5 shy512 ndashout certsdh

agraveChequea si tudo se encontra en su lugar rootradiususrlocaletcraddb ls certs

cacertpem dh radius_cer_keypem random

55

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (14)

agraveEdite el fichero clientsconf con la lista de APrsquos (NASrsquos) que utilizaraacuten el Radius rootradiususrlocaletcraddb aee clientsconf client 192168100132

secret = 123456 shortname = AP1

agraveEdit radiusdconf rootradiususrlocaletcraddb aee radiusdconf

user = nobody group = nogroup

56

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (24)

Editing radiusdconf shy cont authorize

preprocess chap mschap suffix eap files

57

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (34)

Configure el fichero users rootradiususrlocaletcraddb aee radiusdconf

DEFAULT AuthshyType = EAP TunnelshyType = 13 TunnelshyMediumshyType = 6 TunnelshyPrivateshyGroupshyId = 1

58

Implantando EAPshyTLS + Radius Configurando el Servidor RADIUS (44)

agrave Edite eapconf

rootradiususrlocaletcraddb aee eapconf default_eap_type = tls tls

private_key_file = $raddbdircertsradius_cert_keypem certificate_file = $raddbdircertsradius_cert_keypem CA_file = $raddbdircertscacertpem dh_file = $raddbdircertsdh random_file = $raddbdircertscacertpem

agraveFinalmente inicia el Radius Server rootradiususrlocaletcraddb radiusd shyX

59

Setup with EAPshyTLS + Radius Client Configuration

Certificate

Security Profile

Station Configuration

60

Setup with EAPshyTLS + Radius AP Configuration

Security Profile

AP Configuration

61

Backbone con EAPshyTLS +Radius

Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc

Radius Server Mesh Node

Certificates szligagrave

Database

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Mesh Network

62

iquest Cuanto seguro es EAPshyTLS + Radius

APNAS APNAS Authenticator Authenticator Client station Client station

Supplicant Supplicant

Radius Server Radius Server

Authentication Server

Authentication Server

Atacando la entrega da PMK

agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK

agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP

No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius

63

80211i

x

WISPrsquos

64

Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo

Seguranca provedores 2002

24

56

2 12 1 5

Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius

Controle de MAC + IP PPPoE WEP

Se consideraban muy seguroshellip

65

Soluciones para ultima milla

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

66

Encuesta realizada en septiembre de 2007

Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps

Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes

67

Encuesta realizada en septiembre de 2007 Encriptaccioacuten

68

Encuesta realizada en septiembre de 2007 Autenticaccioacuten

OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)

69

Spoof de MAC y o IP

70

Soluciones (no 80211i) para la uacuteltima milha

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

71

Tuneles PPPoE aspectos generales

agravePPPoE originalmente desarollado para redes alambradas

agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery

agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten

agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text

72

Tuneles PPPoE aspectos generales

agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade

agraveComo otros tuneles los valores de MTU and MRU deben ser modificados

agravePPPoE es sensible a variaciones de sentildeal

agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo

73

PPPoE y Seguridad

agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero

agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un

MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo

agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea

74

Hotspots aspectos generales

agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios

agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea

agraveMikrotik puede autenticar en la base local o en un Radius externo

agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https

75

Hotspots y Seguridad

agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto

agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot

agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente

76

PPPoE x Hotspot amp seguridad shy conclusiones

agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE

agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto

agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas

agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius

agrave PPPoE y Hotspot ayudan pero no significan seguridad

77

Seguridad ndash conclusiones (casi) finales

Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de

shy Autenticacioacuten shy Confidencialidad shy Integridad de datos

Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius

Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas

78

iquest Porque los WISPrsquos no utilizan 80211i

WISPrsquos dicen que no utilizan 80211i por los motivos abajo

agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)

agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)

agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)

agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)

agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas

de performance)

79

Servicio afectado por ataques de capa 2

80

Servicio afectado por ataques de capa 2

IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad

Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque

agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211

81

Ataque al medio fisico

82

Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )

No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho

agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso

wwwwlanbrasilcombrdonwloadssegurancacd2iso

83

Proceso de associacioacuten State 1

Unauthenticated Unassociated

State 2 Authenticated Unassociated

Deauthentication Successful

authentication

Disassociation

State 3 Authenticated Associated

Successful authentication or reassociation

Deauthentication

2 2 4 1 1 1 1 1 1 1 1

00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type

0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication

00 shy Protocol Version

1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK

0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)

80211 Types and Subtypes

84

Ataque de Deauth

1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir

agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF

2 ndash Lanza paquetes de deauth en el aire

agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos

Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado

85

Hombre del medio ldquoin airerdquo (Monkey Jack attack)

AP

Wireless Medium

Attacker

Viacutectim

Deauth

86

Contramedidas para Deshyauth Attack con Mikrotik

Modificacioacuten del Protocol

agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado

agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik

pueda pueda implementar

agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones

httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf

87

Contramedidas para Deshyauth Attack con Mikrotik

La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer

El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino

88

Contramedidas para Deshyauth Attack con Mikrotik

Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth

Nosotros testamos en la praacutectica con Void11 y airshyreplay

Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten

89

Contramedidas para Deshyauth Attack con Mikrotik

Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik

Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC

90

Contramedidas para Deshyauth Attack con Mikrotik

Seguridad por ldquoobscuridadrdquo

Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado

agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente

muchas maacutes APrsquos virtuales con muchos MACrsquos

OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap

91

Muchas Gracias Paldies Obrigado

Wardner Maia maiamikrotikbrasilcombr

Page 38: Eng. Wardner Maia - MD Brasil€¦ · 6 Encuesta sobre ... PMK – Pairwise Master Key que se mantiene durante toda la sesión ... EAPTTLS, EAPPEAP, EAPLEAP, EAPMD5 etc. 27 ...

38

Setup with EAPshyTLS ndash No Certificates

Security Profile

AP Configuration

39

iquest Cuanto seguro es EAPshyTLS sin Certificados

agrave Como resultado de la negociacion anoacutenima resulta una PMK y despueacutes toda la comunicaccioacuten es encriptada por AES (WPA2) o RC4 (WPA)

agrave Seriacutea todo muy seguro si no hubiera la posibilidad de un hacker meter un Mikrotik con la misma configuraccioacuten y negociar la clave normalmenteL

agrave Una idea para hacer esa configuracioacuten de forma segura es despueacutes de cerrar el enlace hacer un tunel PPtP o L2TP entre los equipos

40

Implantando EAPshyTLS con Certificados

41

Implantando EAPshyTLS con Certificados

Un certificado digital es un fichero que identifica su propietario de manera uacutenica Certificados son creados por instituiciones emisoras llamadas de CA (Certificate Authorities)

Certificados pueden ser

agrave Firmados por una instituicioacuten ldquoacreditadardquo (Verisign Thawte etc)

o

agrave Certificados autoshyfirmados

42

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority

agraveEn una maacutequina Linux con OpenSSL modifique el fichero opensslconf con los datos que se usaraacuten en los Certificados que seraacuten generados

etcsslopensslconf

dir = MikrotikBrasil_CA

countryName_default = BR stateOrProvinceName_default = Sao Paulo organizationName_default = MikrotikBrasil_Private_Network

43

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority ndash cont

agrave Modifique el script creador de la CA (CAsh) para el mismo directorio

CATOP=MikrotikBrasil_CA

agraveCorra el con la opcion ndashnewca

rootwlanbrasiletcssl miscCAsh ndashnewca CA certificate filename (or enter to create)

agravePressione ltentergt e contesta a las preguntas

44

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority ndash cont

agrave El Certificado fue creado y se encuentra en

etcopensslMikrotikBrasil_CAcacertpem

agrave Una Clave protegida con DES tambieacuten estaacute ent

etcopensslMikrotikBrasil_CAcakeypem

45

Implantando EAPshyTLS con Certificados

Creando las requisiciones de Certificados

Puedem ser creadas en propio Mikrotik con certificates createshycertificateshyrequest

46

Implantando EAPshyTLS con Certificados

Creando las requisiciones de Certificados ndash cont

Las requisiciones tambieacuten pueden ser generadas en la maacutequina Linux

rootwlanbrasiletcssl openssl req ndashnew clave_privadapem ndashout Requisicion_de_certificadopem ndashdays dias_de_validad

Seraacuten creados 2 ficheros la clave privada e la Requisicioacuten de Certificado

A continuacioacuten debemos firmar el Certificado

47

Implantando EAPshyTLS con Certificados

Asignando las requisiciones de Certificados

Las requisiciones creadas en RouterOS o en la maacutequina Linux se firma con

rootwlanbrasiletcssl openssl ca ndashconfig opensslconf ndashpolicy policy_anything ndashout certificado_asignadopem ndashinfiles requisicion_de_certificadopem

Aumlhora el fichero de requisicioacuten puede ser deletado porque seraacute utilizado solo el certificado_assinadopem

48

Implantando EAPshyTLS con Certificados

Despueacutes de la Importacioacuten

via Winbox

Para importar la clave es necesaria la misma contrasentildea que se utilizoacute en la creacioacuten

Importando el Certificado para Mikrotik

49

Utilizacioacuten de EAPshyTLS con Certificados en AP y Clientes

50

Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del AP

Certificate

Security Profile AP Configuration

51

Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del Cliente

Certificate

Security Profile Station Configuration

52

Implantando EAPshyTLS + Radius

53

Implantando EAPshyTLS + Radius Creando Certificado para instalar en el Servidor RADIUS (11)

El Certificado para Radius puede ser creado de la misma manera que otros certificados pero es mejor que se utilize la opccioacuten ndashnodes

Se no se utiliza la opccioacuten ndashnodes toda vez que se inicia Radius tiene que digitar la clave privada

openssl req ndashnodes ndashnew ndashkeyout key_filepem ndashout req_filepem ndashdays 365

Se firma como los otros y estaacute listo

54

Implantando EAPshyTLS + Radius Instalando el Certificado en el Servidor RADIUS (11)

agravePonga las cosas en sus lugares correctos rootradiususrlocaletcraddb mv certs certsold rootradiususrlocaletcraddb mkdir certs rootradiususrlocaletcraddb mv rootradius_cert_keypem certs rootradiususrlocaletcraddb mv rootcacertpem certs

agraveCrea el paraacutemetro de DiffieshyHellman

rootradiususrlocaletcraddb dd if=devrandom of=certsrandom count=2 rootradiususrlocaletcraddb openssl dhparam ndashcheck ndashtext shy5 shy512 ndashout certsdh

agraveChequea si tudo se encontra en su lugar rootradiususrlocaletcraddb ls certs

cacertpem dh radius_cer_keypem random

55

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (14)

agraveEdite el fichero clientsconf con la lista de APrsquos (NASrsquos) que utilizaraacuten el Radius rootradiususrlocaletcraddb aee clientsconf client 192168100132

secret = 123456 shortname = AP1

agraveEdit radiusdconf rootradiususrlocaletcraddb aee radiusdconf

user = nobody group = nogroup

56

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (24)

Editing radiusdconf shy cont authorize

preprocess chap mschap suffix eap files

57

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (34)

Configure el fichero users rootradiususrlocaletcraddb aee radiusdconf

DEFAULT AuthshyType = EAP TunnelshyType = 13 TunnelshyMediumshyType = 6 TunnelshyPrivateshyGroupshyId = 1

58

Implantando EAPshyTLS + Radius Configurando el Servidor RADIUS (44)

agrave Edite eapconf

rootradiususrlocaletcraddb aee eapconf default_eap_type = tls tls

private_key_file = $raddbdircertsradius_cert_keypem certificate_file = $raddbdircertsradius_cert_keypem CA_file = $raddbdircertscacertpem dh_file = $raddbdircertsdh random_file = $raddbdircertscacertpem

agraveFinalmente inicia el Radius Server rootradiususrlocaletcraddb radiusd shyX

59

Setup with EAPshyTLS + Radius Client Configuration

Certificate

Security Profile

Station Configuration

60

Setup with EAPshyTLS + Radius AP Configuration

Security Profile

AP Configuration

61

Backbone con EAPshyTLS +Radius

Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc

Radius Server Mesh Node

Certificates szligagrave

Database

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Mesh Network

62

iquest Cuanto seguro es EAPshyTLS + Radius

APNAS APNAS Authenticator Authenticator Client station Client station

Supplicant Supplicant

Radius Server Radius Server

Authentication Server

Authentication Server

Atacando la entrega da PMK

agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK

agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP

No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius

63

80211i

x

WISPrsquos

64

Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo

Seguranca provedores 2002

24

56

2 12 1 5

Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius

Controle de MAC + IP PPPoE WEP

Se consideraban muy seguroshellip

65

Soluciones para ultima milla

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

66

Encuesta realizada en septiembre de 2007

Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps

Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes

67

Encuesta realizada en septiembre de 2007 Encriptaccioacuten

68

Encuesta realizada en septiembre de 2007 Autenticaccioacuten

OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)

69

Spoof de MAC y o IP

70

Soluciones (no 80211i) para la uacuteltima milha

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

71

Tuneles PPPoE aspectos generales

agravePPPoE originalmente desarollado para redes alambradas

agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery

agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten

agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text

72

Tuneles PPPoE aspectos generales

agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade

agraveComo otros tuneles los valores de MTU and MRU deben ser modificados

agravePPPoE es sensible a variaciones de sentildeal

agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo

73

PPPoE y Seguridad

agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero

agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un

MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo

agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea

74

Hotspots aspectos generales

agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios

agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea

agraveMikrotik puede autenticar en la base local o en un Radius externo

agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https

75

Hotspots y Seguridad

agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto

agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot

agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente

76

PPPoE x Hotspot amp seguridad shy conclusiones

agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE

agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto

agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas

agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius

agrave PPPoE y Hotspot ayudan pero no significan seguridad

77

Seguridad ndash conclusiones (casi) finales

Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de

shy Autenticacioacuten shy Confidencialidad shy Integridad de datos

Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius

Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas

78

iquest Porque los WISPrsquos no utilizan 80211i

WISPrsquos dicen que no utilizan 80211i por los motivos abajo

agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)

agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)

agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)

agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)

agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas

de performance)

79

Servicio afectado por ataques de capa 2

80

Servicio afectado por ataques de capa 2

IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad

Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque

agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211

81

Ataque al medio fisico

82

Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )

No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho

agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso

wwwwlanbrasilcombrdonwloadssegurancacd2iso

83

Proceso de associacioacuten State 1

Unauthenticated Unassociated

State 2 Authenticated Unassociated

Deauthentication Successful

authentication

Disassociation

State 3 Authenticated Associated

Successful authentication or reassociation

Deauthentication

2 2 4 1 1 1 1 1 1 1 1

00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type

0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication

00 shy Protocol Version

1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK

0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)

80211 Types and Subtypes

84

Ataque de Deauth

1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir

agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF

2 ndash Lanza paquetes de deauth en el aire

agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos

Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado

85

Hombre del medio ldquoin airerdquo (Monkey Jack attack)

AP

Wireless Medium

Attacker

Viacutectim

Deauth

86

Contramedidas para Deshyauth Attack con Mikrotik

Modificacioacuten del Protocol

agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado

agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik

pueda pueda implementar

agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones

httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf

87

Contramedidas para Deshyauth Attack con Mikrotik

La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer

El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino

88

Contramedidas para Deshyauth Attack con Mikrotik

Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth

Nosotros testamos en la praacutectica con Void11 y airshyreplay

Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten

89

Contramedidas para Deshyauth Attack con Mikrotik

Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik

Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC

90

Contramedidas para Deshyauth Attack con Mikrotik

Seguridad por ldquoobscuridadrdquo

Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado

agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente

muchas maacutes APrsquos virtuales con muchos MACrsquos

OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap

91

Muchas Gracias Paldies Obrigado

Wardner Maia maiamikrotikbrasilcombr

Page 39: Eng. Wardner Maia - MD Brasil€¦ · 6 Encuesta sobre ... PMK – Pairwise Master Key que se mantiene durante toda la sesión ... EAPTTLS, EAPPEAP, EAPLEAP, EAPMD5 etc. 27 ...

39

iquest Cuanto seguro es EAPshyTLS sin Certificados

agrave Como resultado de la negociacion anoacutenima resulta una PMK y despueacutes toda la comunicaccioacuten es encriptada por AES (WPA2) o RC4 (WPA)

agrave Seriacutea todo muy seguro si no hubiera la posibilidad de un hacker meter un Mikrotik con la misma configuraccioacuten y negociar la clave normalmenteL

agrave Una idea para hacer esa configuracioacuten de forma segura es despueacutes de cerrar el enlace hacer un tunel PPtP o L2TP entre los equipos

40

Implantando EAPshyTLS con Certificados

41

Implantando EAPshyTLS con Certificados

Un certificado digital es un fichero que identifica su propietario de manera uacutenica Certificados son creados por instituiciones emisoras llamadas de CA (Certificate Authorities)

Certificados pueden ser

agrave Firmados por una instituicioacuten ldquoacreditadardquo (Verisign Thawte etc)

o

agrave Certificados autoshyfirmados

42

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority

agraveEn una maacutequina Linux con OpenSSL modifique el fichero opensslconf con los datos que se usaraacuten en los Certificados que seraacuten generados

etcsslopensslconf

dir = MikrotikBrasil_CA

countryName_default = BR stateOrProvinceName_default = Sao Paulo organizationName_default = MikrotikBrasil_Private_Network

43

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority ndash cont

agrave Modifique el script creador de la CA (CAsh) para el mismo directorio

CATOP=MikrotikBrasil_CA

agraveCorra el con la opcion ndashnewca

rootwlanbrasiletcssl miscCAsh ndashnewca CA certificate filename (or enter to create)

agravePressione ltentergt e contesta a las preguntas

44

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority ndash cont

agrave El Certificado fue creado y se encuentra en

etcopensslMikrotikBrasil_CAcacertpem

agrave Una Clave protegida con DES tambieacuten estaacute ent

etcopensslMikrotikBrasil_CAcakeypem

45

Implantando EAPshyTLS con Certificados

Creando las requisiciones de Certificados

Puedem ser creadas en propio Mikrotik con certificates createshycertificateshyrequest

46

Implantando EAPshyTLS con Certificados

Creando las requisiciones de Certificados ndash cont

Las requisiciones tambieacuten pueden ser generadas en la maacutequina Linux

rootwlanbrasiletcssl openssl req ndashnew clave_privadapem ndashout Requisicion_de_certificadopem ndashdays dias_de_validad

Seraacuten creados 2 ficheros la clave privada e la Requisicioacuten de Certificado

A continuacioacuten debemos firmar el Certificado

47

Implantando EAPshyTLS con Certificados

Asignando las requisiciones de Certificados

Las requisiciones creadas en RouterOS o en la maacutequina Linux se firma con

rootwlanbrasiletcssl openssl ca ndashconfig opensslconf ndashpolicy policy_anything ndashout certificado_asignadopem ndashinfiles requisicion_de_certificadopem

Aumlhora el fichero de requisicioacuten puede ser deletado porque seraacute utilizado solo el certificado_assinadopem

48

Implantando EAPshyTLS con Certificados

Despueacutes de la Importacioacuten

via Winbox

Para importar la clave es necesaria la misma contrasentildea que se utilizoacute en la creacioacuten

Importando el Certificado para Mikrotik

49

Utilizacioacuten de EAPshyTLS con Certificados en AP y Clientes

50

Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del AP

Certificate

Security Profile AP Configuration

51

Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del Cliente

Certificate

Security Profile Station Configuration

52

Implantando EAPshyTLS + Radius

53

Implantando EAPshyTLS + Radius Creando Certificado para instalar en el Servidor RADIUS (11)

El Certificado para Radius puede ser creado de la misma manera que otros certificados pero es mejor que se utilize la opccioacuten ndashnodes

Se no se utiliza la opccioacuten ndashnodes toda vez que se inicia Radius tiene que digitar la clave privada

openssl req ndashnodes ndashnew ndashkeyout key_filepem ndashout req_filepem ndashdays 365

Se firma como los otros y estaacute listo

54

Implantando EAPshyTLS + Radius Instalando el Certificado en el Servidor RADIUS (11)

agravePonga las cosas en sus lugares correctos rootradiususrlocaletcraddb mv certs certsold rootradiususrlocaletcraddb mkdir certs rootradiususrlocaletcraddb mv rootradius_cert_keypem certs rootradiususrlocaletcraddb mv rootcacertpem certs

agraveCrea el paraacutemetro de DiffieshyHellman

rootradiususrlocaletcraddb dd if=devrandom of=certsrandom count=2 rootradiususrlocaletcraddb openssl dhparam ndashcheck ndashtext shy5 shy512 ndashout certsdh

agraveChequea si tudo se encontra en su lugar rootradiususrlocaletcraddb ls certs

cacertpem dh radius_cer_keypem random

55

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (14)

agraveEdite el fichero clientsconf con la lista de APrsquos (NASrsquos) que utilizaraacuten el Radius rootradiususrlocaletcraddb aee clientsconf client 192168100132

secret = 123456 shortname = AP1

agraveEdit radiusdconf rootradiususrlocaletcraddb aee radiusdconf

user = nobody group = nogroup

56

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (24)

Editing radiusdconf shy cont authorize

preprocess chap mschap suffix eap files

57

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (34)

Configure el fichero users rootradiususrlocaletcraddb aee radiusdconf

DEFAULT AuthshyType = EAP TunnelshyType = 13 TunnelshyMediumshyType = 6 TunnelshyPrivateshyGroupshyId = 1

58

Implantando EAPshyTLS + Radius Configurando el Servidor RADIUS (44)

agrave Edite eapconf

rootradiususrlocaletcraddb aee eapconf default_eap_type = tls tls

private_key_file = $raddbdircertsradius_cert_keypem certificate_file = $raddbdircertsradius_cert_keypem CA_file = $raddbdircertscacertpem dh_file = $raddbdircertsdh random_file = $raddbdircertscacertpem

agraveFinalmente inicia el Radius Server rootradiususrlocaletcraddb radiusd shyX

59

Setup with EAPshyTLS + Radius Client Configuration

Certificate

Security Profile

Station Configuration

60

Setup with EAPshyTLS + Radius AP Configuration

Security Profile

AP Configuration

61

Backbone con EAPshyTLS +Radius

Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc

Radius Server Mesh Node

Certificates szligagrave

Database

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Mesh Network

62

iquest Cuanto seguro es EAPshyTLS + Radius

APNAS APNAS Authenticator Authenticator Client station Client station

Supplicant Supplicant

Radius Server Radius Server

Authentication Server

Authentication Server

Atacando la entrega da PMK

agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK

agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP

No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius

63

80211i

x

WISPrsquos

64

Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo

Seguranca provedores 2002

24

56

2 12 1 5

Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius

Controle de MAC + IP PPPoE WEP

Se consideraban muy seguroshellip

65

Soluciones para ultima milla

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

66

Encuesta realizada en septiembre de 2007

Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps

Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes

67

Encuesta realizada en septiembre de 2007 Encriptaccioacuten

68

Encuesta realizada en septiembre de 2007 Autenticaccioacuten

OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)

69

Spoof de MAC y o IP

70

Soluciones (no 80211i) para la uacuteltima milha

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

71

Tuneles PPPoE aspectos generales

agravePPPoE originalmente desarollado para redes alambradas

agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery

agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten

agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text

72

Tuneles PPPoE aspectos generales

agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade

agraveComo otros tuneles los valores de MTU and MRU deben ser modificados

agravePPPoE es sensible a variaciones de sentildeal

agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo

73

PPPoE y Seguridad

agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero

agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un

MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo

agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea

74

Hotspots aspectos generales

agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios

agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea

agraveMikrotik puede autenticar en la base local o en un Radius externo

agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https

75

Hotspots y Seguridad

agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto

agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot

agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente

76

PPPoE x Hotspot amp seguridad shy conclusiones

agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE

agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto

agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas

agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius

agrave PPPoE y Hotspot ayudan pero no significan seguridad

77

Seguridad ndash conclusiones (casi) finales

Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de

shy Autenticacioacuten shy Confidencialidad shy Integridad de datos

Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius

Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas

78

iquest Porque los WISPrsquos no utilizan 80211i

WISPrsquos dicen que no utilizan 80211i por los motivos abajo

agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)

agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)

agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)

agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)

agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas

de performance)

79

Servicio afectado por ataques de capa 2

80

Servicio afectado por ataques de capa 2

IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad

Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque

agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211

81

Ataque al medio fisico

82

Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )

No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho

agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso

wwwwlanbrasilcombrdonwloadssegurancacd2iso

83

Proceso de associacioacuten State 1

Unauthenticated Unassociated

State 2 Authenticated Unassociated

Deauthentication Successful

authentication

Disassociation

State 3 Authenticated Associated

Successful authentication or reassociation

Deauthentication

2 2 4 1 1 1 1 1 1 1 1

00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type

0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication

00 shy Protocol Version

1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK

0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)

80211 Types and Subtypes

84

Ataque de Deauth

1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir

agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF

2 ndash Lanza paquetes de deauth en el aire

agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos

Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado

85

Hombre del medio ldquoin airerdquo (Monkey Jack attack)

AP

Wireless Medium

Attacker

Viacutectim

Deauth

86

Contramedidas para Deshyauth Attack con Mikrotik

Modificacioacuten del Protocol

agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado

agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik

pueda pueda implementar

agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones

httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf

87

Contramedidas para Deshyauth Attack con Mikrotik

La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer

El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino

88

Contramedidas para Deshyauth Attack con Mikrotik

Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth

Nosotros testamos en la praacutectica con Void11 y airshyreplay

Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten

89

Contramedidas para Deshyauth Attack con Mikrotik

Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik

Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC

90

Contramedidas para Deshyauth Attack con Mikrotik

Seguridad por ldquoobscuridadrdquo

Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado

agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente

muchas maacutes APrsquos virtuales con muchos MACrsquos

OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap

91

Muchas Gracias Paldies Obrigado

Wardner Maia maiamikrotikbrasilcombr

Page 40: Eng. Wardner Maia - MD Brasil€¦ · 6 Encuesta sobre ... PMK – Pairwise Master Key que se mantiene durante toda la sesión ... EAPTTLS, EAPPEAP, EAPLEAP, EAPMD5 etc. 27 ...

40

Implantando EAPshyTLS con Certificados

41

Implantando EAPshyTLS con Certificados

Un certificado digital es un fichero que identifica su propietario de manera uacutenica Certificados son creados por instituiciones emisoras llamadas de CA (Certificate Authorities)

Certificados pueden ser

agrave Firmados por una instituicioacuten ldquoacreditadardquo (Verisign Thawte etc)

o

agrave Certificados autoshyfirmados

42

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority

agraveEn una maacutequina Linux con OpenSSL modifique el fichero opensslconf con los datos que se usaraacuten en los Certificados que seraacuten generados

etcsslopensslconf

dir = MikrotikBrasil_CA

countryName_default = BR stateOrProvinceName_default = Sao Paulo organizationName_default = MikrotikBrasil_Private_Network

43

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority ndash cont

agrave Modifique el script creador de la CA (CAsh) para el mismo directorio

CATOP=MikrotikBrasil_CA

agraveCorra el con la opcion ndashnewca

rootwlanbrasiletcssl miscCAsh ndashnewca CA certificate filename (or enter to create)

agravePressione ltentergt e contesta a las preguntas

44

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority ndash cont

agrave El Certificado fue creado y se encuentra en

etcopensslMikrotikBrasil_CAcacertpem

agrave Una Clave protegida con DES tambieacuten estaacute ent

etcopensslMikrotikBrasil_CAcakeypem

45

Implantando EAPshyTLS con Certificados

Creando las requisiciones de Certificados

Puedem ser creadas en propio Mikrotik con certificates createshycertificateshyrequest

46

Implantando EAPshyTLS con Certificados

Creando las requisiciones de Certificados ndash cont

Las requisiciones tambieacuten pueden ser generadas en la maacutequina Linux

rootwlanbrasiletcssl openssl req ndashnew clave_privadapem ndashout Requisicion_de_certificadopem ndashdays dias_de_validad

Seraacuten creados 2 ficheros la clave privada e la Requisicioacuten de Certificado

A continuacioacuten debemos firmar el Certificado

47

Implantando EAPshyTLS con Certificados

Asignando las requisiciones de Certificados

Las requisiciones creadas en RouterOS o en la maacutequina Linux se firma con

rootwlanbrasiletcssl openssl ca ndashconfig opensslconf ndashpolicy policy_anything ndashout certificado_asignadopem ndashinfiles requisicion_de_certificadopem

Aumlhora el fichero de requisicioacuten puede ser deletado porque seraacute utilizado solo el certificado_assinadopem

48

Implantando EAPshyTLS con Certificados

Despueacutes de la Importacioacuten

via Winbox

Para importar la clave es necesaria la misma contrasentildea que se utilizoacute en la creacioacuten

Importando el Certificado para Mikrotik

49

Utilizacioacuten de EAPshyTLS con Certificados en AP y Clientes

50

Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del AP

Certificate

Security Profile AP Configuration

51

Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del Cliente

Certificate

Security Profile Station Configuration

52

Implantando EAPshyTLS + Radius

53

Implantando EAPshyTLS + Radius Creando Certificado para instalar en el Servidor RADIUS (11)

El Certificado para Radius puede ser creado de la misma manera que otros certificados pero es mejor que se utilize la opccioacuten ndashnodes

Se no se utiliza la opccioacuten ndashnodes toda vez que se inicia Radius tiene que digitar la clave privada

openssl req ndashnodes ndashnew ndashkeyout key_filepem ndashout req_filepem ndashdays 365

Se firma como los otros y estaacute listo

54

Implantando EAPshyTLS + Radius Instalando el Certificado en el Servidor RADIUS (11)

agravePonga las cosas en sus lugares correctos rootradiususrlocaletcraddb mv certs certsold rootradiususrlocaletcraddb mkdir certs rootradiususrlocaletcraddb mv rootradius_cert_keypem certs rootradiususrlocaletcraddb mv rootcacertpem certs

agraveCrea el paraacutemetro de DiffieshyHellman

rootradiususrlocaletcraddb dd if=devrandom of=certsrandom count=2 rootradiususrlocaletcraddb openssl dhparam ndashcheck ndashtext shy5 shy512 ndashout certsdh

agraveChequea si tudo se encontra en su lugar rootradiususrlocaletcraddb ls certs

cacertpem dh radius_cer_keypem random

55

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (14)

agraveEdite el fichero clientsconf con la lista de APrsquos (NASrsquos) que utilizaraacuten el Radius rootradiususrlocaletcraddb aee clientsconf client 192168100132

secret = 123456 shortname = AP1

agraveEdit radiusdconf rootradiususrlocaletcraddb aee radiusdconf

user = nobody group = nogroup

56

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (24)

Editing radiusdconf shy cont authorize

preprocess chap mschap suffix eap files

57

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (34)

Configure el fichero users rootradiususrlocaletcraddb aee radiusdconf

DEFAULT AuthshyType = EAP TunnelshyType = 13 TunnelshyMediumshyType = 6 TunnelshyPrivateshyGroupshyId = 1

58

Implantando EAPshyTLS + Radius Configurando el Servidor RADIUS (44)

agrave Edite eapconf

rootradiususrlocaletcraddb aee eapconf default_eap_type = tls tls

private_key_file = $raddbdircertsradius_cert_keypem certificate_file = $raddbdircertsradius_cert_keypem CA_file = $raddbdircertscacertpem dh_file = $raddbdircertsdh random_file = $raddbdircertscacertpem

agraveFinalmente inicia el Radius Server rootradiususrlocaletcraddb radiusd shyX

59

Setup with EAPshyTLS + Radius Client Configuration

Certificate

Security Profile

Station Configuration

60

Setup with EAPshyTLS + Radius AP Configuration

Security Profile

AP Configuration

61

Backbone con EAPshyTLS +Radius

Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc

Radius Server Mesh Node

Certificates szligagrave

Database

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Mesh Network

62

iquest Cuanto seguro es EAPshyTLS + Radius

APNAS APNAS Authenticator Authenticator Client station Client station

Supplicant Supplicant

Radius Server Radius Server

Authentication Server

Authentication Server

Atacando la entrega da PMK

agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK

agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP

No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius

63

80211i

x

WISPrsquos

64

Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo

Seguranca provedores 2002

24

56

2 12 1 5

Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius

Controle de MAC + IP PPPoE WEP

Se consideraban muy seguroshellip

65

Soluciones para ultima milla

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

66

Encuesta realizada en septiembre de 2007

Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps

Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes

67

Encuesta realizada en septiembre de 2007 Encriptaccioacuten

68

Encuesta realizada en septiembre de 2007 Autenticaccioacuten

OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)

69

Spoof de MAC y o IP

70

Soluciones (no 80211i) para la uacuteltima milha

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

71

Tuneles PPPoE aspectos generales

agravePPPoE originalmente desarollado para redes alambradas

agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery

agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten

agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text

72

Tuneles PPPoE aspectos generales

agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade

agraveComo otros tuneles los valores de MTU and MRU deben ser modificados

agravePPPoE es sensible a variaciones de sentildeal

agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo

73

PPPoE y Seguridad

agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero

agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un

MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo

agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea

74

Hotspots aspectos generales

agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios

agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea

agraveMikrotik puede autenticar en la base local o en un Radius externo

agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https

75

Hotspots y Seguridad

agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto

agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot

agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente

76

PPPoE x Hotspot amp seguridad shy conclusiones

agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE

agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto

agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas

agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius

agrave PPPoE y Hotspot ayudan pero no significan seguridad

77

Seguridad ndash conclusiones (casi) finales

Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de

shy Autenticacioacuten shy Confidencialidad shy Integridad de datos

Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius

Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas

78

iquest Porque los WISPrsquos no utilizan 80211i

WISPrsquos dicen que no utilizan 80211i por los motivos abajo

agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)

agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)

agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)

agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)

agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas

de performance)

79

Servicio afectado por ataques de capa 2

80

Servicio afectado por ataques de capa 2

IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad

Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque

agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211

81

Ataque al medio fisico

82

Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )

No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho

agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso

wwwwlanbrasilcombrdonwloadssegurancacd2iso

83

Proceso de associacioacuten State 1

Unauthenticated Unassociated

State 2 Authenticated Unassociated

Deauthentication Successful

authentication

Disassociation

State 3 Authenticated Associated

Successful authentication or reassociation

Deauthentication

2 2 4 1 1 1 1 1 1 1 1

00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type

0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication

00 shy Protocol Version

1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK

0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)

80211 Types and Subtypes

84

Ataque de Deauth

1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir

agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF

2 ndash Lanza paquetes de deauth en el aire

agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos

Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado

85

Hombre del medio ldquoin airerdquo (Monkey Jack attack)

AP

Wireless Medium

Attacker

Viacutectim

Deauth

86

Contramedidas para Deshyauth Attack con Mikrotik

Modificacioacuten del Protocol

agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado

agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik

pueda pueda implementar

agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones

httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf

87

Contramedidas para Deshyauth Attack con Mikrotik

La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer

El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino

88

Contramedidas para Deshyauth Attack con Mikrotik

Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth

Nosotros testamos en la praacutectica con Void11 y airshyreplay

Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten

89

Contramedidas para Deshyauth Attack con Mikrotik

Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik

Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC

90

Contramedidas para Deshyauth Attack con Mikrotik

Seguridad por ldquoobscuridadrdquo

Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado

agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente

muchas maacutes APrsquos virtuales con muchos MACrsquos

OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap

91

Muchas Gracias Paldies Obrigado

Wardner Maia maiamikrotikbrasilcombr

Page 41: Eng. Wardner Maia - MD Brasil€¦ · 6 Encuesta sobre ... PMK – Pairwise Master Key que se mantiene durante toda la sesión ... EAPTTLS, EAPPEAP, EAPLEAP, EAPMD5 etc. 27 ...

41

Implantando EAPshyTLS con Certificados

Un certificado digital es un fichero que identifica su propietario de manera uacutenica Certificados son creados por instituiciones emisoras llamadas de CA (Certificate Authorities)

Certificados pueden ser

agrave Firmados por una instituicioacuten ldquoacreditadardquo (Verisign Thawte etc)

o

agrave Certificados autoshyfirmados

42

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority

agraveEn una maacutequina Linux con OpenSSL modifique el fichero opensslconf con los datos que se usaraacuten en los Certificados que seraacuten generados

etcsslopensslconf

dir = MikrotikBrasil_CA

countryName_default = BR stateOrProvinceName_default = Sao Paulo organizationName_default = MikrotikBrasil_Private_Network

43

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority ndash cont

agrave Modifique el script creador de la CA (CAsh) para el mismo directorio

CATOP=MikrotikBrasil_CA

agraveCorra el con la opcion ndashnewca

rootwlanbrasiletcssl miscCAsh ndashnewca CA certificate filename (or enter to create)

agravePressione ltentergt e contesta a las preguntas

44

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority ndash cont

agrave El Certificado fue creado y se encuentra en

etcopensslMikrotikBrasil_CAcacertpem

agrave Una Clave protegida con DES tambieacuten estaacute ent

etcopensslMikrotikBrasil_CAcakeypem

45

Implantando EAPshyTLS con Certificados

Creando las requisiciones de Certificados

Puedem ser creadas en propio Mikrotik con certificates createshycertificateshyrequest

46

Implantando EAPshyTLS con Certificados

Creando las requisiciones de Certificados ndash cont

Las requisiciones tambieacuten pueden ser generadas en la maacutequina Linux

rootwlanbrasiletcssl openssl req ndashnew clave_privadapem ndashout Requisicion_de_certificadopem ndashdays dias_de_validad

Seraacuten creados 2 ficheros la clave privada e la Requisicioacuten de Certificado

A continuacioacuten debemos firmar el Certificado

47

Implantando EAPshyTLS con Certificados

Asignando las requisiciones de Certificados

Las requisiciones creadas en RouterOS o en la maacutequina Linux se firma con

rootwlanbrasiletcssl openssl ca ndashconfig opensslconf ndashpolicy policy_anything ndashout certificado_asignadopem ndashinfiles requisicion_de_certificadopem

Aumlhora el fichero de requisicioacuten puede ser deletado porque seraacute utilizado solo el certificado_assinadopem

48

Implantando EAPshyTLS con Certificados

Despueacutes de la Importacioacuten

via Winbox

Para importar la clave es necesaria la misma contrasentildea que se utilizoacute en la creacioacuten

Importando el Certificado para Mikrotik

49

Utilizacioacuten de EAPshyTLS con Certificados en AP y Clientes

50

Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del AP

Certificate

Security Profile AP Configuration

51

Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del Cliente

Certificate

Security Profile Station Configuration

52

Implantando EAPshyTLS + Radius

53

Implantando EAPshyTLS + Radius Creando Certificado para instalar en el Servidor RADIUS (11)

El Certificado para Radius puede ser creado de la misma manera que otros certificados pero es mejor que se utilize la opccioacuten ndashnodes

Se no se utiliza la opccioacuten ndashnodes toda vez que se inicia Radius tiene que digitar la clave privada

openssl req ndashnodes ndashnew ndashkeyout key_filepem ndashout req_filepem ndashdays 365

Se firma como los otros y estaacute listo

54

Implantando EAPshyTLS + Radius Instalando el Certificado en el Servidor RADIUS (11)

agravePonga las cosas en sus lugares correctos rootradiususrlocaletcraddb mv certs certsold rootradiususrlocaletcraddb mkdir certs rootradiususrlocaletcraddb mv rootradius_cert_keypem certs rootradiususrlocaletcraddb mv rootcacertpem certs

agraveCrea el paraacutemetro de DiffieshyHellman

rootradiususrlocaletcraddb dd if=devrandom of=certsrandom count=2 rootradiususrlocaletcraddb openssl dhparam ndashcheck ndashtext shy5 shy512 ndashout certsdh

agraveChequea si tudo se encontra en su lugar rootradiususrlocaletcraddb ls certs

cacertpem dh radius_cer_keypem random

55

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (14)

agraveEdite el fichero clientsconf con la lista de APrsquos (NASrsquos) que utilizaraacuten el Radius rootradiususrlocaletcraddb aee clientsconf client 192168100132

secret = 123456 shortname = AP1

agraveEdit radiusdconf rootradiususrlocaletcraddb aee radiusdconf

user = nobody group = nogroup

56

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (24)

Editing radiusdconf shy cont authorize

preprocess chap mschap suffix eap files

57

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (34)

Configure el fichero users rootradiususrlocaletcraddb aee radiusdconf

DEFAULT AuthshyType = EAP TunnelshyType = 13 TunnelshyMediumshyType = 6 TunnelshyPrivateshyGroupshyId = 1

58

Implantando EAPshyTLS + Radius Configurando el Servidor RADIUS (44)

agrave Edite eapconf

rootradiususrlocaletcraddb aee eapconf default_eap_type = tls tls

private_key_file = $raddbdircertsradius_cert_keypem certificate_file = $raddbdircertsradius_cert_keypem CA_file = $raddbdircertscacertpem dh_file = $raddbdircertsdh random_file = $raddbdircertscacertpem

agraveFinalmente inicia el Radius Server rootradiususrlocaletcraddb radiusd shyX

59

Setup with EAPshyTLS + Radius Client Configuration

Certificate

Security Profile

Station Configuration

60

Setup with EAPshyTLS + Radius AP Configuration

Security Profile

AP Configuration

61

Backbone con EAPshyTLS +Radius

Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc

Radius Server Mesh Node

Certificates szligagrave

Database

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Mesh Network

62

iquest Cuanto seguro es EAPshyTLS + Radius

APNAS APNAS Authenticator Authenticator Client station Client station

Supplicant Supplicant

Radius Server Radius Server

Authentication Server

Authentication Server

Atacando la entrega da PMK

agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK

agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP

No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius

63

80211i

x

WISPrsquos

64

Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo

Seguranca provedores 2002

24

56

2 12 1 5

Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius

Controle de MAC + IP PPPoE WEP

Se consideraban muy seguroshellip

65

Soluciones para ultima milla

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

66

Encuesta realizada en septiembre de 2007

Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps

Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes

67

Encuesta realizada en septiembre de 2007 Encriptaccioacuten

68

Encuesta realizada en septiembre de 2007 Autenticaccioacuten

OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)

69

Spoof de MAC y o IP

70

Soluciones (no 80211i) para la uacuteltima milha

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

71

Tuneles PPPoE aspectos generales

agravePPPoE originalmente desarollado para redes alambradas

agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery

agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten

agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text

72

Tuneles PPPoE aspectos generales

agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade

agraveComo otros tuneles los valores de MTU and MRU deben ser modificados

agravePPPoE es sensible a variaciones de sentildeal

agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo

73

PPPoE y Seguridad

agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero

agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un

MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo

agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea

74

Hotspots aspectos generales

agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios

agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea

agraveMikrotik puede autenticar en la base local o en un Radius externo

agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https

75

Hotspots y Seguridad

agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto

agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot

agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente

76

PPPoE x Hotspot amp seguridad shy conclusiones

agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE

agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto

agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas

agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius

agrave PPPoE y Hotspot ayudan pero no significan seguridad

77

Seguridad ndash conclusiones (casi) finales

Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de

shy Autenticacioacuten shy Confidencialidad shy Integridad de datos

Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius

Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas

78

iquest Porque los WISPrsquos no utilizan 80211i

WISPrsquos dicen que no utilizan 80211i por los motivos abajo

agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)

agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)

agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)

agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)

agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas

de performance)

79

Servicio afectado por ataques de capa 2

80

Servicio afectado por ataques de capa 2

IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad

Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque

agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211

81

Ataque al medio fisico

82

Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )

No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho

agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso

wwwwlanbrasilcombrdonwloadssegurancacd2iso

83

Proceso de associacioacuten State 1

Unauthenticated Unassociated

State 2 Authenticated Unassociated

Deauthentication Successful

authentication

Disassociation

State 3 Authenticated Associated

Successful authentication or reassociation

Deauthentication

2 2 4 1 1 1 1 1 1 1 1

00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type

0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication

00 shy Protocol Version

1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK

0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)

80211 Types and Subtypes

84

Ataque de Deauth

1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir

agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF

2 ndash Lanza paquetes de deauth en el aire

agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos

Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado

85

Hombre del medio ldquoin airerdquo (Monkey Jack attack)

AP

Wireless Medium

Attacker

Viacutectim

Deauth

86

Contramedidas para Deshyauth Attack con Mikrotik

Modificacioacuten del Protocol

agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado

agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik

pueda pueda implementar

agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones

httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf

87

Contramedidas para Deshyauth Attack con Mikrotik

La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer

El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino

88

Contramedidas para Deshyauth Attack con Mikrotik

Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth

Nosotros testamos en la praacutectica con Void11 y airshyreplay

Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten

89

Contramedidas para Deshyauth Attack con Mikrotik

Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik

Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC

90

Contramedidas para Deshyauth Attack con Mikrotik

Seguridad por ldquoobscuridadrdquo

Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado

agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente

muchas maacutes APrsquos virtuales con muchos MACrsquos

OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap

91

Muchas Gracias Paldies Obrigado

Wardner Maia maiamikrotikbrasilcombr

Page 42: Eng. Wardner Maia - MD Brasil€¦ · 6 Encuesta sobre ... PMK – Pairwise Master Key que se mantiene durante toda la sesión ... EAPTTLS, EAPPEAP, EAPLEAP, EAPMD5 etc. 27 ...

42

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority

agraveEn una maacutequina Linux con OpenSSL modifique el fichero opensslconf con los datos que se usaraacuten en los Certificados que seraacuten generados

etcsslopensslconf

dir = MikrotikBrasil_CA

countryName_default = BR stateOrProvinceName_default = Sao Paulo organizationName_default = MikrotikBrasil_Private_Network

43

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority ndash cont

agrave Modifique el script creador de la CA (CAsh) para el mismo directorio

CATOP=MikrotikBrasil_CA

agraveCorra el con la opcion ndashnewca

rootwlanbrasiletcssl miscCAsh ndashnewca CA certificate filename (or enter to create)

agravePressione ltentergt e contesta a las preguntas

44

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority ndash cont

agrave El Certificado fue creado y se encuentra en

etcopensslMikrotikBrasil_CAcacertpem

agrave Una Clave protegida con DES tambieacuten estaacute ent

etcopensslMikrotikBrasil_CAcakeypem

45

Implantando EAPshyTLS con Certificados

Creando las requisiciones de Certificados

Puedem ser creadas en propio Mikrotik con certificates createshycertificateshyrequest

46

Implantando EAPshyTLS con Certificados

Creando las requisiciones de Certificados ndash cont

Las requisiciones tambieacuten pueden ser generadas en la maacutequina Linux

rootwlanbrasiletcssl openssl req ndashnew clave_privadapem ndashout Requisicion_de_certificadopem ndashdays dias_de_validad

Seraacuten creados 2 ficheros la clave privada e la Requisicioacuten de Certificado

A continuacioacuten debemos firmar el Certificado

47

Implantando EAPshyTLS con Certificados

Asignando las requisiciones de Certificados

Las requisiciones creadas en RouterOS o en la maacutequina Linux se firma con

rootwlanbrasiletcssl openssl ca ndashconfig opensslconf ndashpolicy policy_anything ndashout certificado_asignadopem ndashinfiles requisicion_de_certificadopem

Aumlhora el fichero de requisicioacuten puede ser deletado porque seraacute utilizado solo el certificado_assinadopem

48

Implantando EAPshyTLS con Certificados

Despueacutes de la Importacioacuten

via Winbox

Para importar la clave es necesaria la misma contrasentildea que se utilizoacute en la creacioacuten

Importando el Certificado para Mikrotik

49

Utilizacioacuten de EAPshyTLS con Certificados en AP y Clientes

50

Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del AP

Certificate

Security Profile AP Configuration

51

Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del Cliente

Certificate

Security Profile Station Configuration

52

Implantando EAPshyTLS + Radius

53

Implantando EAPshyTLS + Radius Creando Certificado para instalar en el Servidor RADIUS (11)

El Certificado para Radius puede ser creado de la misma manera que otros certificados pero es mejor que se utilize la opccioacuten ndashnodes

Se no se utiliza la opccioacuten ndashnodes toda vez que se inicia Radius tiene que digitar la clave privada

openssl req ndashnodes ndashnew ndashkeyout key_filepem ndashout req_filepem ndashdays 365

Se firma como los otros y estaacute listo

54

Implantando EAPshyTLS + Radius Instalando el Certificado en el Servidor RADIUS (11)

agravePonga las cosas en sus lugares correctos rootradiususrlocaletcraddb mv certs certsold rootradiususrlocaletcraddb mkdir certs rootradiususrlocaletcraddb mv rootradius_cert_keypem certs rootradiususrlocaletcraddb mv rootcacertpem certs

agraveCrea el paraacutemetro de DiffieshyHellman

rootradiususrlocaletcraddb dd if=devrandom of=certsrandom count=2 rootradiususrlocaletcraddb openssl dhparam ndashcheck ndashtext shy5 shy512 ndashout certsdh

agraveChequea si tudo se encontra en su lugar rootradiususrlocaletcraddb ls certs

cacertpem dh radius_cer_keypem random

55

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (14)

agraveEdite el fichero clientsconf con la lista de APrsquos (NASrsquos) que utilizaraacuten el Radius rootradiususrlocaletcraddb aee clientsconf client 192168100132

secret = 123456 shortname = AP1

agraveEdit radiusdconf rootradiususrlocaletcraddb aee radiusdconf

user = nobody group = nogroup

56

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (24)

Editing radiusdconf shy cont authorize

preprocess chap mschap suffix eap files

57

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (34)

Configure el fichero users rootradiususrlocaletcraddb aee radiusdconf

DEFAULT AuthshyType = EAP TunnelshyType = 13 TunnelshyMediumshyType = 6 TunnelshyPrivateshyGroupshyId = 1

58

Implantando EAPshyTLS + Radius Configurando el Servidor RADIUS (44)

agrave Edite eapconf

rootradiususrlocaletcraddb aee eapconf default_eap_type = tls tls

private_key_file = $raddbdircertsradius_cert_keypem certificate_file = $raddbdircertsradius_cert_keypem CA_file = $raddbdircertscacertpem dh_file = $raddbdircertsdh random_file = $raddbdircertscacertpem

agraveFinalmente inicia el Radius Server rootradiususrlocaletcraddb radiusd shyX

59

Setup with EAPshyTLS + Radius Client Configuration

Certificate

Security Profile

Station Configuration

60

Setup with EAPshyTLS + Radius AP Configuration

Security Profile

AP Configuration

61

Backbone con EAPshyTLS +Radius

Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc

Radius Server Mesh Node

Certificates szligagrave

Database

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Mesh Network

62

iquest Cuanto seguro es EAPshyTLS + Radius

APNAS APNAS Authenticator Authenticator Client station Client station

Supplicant Supplicant

Radius Server Radius Server

Authentication Server

Authentication Server

Atacando la entrega da PMK

agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK

agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP

No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius

63

80211i

x

WISPrsquos

64

Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo

Seguranca provedores 2002

24

56

2 12 1 5

Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius

Controle de MAC + IP PPPoE WEP

Se consideraban muy seguroshellip

65

Soluciones para ultima milla

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

66

Encuesta realizada en septiembre de 2007

Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps

Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes

67

Encuesta realizada en septiembre de 2007 Encriptaccioacuten

68

Encuesta realizada en septiembre de 2007 Autenticaccioacuten

OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)

69

Spoof de MAC y o IP

70

Soluciones (no 80211i) para la uacuteltima milha

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

71

Tuneles PPPoE aspectos generales

agravePPPoE originalmente desarollado para redes alambradas

agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery

agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten

agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text

72

Tuneles PPPoE aspectos generales

agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade

agraveComo otros tuneles los valores de MTU and MRU deben ser modificados

agravePPPoE es sensible a variaciones de sentildeal

agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo

73

PPPoE y Seguridad

agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero

agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un

MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo

agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea

74

Hotspots aspectos generales

agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios

agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea

agraveMikrotik puede autenticar en la base local o en un Radius externo

agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https

75

Hotspots y Seguridad

agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto

agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot

agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente

76

PPPoE x Hotspot amp seguridad shy conclusiones

agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE

agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto

agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas

agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius

agrave PPPoE y Hotspot ayudan pero no significan seguridad

77

Seguridad ndash conclusiones (casi) finales

Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de

shy Autenticacioacuten shy Confidencialidad shy Integridad de datos

Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius

Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas

78

iquest Porque los WISPrsquos no utilizan 80211i

WISPrsquos dicen que no utilizan 80211i por los motivos abajo

agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)

agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)

agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)

agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)

agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas

de performance)

79

Servicio afectado por ataques de capa 2

80

Servicio afectado por ataques de capa 2

IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad

Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque

agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211

81

Ataque al medio fisico

82

Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )

No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho

agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso

wwwwlanbrasilcombrdonwloadssegurancacd2iso

83

Proceso de associacioacuten State 1

Unauthenticated Unassociated

State 2 Authenticated Unassociated

Deauthentication Successful

authentication

Disassociation

State 3 Authenticated Associated

Successful authentication or reassociation

Deauthentication

2 2 4 1 1 1 1 1 1 1 1

00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type

0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication

00 shy Protocol Version

1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK

0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)

80211 Types and Subtypes

84

Ataque de Deauth

1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir

agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF

2 ndash Lanza paquetes de deauth en el aire

agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos

Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado

85

Hombre del medio ldquoin airerdquo (Monkey Jack attack)

AP

Wireless Medium

Attacker

Viacutectim

Deauth

86

Contramedidas para Deshyauth Attack con Mikrotik

Modificacioacuten del Protocol

agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado

agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik

pueda pueda implementar

agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones

httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf

87

Contramedidas para Deshyauth Attack con Mikrotik

La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer

El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino

88

Contramedidas para Deshyauth Attack con Mikrotik

Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth

Nosotros testamos en la praacutectica con Void11 y airshyreplay

Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten

89

Contramedidas para Deshyauth Attack con Mikrotik

Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik

Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC

90

Contramedidas para Deshyauth Attack con Mikrotik

Seguridad por ldquoobscuridadrdquo

Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado

agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente

muchas maacutes APrsquos virtuales con muchos MACrsquos

OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap

91

Muchas Gracias Paldies Obrigado

Wardner Maia maiamikrotikbrasilcombr

Page 43: Eng. Wardner Maia - MD Brasil€¦ · 6 Encuesta sobre ... PMK – Pairwise Master Key que se mantiene durante toda la sesión ... EAPTTLS, EAPPEAP, EAPLEAP, EAPMD5 etc. 27 ...

43

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority ndash cont

agrave Modifique el script creador de la CA (CAsh) para el mismo directorio

CATOP=MikrotikBrasil_CA

agraveCorra el con la opcion ndashnewca

rootwlanbrasiletcssl miscCAsh ndashnewca CA certificate filename (or enter to create)

agravePressione ltentergt e contesta a las preguntas

44

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority ndash cont

agrave El Certificado fue creado y se encuentra en

etcopensslMikrotikBrasil_CAcacertpem

agrave Una Clave protegida con DES tambieacuten estaacute ent

etcopensslMikrotikBrasil_CAcakeypem

45

Implantando EAPshyTLS con Certificados

Creando las requisiciones de Certificados

Puedem ser creadas en propio Mikrotik con certificates createshycertificateshyrequest

46

Implantando EAPshyTLS con Certificados

Creando las requisiciones de Certificados ndash cont

Las requisiciones tambieacuten pueden ser generadas en la maacutequina Linux

rootwlanbrasiletcssl openssl req ndashnew clave_privadapem ndashout Requisicion_de_certificadopem ndashdays dias_de_validad

Seraacuten creados 2 ficheros la clave privada e la Requisicioacuten de Certificado

A continuacioacuten debemos firmar el Certificado

47

Implantando EAPshyTLS con Certificados

Asignando las requisiciones de Certificados

Las requisiciones creadas en RouterOS o en la maacutequina Linux se firma con

rootwlanbrasiletcssl openssl ca ndashconfig opensslconf ndashpolicy policy_anything ndashout certificado_asignadopem ndashinfiles requisicion_de_certificadopem

Aumlhora el fichero de requisicioacuten puede ser deletado porque seraacute utilizado solo el certificado_assinadopem

48

Implantando EAPshyTLS con Certificados

Despueacutes de la Importacioacuten

via Winbox

Para importar la clave es necesaria la misma contrasentildea que se utilizoacute en la creacioacuten

Importando el Certificado para Mikrotik

49

Utilizacioacuten de EAPshyTLS con Certificados en AP y Clientes

50

Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del AP

Certificate

Security Profile AP Configuration

51

Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del Cliente

Certificate

Security Profile Station Configuration

52

Implantando EAPshyTLS + Radius

53

Implantando EAPshyTLS + Radius Creando Certificado para instalar en el Servidor RADIUS (11)

El Certificado para Radius puede ser creado de la misma manera que otros certificados pero es mejor que se utilize la opccioacuten ndashnodes

Se no se utiliza la opccioacuten ndashnodes toda vez que se inicia Radius tiene que digitar la clave privada

openssl req ndashnodes ndashnew ndashkeyout key_filepem ndashout req_filepem ndashdays 365

Se firma como los otros y estaacute listo

54

Implantando EAPshyTLS + Radius Instalando el Certificado en el Servidor RADIUS (11)

agravePonga las cosas en sus lugares correctos rootradiususrlocaletcraddb mv certs certsold rootradiususrlocaletcraddb mkdir certs rootradiususrlocaletcraddb mv rootradius_cert_keypem certs rootradiususrlocaletcraddb mv rootcacertpem certs

agraveCrea el paraacutemetro de DiffieshyHellman

rootradiususrlocaletcraddb dd if=devrandom of=certsrandom count=2 rootradiususrlocaletcraddb openssl dhparam ndashcheck ndashtext shy5 shy512 ndashout certsdh

agraveChequea si tudo se encontra en su lugar rootradiususrlocaletcraddb ls certs

cacertpem dh radius_cer_keypem random

55

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (14)

agraveEdite el fichero clientsconf con la lista de APrsquos (NASrsquos) que utilizaraacuten el Radius rootradiususrlocaletcraddb aee clientsconf client 192168100132

secret = 123456 shortname = AP1

agraveEdit radiusdconf rootradiususrlocaletcraddb aee radiusdconf

user = nobody group = nogroup

56

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (24)

Editing radiusdconf shy cont authorize

preprocess chap mschap suffix eap files

57

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (34)

Configure el fichero users rootradiususrlocaletcraddb aee radiusdconf

DEFAULT AuthshyType = EAP TunnelshyType = 13 TunnelshyMediumshyType = 6 TunnelshyPrivateshyGroupshyId = 1

58

Implantando EAPshyTLS + Radius Configurando el Servidor RADIUS (44)

agrave Edite eapconf

rootradiususrlocaletcraddb aee eapconf default_eap_type = tls tls

private_key_file = $raddbdircertsradius_cert_keypem certificate_file = $raddbdircertsradius_cert_keypem CA_file = $raddbdircertscacertpem dh_file = $raddbdircertsdh random_file = $raddbdircertscacertpem

agraveFinalmente inicia el Radius Server rootradiususrlocaletcraddb radiusd shyX

59

Setup with EAPshyTLS + Radius Client Configuration

Certificate

Security Profile

Station Configuration

60

Setup with EAPshyTLS + Radius AP Configuration

Security Profile

AP Configuration

61

Backbone con EAPshyTLS +Radius

Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc

Radius Server Mesh Node

Certificates szligagrave

Database

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Mesh Network

62

iquest Cuanto seguro es EAPshyTLS + Radius

APNAS APNAS Authenticator Authenticator Client station Client station

Supplicant Supplicant

Radius Server Radius Server

Authentication Server

Authentication Server

Atacando la entrega da PMK

agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK

agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP

No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius

63

80211i

x

WISPrsquos

64

Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo

Seguranca provedores 2002

24

56

2 12 1 5

Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius

Controle de MAC + IP PPPoE WEP

Se consideraban muy seguroshellip

65

Soluciones para ultima milla

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

66

Encuesta realizada en septiembre de 2007

Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps

Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes

67

Encuesta realizada en septiembre de 2007 Encriptaccioacuten

68

Encuesta realizada en septiembre de 2007 Autenticaccioacuten

OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)

69

Spoof de MAC y o IP

70

Soluciones (no 80211i) para la uacuteltima milha

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

71

Tuneles PPPoE aspectos generales

agravePPPoE originalmente desarollado para redes alambradas

agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery

agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten

agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text

72

Tuneles PPPoE aspectos generales

agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade

agraveComo otros tuneles los valores de MTU and MRU deben ser modificados

agravePPPoE es sensible a variaciones de sentildeal

agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo

73

PPPoE y Seguridad

agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero

agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un

MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo

agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea

74

Hotspots aspectos generales

agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios

agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea

agraveMikrotik puede autenticar en la base local o en un Radius externo

agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https

75

Hotspots y Seguridad

agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto

agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot

agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente

76

PPPoE x Hotspot amp seguridad shy conclusiones

agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE

agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto

agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas

agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius

agrave PPPoE y Hotspot ayudan pero no significan seguridad

77

Seguridad ndash conclusiones (casi) finales

Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de

shy Autenticacioacuten shy Confidencialidad shy Integridad de datos

Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius

Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas

78

iquest Porque los WISPrsquos no utilizan 80211i

WISPrsquos dicen que no utilizan 80211i por los motivos abajo

agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)

agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)

agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)

agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)

agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas

de performance)

79

Servicio afectado por ataques de capa 2

80

Servicio afectado por ataques de capa 2

IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad

Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque

agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211

81

Ataque al medio fisico

82

Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )

No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho

agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso

wwwwlanbrasilcombrdonwloadssegurancacd2iso

83

Proceso de associacioacuten State 1

Unauthenticated Unassociated

State 2 Authenticated Unassociated

Deauthentication Successful

authentication

Disassociation

State 3 Authenticated Associated

Successful authentication or reassociation

Deauthentication

2 2 4 1 1 1 1 1 1 1 1

00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type

0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication

00 shy Protocol Version

1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK

0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)

80211 Types and Subtypes

84

Ataque de Deauth

1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir

agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF

2 ndash Lanza paquetes de deauth en el aire

agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos

Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado

85

Hombre del medio ldquoin airerdquo (Monkey Jack attack)

AP

Wireless Medium

Attacker

Viacutectim

Deauth

86

Contramedidas para Deshyauth Attack con Mikrotik

Modificacioacuten del Protocol

agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado

agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik

pueda pueda implementar

agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones

httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf

87

Contramedidas para Deshyauth Attack con Mikrotik

La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer

El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino

88

Contramedidas para Deshyauth Attack con Mikrotik

Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth

Nosotros testamos en la praacutectica con Void11 y airshyreplay

Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten

89

Contramedidas para Deshyauth Attack con Mikrotik

Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik

Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC

90

Contramedidas para Deshyauth Attack con Mikrotik

Seguridad por ldquoobscuridadrdquo

Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado

agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente

muchas maacutes APrsquos virtuales con muchos MACrsquos

OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap

91

Muchas Gracias Paldies Obrigado

Wardner Maia maiamikrotikbrasilcombr

Page 44: Eng. Wardner Maia - MD Brasil€¦ · 6 Encuesta sobre ... PMK – Pairwise Master Key que se mantiene durante toda la sesión ... EAPTTLS, EAPPEAP, EAPLEAP, EAPMD5 etc. 27 ...

44

Implantando EAPshyTLS con Certificados

Creando la CA shy Certificate Authority ndash cont

agrave El Certificado fue creado y se encuentra en

etcopensslMikrotikBrasil_CAcacertpem

agrave Una Clave protegida con DES tambieacuten estaacute ent

etcopensslMikrotikBrasil_CAcakeypem

45

Implantando EAPshyTLS con Certificados

Creando las requisiciones de Certificados

Puedem ser creadas en propio Mikrotik con certificates createshycertificateshyrequest

46

Implantando EAPshyTLS con Certificados

Creando las requisiciones de Certificados ndash cont

Las requisiciones tambieacuten pueden ser generadas en la maacutequina Linux

rootwlanbrasiletcssl openssl req ndashnew clave_privadapem ndashout Requisicion_de_certificadopem ndashdays dias_de_validad

Seraacuten creados 2 ficheros la clave privada e la Requisicioacuten de Certificado

A continuacioacuten debemos firmar el Certificado

47

Implantando EAPshyTLS con Certificados

Asignando las requisiciones de Certificados

Las requisiciones creadas en RouterOS o en la maacutequina Linux se firma con

rootwlanbrasiletcssl openssl ca ndashconfig opensslconf ndashpolicy policy_anything ndashout certificado_asignadopem ndashinfiles requisicion_de_certificadopem

Aumlhora el fichero de requisicioacuten puede ser deletado porque seraacute utilizado solo el certificado_assinadopem

48

Implantando EAPshyTLS con Certificados

Despueacutes de la Importacioacuten

via Winbox

Para importar la clave es necesaria la misma contrasentildea que se utilizoacute en la creacioacuten

Importando el Certificado para Mikrotik

49

Utilizacioacuten de EAPshyTLS con Certificados en AP y Clientes

50

Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del AP

Certificate

Security Profile AP Configuration

51

Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del Cliente

Certificate

Security Profile Station Configuration

52

Implantando EAPshyTLS + Radius

53

Implantando EAPshyTLS + Radius Creando Certificado para instalar en el Servidor RADIUS (11)

El Certificado para Radius puede ser creado de la misma manera que otros certificados pero es mejor que se utilize la opccioacuten ndashnodes

Se no se utiliza la opccioacuten ndashnodes toda vez que se inicia Radius tiene que digitar la clave privada

openssl req ndashnodes ndashnew ndashkeyout key_filepem ndashout req_filepem ndashdays 365

Se firma como los otros y estaacute listo

54

Implantando EAPshyTLS + Radius Instalando el Certificado en el Servidor RADIUS (11)

agravePonga las cosas en sus lugares correctos rootradiususrlocaletcraddb mv certs certsold rootradiususrlocaletcraddb mkdir certs rootradiususrlocaletcraddb mv rootradius_cert_keypem certs rootradiususrlocaletcraddb mv rootcacertpem certs

agraveCrea el paraacutemetro de DiffieshyHellman

rootradiususrlocaletcraddb dd if=devrandom of=certsrandom count=2 rootradiususrlocaletcraddb openssl dhparam ndashcheck ndashtext shy5 shy512 ndashout certsdh

agraveChequea si tudo se encontra en su lugar rootradiususrlocaletcraddb ls certs

cacertpem dh radius_cer_keypem random

55

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (14)

agraveEdite el fichero clientsconf con la lista de APrsquos (NASrsquos) que utilizaraacuten el Radius rootradiususrlocaletcraddb aee clientsconf client 192168100132

secret = 123456 shortname = AP1

agraveEdit radiusdconf rootradiususrlocaletcraddb aee radiusdconf

user = nobody group = nogroup

56

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (24)

Editing radiusdconf shy cont authorize

preprocess chap mschap suffix eap files

57

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (34)

Configure el fichero users rootradiususrlocaletcraddb aee radiusdconf

DEFAULT AuthshyType = EAP TunnelshyType = 13 TunnelshyMediumshyType = 6 TunnelshyPrivateshyGroupshyId = 1

58

Implantando EAPshyTLS + Radius Configurando el Servidor RADIUS (44)

agrave Edite eapconf

rootradiususrlocaletcraddb aee eapconf default_eap_type = tls tls

private_key_file = $raddbdircertsradius_cert_keypem certificate_file = $raddbdircertsradius_cert_keypem CA_file = $raddbdircertscacertpem dh_file = $raddbdircertsdh random_file = $raddbdircertscacertpem

agraveFinalmente inicia el Radius Server rootradiususrlocaletcraddb radiusd shyX

59

Setup with EAPshyTLS + Radius Client Configuration

Certificate

Security Profile

Station Configuration

60

Setup with EAPshyTLS + Radius AP Configuration

Security Profile

AP Configuration

61

Backbone con EAPshyTLS +Radius

Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc

Radius Server Mesh Node

Certificates szligagrave

Database

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Mesh Network

62

iquest Cuanto seguro es EAPshyTLS + Radius

APNAS APNAS Authenticator Authenticator Client station Client station

Supplicant Supplicant

Radius Server Radius Server

Authentication Server

Authentication Server

Atacando la entrega da PMK

agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK

agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP

No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius

63

80211i

x

WISPrsquos

64

Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo

Seguranca provedores 2002

24

56

2 12 1 5

Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius

Controle de MAC + IP PPPoE WEP

Se consideraban muy seguroshellip

65

Soluciones para ultima milla

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

66

Encuesta realizada en septiembre de 2007

Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps

Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes

67

Encuesta realizada en septiembre de 2007 Encriptaccioacuten

68

Encuesta realizada en septiembre de 2007 Autenticaccioacuten

OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)

69

Spoof de MAC y o IP

70

Soluciones (no 80211i) para la uacuteltima milha

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

71

Tuneles PPPoE aspectos generales

agravePPPoE originalmente desarollado para redes alambradas

agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery

agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten

agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text

72

Tuneles PPPoE aspectos generales

agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade

agraveComo otros tuneles los valores de MTU and MRU deben ser modificados

agravePPPoE es sensible a variaciones de sentildeal

agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo

73

PPPoE y Seguridad

agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero

agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un

MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo

agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea

74

Hotspots aspectos generales

agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios

agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea

agraveMikrotik puede autenticar en la base local o en un Radius externo

agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https

75

Hotspots y Seguridad

agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto

agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot

agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente

76

PPPoE x Hotspot amp seguridad shy conclusiones

agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE

agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto

agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas

agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius

agrave PPPoE y Hotspot ayudan pero no significan seguridad

77

Seguridad ndash conclusiones (casi) finales

Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de

shy Autenticacioacuten shy Confidencialidad shy Integridad de datos

Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius

Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas

78

iquest Porque los WISPrsquos no utilizan 80211i

WISPrsquos dicen que no utilizan 80211i por los motivos abajo

agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)

agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)

agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)

agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)

agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas

de performance)

79

Servicio afectado por ataques de capa 2

80

Servicio afectado por ataques de capa 2

IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad

Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque

agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211

81

Ataque al medio fisico

82

Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )

No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho

agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso

wwwwlanbrasilcombrdonwloadssegurancacd2iso

83

Proceso de associacioacuten State 1

Unauthenticated Unassociated

State 2 Authenticated Unassociated

Deauthentication Successful

authentication

Disassociation

State 3 Authenticated Associated

Successful authentication or reassociation

Deauthentication

2 2 4 1 1 1 1 1 1 1 1

00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type

0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication

00 shy Protocol Version

1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK

0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)

80211 Types and Subtypes

84

Ataque de Deauth

1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir

agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF

2 ndash Lanza paquetes de deauth en el aire

agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos

Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado

85

Hombre del medio ldquoin airerdquo (Monkey Jack attack)

AP

Wireless Medium

Attacker

Viacutectim

Deauth

86

Contramedidas para Deshyauth Attack con Mikrotik

Modificacioacuten del Protocol

agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado

agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik

pueda pueda implementar

agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones

httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf

87

Contramedidas para Deshyauth Attack con Mikrotik

La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer

El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino

88

Contramedidas para Deshyauth Attack con Mikrotik

Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth

Nosotros testamos en la praacutectica con Void11 y airshyreplay

Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten

89

Contramedidas para Deshyauth Attack con Mikrotik

Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik

Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC

90

Contramedidas para Deshyauth Attack con Mikrotik

Seguridad por ldquoobscuridadrdquo

Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado

agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente

muchas maacutes APrsquos virtuales con muchos MACrsquos

OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap

91

Muchas Gracias Paldies Obrigado

Wardner Maia maiamikrotikbrasilcombr

Page 45: Eng. Wardner Maia - MD Brasil€¦ · 6 Encuesta sobre ... PMK – Pairwise Master Key que se mantiene durante toda la sesión ... EAPTTLS, EAPPEAP, EAPLEAP, EAPMD5 etc. 27 ...

45

Implantando EAPshyTLS con Certificados

Creando las requisiciones de Certificados

Puedem ser creadas en propio Mikrotik con certificates createshycertificateshyrequest

46

Implantando EAPshyTLS con Certificados

Creando las requisiciones de Certificados ndash cont

Las requisiciones tambieacuten pueden ser generadas en la maacutequina Linux

rootwlanbrasiletcssl openssl req ndashnew clave_privadapem ndashout Requisicion_de_certificadopem ndashdays dias_de_validad

Seraacuten creados 2 ficheros la clave privada e la Requisicioacuten de Certificado

A continuacioacuten debemos firmar el Certificado

47

Implantando EAPshyTLS con Certificados

Asignando las requisiciones de Certificados

Las requisiciones creadas en RouterOS o en la maacutequina Linux se firma con

rootwlanbrasiletcssl openssl ca ndashconfig opensslconf ndashpolicy policy_anything ndashout certificado_asignadopem ndashinfiles requisicion_de_certificadopem

Aumlhora el fichero de requisicioacuten puede ser deletado porque seraacute utilizado solo el certificado_assinadopem

48

Implantando EAPshyTLS con Certificados

Despueacutes de la Importacioacuten

via Winbox

Para importar la clave es necesaria la misma contrasentildea que se utilizoacute en la creacioacuten

Importando el Certificado para Mikrotik

49

Utilizacioacuten de EAPshyTLS con Certificados en AP y Clientes

50

Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del AP

Certificate

Security Profile AP Configuration

51

Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del Cliente

Certificate

Security Profile Station Configuration

52

Implantando EAPshyTLS + Radius

53

Implantando EAPshyTLS + Radius Creando Certificado para instalar en el Servidor RADIUS (11)

El Certificado para Radius puede ser creado de la misma manera que otros certificados pero es mejor que se utilize la opccioacuten ndashnodes

Se no se utiliza la opccioacuten ndashnodes toda vez que se inicia Radius tiene que digitar la clave privada

openssl req ndashnodes ndashnew ndashkeyout key_filepem ndashout req_filepem ndashdays 365

Se firma como los otros y estaacute listo

54

Implantando EAPshyTLS + Radius Instalando el Certificado en el Servidor RADIUS (11)

agravePonga las cosas en sus lugares correctos rootradiususrlocaletcraddb mv certs certsold rootradiususrlocaletcraddb mkdir certs rootradiususrlocaletcraddb mv rootradius_cert_keypem certs rootradiususrlocaletcraddb mv rootcacertpem certs

agraveCrea el paraacutemetro de DiffieshyHellman

rootradiususrlocaletcraddb dd if=devrandom of=certsrandom count=2 rootradiususrlocaletcraddb openssl dhparam ndashcheck ndashtext shy5 shy512 ndashout certsdh

agraveChequea si tudo se encontra en su lugar rootradiususrlocaletcraddb ls certs

cacertpem dh radius_cer_keypem random

55

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (14)

agraveEdite el fichero clientsconf con la lista de APrsquos (NASrsquos) que utilizaraacuten el Radius rootradiususrlocaletcraddb aee clientsconf client 192168100132

secret = 123456 shortname = AP1

agraveEdit radiusdconf rootradiususrlocaletcraddb aee radiusdconf

user = nobody group = nogroup

56

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (24)

Editing radiusdconf shy cont authorize

preprocess chap mschap suffix eap files

57

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (34)

Configure el fichero users rootradiususrlocaletcraddb aee radiusdconf

DEFAULT AuthshyType = EAP TunnelshyType = 13 TunnelshyMediumshyType = 6 TunnelshyPrivateshyGroupshyId = 1

58

Implantando EAPshyTLS + Radius Configurando el Servidor RADIUS (44)

agrave Edite eapconf

rootradiususrlocaletcraddb aee eapconf default_eap_type = tls tls

private_key_file = $raddbdircertsradius_cert_keypem certificate_file = $raddbdircertsradius_cert_keypem CA_file = $raddbdircertscacertpem dh_file = $raddbdircertsdh random_file = $raddbdircertscacertpem

agraveFinalmente inicia el Radius Server rootradiususrlocaletcraddb radiusd shyX

59

Setup with EAPshyTLS + Radius Client Configuration

Certificate

Security Profile

Station Configuration

60

Setup with EAPshyTLS + Radius AP Configuration

Security Profile

AP Configuration

61

Backbone con EAPshyTLS +Radius

Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc

Radius Server Mesh Node

Certificates szligagrave

Database

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Mesh Network

62

iquest Cuanto seguro es EAPshyTLS + Radius

APNAS APNAS Authenticator Authenticator Client station Client station

Supplicant Supplicant

Radius Server Radius Server

Authentication Server

Authentication Server

Atacando la entrega da PMK

agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK

agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP

No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius

63

80211i

x

WISPrsquos

64

Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo

Seguranca provedores 2002

24

56

2 12 1 5

Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius

Controle de MAC + IP PPPoE WEP

Se consideraban muy seguroshellip

65

Soluciones para ultima milla

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

66

Encuesta realizada en septiembre de 2007

Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps

Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes

67

Encuesta realizada en septiembre de 2007 Encriptaccioacuten

68

Encuesta realizada en septiembre de 2007 Autenticaccioacuten

OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)

69

Spoof de MAC y o IP

70

Soluciones (no 80211i) para la uacuteltima milha

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

71

Tuneles PPPoE aspectos generales

agravePPPoE originalmente desarollado para redes alambradas

agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery

agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten

agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text

72

Tuneles PPPoE aspectos generales

agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade

agraveComo otros tuneles los valores de MTU and MRU deben ser modificados

agravePPPoE es sensible a variaciones de sentildeal

agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo

73

PPPoE y Seguridad

agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero

agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un

MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo

agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea

74

Hotspots aspectos generales

agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios

agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea

agraveMikrotik puede autenticar en la base local o en un Radius externo

agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https

75

Hotspots y Seguridad

agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto

agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot

agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente

76

PPPoE x Hotspot amp seguridad shy conclusiones

agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE

agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto

agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas

agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius

agrave PPPoE y Hotspot ayudan pero no significan seguridad

77

Seguridad ndash conclusiones (casi) finales

Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de

shy Autenticacioacuten shy Confidencialidad shy Integridad de datos

Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius

Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas

78

iquest Porque los WISPrsquos no utilizan 80211i

WISPrsquos dicen que no utilizan 80211i por los motivos abajo

agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)

agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)

agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)

agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)

agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas

de performance)

79

Servicio afectado por ataques de capa 2

80

Servicio afectado por ataques de capa 2

IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad

Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque

agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211

81

Ataque al medio fisico

82

Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )

No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho

agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso

wwwwlanbrasilcombrdonwloadssegurancacd2iso

83

Proceso de associacioacuten State 1

Unauthenticated Unassociated

State 2 Authenticated Unassociated

Deauthentication Successful

authentication

Disassociation

State 3 Authenticated Associated

Successful authentication or reassociation

Deauthentication

2 2 4 1 1 1 1 1 1 1 1

00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type

0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication

00 shy Protocol Version

1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK

0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)

80211 Types and Subtypes

84

Ataque de Deauth

1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir

agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF

2 ndash Lanza paquetes de deauth en el aire

agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos

Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado

85

Hombre del medio ldquoin airerdquo (Monkey Jack attack)

AP

Wireless Medium

Attacker

Viacutectim

Deauth

86

Contramedidas para Deshyauth Attack con Mikrotik

Modificacioacuten del Protocol

agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado

agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik

pueda pueda implementar

agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones

httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf

87

Contramedidas para Deshyauth Attack con Mikrotik

La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer

El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino

88

Contramedidas para Deshyauth Attack con Mikrotik

Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth

Nosotros testamos en la praacutectica con Void11 y airshyreplay

Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten

89

Contramedidas para Deshyauth Attack con Mikrotik

Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik

Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC

90

Contramedidas para Deshyauth Attack con Mikrotik

Seguridad por ldquoobscuridadrdquo

Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado

agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente

muchas maacutes APrsquos virtuales con muchos MACrsquos

OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap

91

Muchas Gracias Paldies Obrigado

Wardner Maia maiamikrotikbrasilcombr

Page 46: Eng. Wardner Maia - MD Brasil€¦ · 6 Encuesta sobre ... PMK – Pairwise Master Key que se mantiene durante toda la sesión ... EAPTTLS, EAPPEAP, EAPLEAP, EAPMD5 etc. 27 ...

46

Implantando EAPshyTLS con Certificados

Creando las requisiciones de Certificados ndash cont

Las requisiciones tambieacuten pueden ser generadas en la maacutequina Linux

rootwlanbrasiletcssl openssl req ndashnew clave_privadapem ndashout Requisicion_de_certificadopem ndashdays dias_de_validad

Seraacuten creados 2 ficheros la clave privada e la Requisicioacuten de Certificado

A continuacioacuten debemos firmar el Certificado

47

Implantando EAPshyTLS con Certificados

Asignando las requisiciones de Certificados

Las requisiciones creadas en RouterOS o en la maacutequina Linux se firma con

rootwlanbrasiletcssl openssl ca ndashconfig opensslconf ndashpolicy policy_anything ndashout certificado_asignadopem ndashinfiles requisicion_de_certificadopem

Aumlhora el fichero de requisicioacuten puede ser deletado porque seraacute utilizado solo el certificado_assinadopem

48

Implantando EAPshyTLS con Certificados

Despueacutes de la Importacioacuten

via Winbox

Para importar la clave es necesaria la misma contrasentildea que se utilizoacute en la creacioacuten

Importando el Certificado para Mikrotik

49

Utilizacioacuten de EAPshyTLS con Certificados en AP y Clientes

50

Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del AP

Certificate

Security Profile AP Configuration

51

Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del Cliente

Certificate

Security Profile Station Configuration

52

Implantando EAPshyTLS + Radius

53

Implantando EAPshyTLS + Radius Creando Certificado para instalar en el Servidor RADIUS (11)

El Certificado para Radius puede ser creado de la misma manera que otros certificados pero es mejor que se utilize la opccioacuten ndashnodes

Se no se utiliza la opccioacuten ndashnodes toda vez que se inicia Radius tiene que digitar la clave privada

openssl req ndashnodes ndashnew ndashkeyout key_filepem ndashout req_filepem ndashdays 365

Se firma como los otros y estaacute listo

54

Implantando EAPshyTLS + Radius Instalando el Certificado en el Servidor RADIUS (11)

agravePonga las cosas en sus lugares correctos rootradiususrlocaletcraddb mv certs certsold rootradiususrlocaletcraddb mkdir certs rootradiususrlocaletcraddb mv rootradius_cert_keypem certs rootradiususrlocaletcraddb mv rootcacertpem certs

agraveCrea el paraacutemetro de DiffieshyHellman

rootradiususrlocaletcraddb dd if=devrandom of=certsrandom count=2 rootradiususrlocaletcraddb openssl dhparam ndashcheck ndashtext shy5 shy512 ndashout certsdh

agraveChequea si tudo se encontra en su lugar rootradiususrlocaletcraddb ls certs

cacertpem dh radius_cer_keypem random

55

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (14)

agraveEdite el fichero clientsconf con la lista de APrsquos (NASrsquos) que utilizaraacuten el Radius rootradiususrlocaletcraddb aee clientsconf client 192168100132

secret = 123456 shortname = AP1

agraveEdit radiusdconf rootradiususrlocaletcraddb aee radiusdconf

user = nobody group = nogroup

56

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (24)

Editing radiusdconf shy cont authorize

preprocess chap mschap suffix eap files

57

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (34)

Configure el fichero users rootradiususrlocaletcraddb aee radiusdconf

DEFAULT AuthshyType = EAP TunnelshyType = 13 TunnelshyMediumshyType = 6 TunnelshyPrivateshyGroupshyId = 1

58

Implantando EAPshyTLS + Radius Configurando el Servidor RADIUS (44)

agrave Edite eapconf

rootradiususrlocaletcraddb aee eapconf default_eap_type = tls tls

private_key_file = $raddbdircertsradius_cert_keypem certificate_file = $raddbdircertsradius_cert_keypem CA_file = $raddbdircertscacertpem dh_file = $raddbdircertsdh random_file = $raddbdircertscacertpem

agraveFinalmente inicia el Radius Server rootradiususrlocaletcraddb radiusd shyX

59

Setup with EAPshyTLS + Radius Client Configuration

Certificate

Security Profile

Station Configuration

60

Setup with EAPshyTLS + Radius AP Configuration

Security Profile

AP Configuration

61

Backbone con EAPshyTLS +Radius

Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc

Radius Server Mesh Node

Certificates szligagrave

Database

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Mesh Network

62

iquest Cuanto seguro es EAPshyTLS + Radius

APNAS APNAS Authenticator Authenticator Client station Client station

Supplicant Supplicant

Radius Server Radius Server

Authentication Server

Authentication Server

Atacando la entrega da PMK

agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK

agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP

No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius

63

80211i

x

WISPrsquos

64

Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo

Seguranca provedores 2002

24

56

2 12 1 5

Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius

Controle de MAC + IP PPPoE WEP

Se consideraban muy seguroshellip

65

Soluciones para ultima milla

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

66

Encuesta realizada en septiembre de 2007

Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps

Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes

67

Encuesta realizada en septiembre de 2007 Encriptaccioacuten

68

Encuesta realizada en septiembre de 2007 Autenticaccioacuten

OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)

69

Spoof de MAC y o IP

70

Soluciones (no 80211i) para la uacuteltima milha

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

71

Tuneles PPPoE aspectos generales

agravePPPoE originalmente desarollado para redes alambradas

agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery

agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten

agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text

72

Tuneles PPPoE aspectos generales

agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade

agraveComo otros tuneles los valores de MTU and MRU deben ser modificados

agravePPPoE es sensible a variaciones de sentildeal

agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo

73

PPPoE y Seguridad

agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero

agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un

MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo

agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea

74

Hotspots aspectos generales

agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios

agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea

agraveMikrotik puede autenticar en la base local o en un Radius externo

agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https

75

Hotspots y Seguridad

agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto

agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot

agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente

76

PPPoE x Hotspot amp seguridad shy conclusiones

agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE

agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto

agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas

agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius

agrave PPPoE y Hotspot ayudan pero no significan seguridad

77

Seguridad ndash conclusiones (casi) finales

Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de

shy Autenticacioacuten shy Confidencialidad shy Integridad de datos

Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius

Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas

78

iquest Porque los WISPrsquos no utilizan 80211i

WISPrsquos dicen que no utilizan 80211i por los motivos abajo

agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)

agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)

agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)

agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)

agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas

de performance)

79

Servicio afectado por ataques de capa 2

80

Servicio afectado por ataques de capa 2

IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad

Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque

agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211

81

Ataque al medio fisico

82

Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )

No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho

agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso

wwwwlanbrasilcombrdonwloadssegurancacd2iso

83

Proceso de associacioacuten State 1

Unauthenticated Unassociated

State 2 Authenticated Unassociated

Deauthentication Successful

authentication

Disassociation

State 3 Authenticated Associated

Successful authentication or reassociation

Deauthentication

2 2 4 1 1 1 1 1 1 1 1

00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type

0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication

00 shy Protocol Version

1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK

0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)

80211 Types and Subtypes

84

Ataque de Deauth

1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir

agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF

2 ndash Lanza paquetes de deauth en el aire

agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos

Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado

85

Hombre del medio ldquoin airerdquo (Monkey Jack attack)

AP

Wireless Medium

Attacker

Viacutectim

Deauth

86

Contramedidas para Deshyauth Attack con Mikrotik

Modificacioacuten del Protocol

agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado

agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik

pueda pueda implementar

agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones

httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf

87

Contramedidas para Deshyauth Attack con Mikrotik

La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer

El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino

88

Contramedidas para Deshyauth Attack con Mikrotik

Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth

Nosotros testamos en la praacutectica con Void11 y airshyreplay

Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten

89

Contramedidas para Deshyauth Attack con Mikrotik

Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik

Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC

90

Contramedidas para Deshyauth Attack con Mikrotik

Seguridad por ldquoobscuridadrdquo

Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado

agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente

muchas maacutes APrsquos virtuales con muchos MACrsquos

OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap

91

Muchas Gracias Paldies Obrigado

Wardner Maia maiamikrotikbrasilcombr

Page 47: Eng. Wardner Maia - MD Brasil€¦ · 6 Encuesta sobre ... PMK – Pairwise Master Key que se mantiene durante toda la sesión ... EAPTTLS, EAPPEAP, EAPLEAP, EAPMD5 etc. 27 ...

47

Implantando EAPshyTLS con Certificados

Asignando las requisiciones de Certificados

Las requisiciones creadas en RouterOS o en la maacutequina Linux se firma con

rootwlanbrasiletcssl openssl ca ndashconfig opensslconf ndashpolicy policy_anything ndashout certificado_asignadopem ndashinfiles requisicion_de_certificadopem

Aumlhora el fichero de requisicioacuten puede ser deletado porque seraacute utilizado solo el certificado_assinadopem

48

Implantando EAPshyTLS con Certificados

Despueacutes de la Importacioacuten

via Winbox

Para importar la clave es necesaria la misma contrasentildea que se utilizoacute en la creacioacuten

Importando el Certificado para Mikrotik

49

Utilizacioacuten de EAPshyTLS con Certificados en AP y Clientes

50

Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del AP

Certificate

Security Profile AP Configuration

51

Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del Cliente

Certificate

Security Profile Station Configuration

52

Implantando EAPshyTLS + Radius

53

Implantando EAPshyTLS + Radius Creando Certificado para instalar en el Servidor RADIUS (11)

El Certificado para Radius puede ser creado de la misma manera que otros certificados pero es mejor que se utilize la opccioacuten ndashnodes

Se no se utiliza la opccioacuten ndashnodes toda vez que se inicia Radius tiene que digitar la clave privada

openssl req ndashnodes ndashnew ndashkeyout key_filepem ndashout req_filepem ndashdays 365

Se firma como los otros y estaacute listo

54

Implantando EAPshyTLS + Radius Instalando el Certificado en el Servidor RADIUS (11)

agravePonga las cosas en sus lugares correctos rootradiususrlocaletcraddb mv certs certsold rootradiususrlocaletcraddb mkdir certs rootradiususrlocaletcraddb mv rootradius_cert_keypem certs rootradiususrlocaletcraddb mv rootcacertpem certs

agraveCrea el paraacutemetro de DiffieshyHellman

rootradiususrlocaletcraddb dd if=devrandom of=certsrandom count=2 rootradiususrlocaletcraddb openssl dhparam ndashcheck ndashtext shy5 shy512 ndashout certsdh

agraveChequea si tudo se encontra en su lugar rootradiususrlocaletcraddb ls certs

cacertpem dh radius_cer_keypem random

55

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (14)

agraveEdite el fichero clientsconf con la lista de APrsquos (NASrsquos) que utilizaraacuten el Radius rootradiususrlocaletcraddb aee clientsconf client 192168100132

secret = 123456 shortname = AP1

agraveEdit radiusdconf rootradiususrlocaletcraddb aee radiusdconf

user = nobody group = nogroup

56

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (24)

Editing radiusdconf shy cont authorize

preprocess chap mschap suffix eap files

57

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (34)

Configure el fichero users rootradiususrlocaletcraddb aee radiusdconf

DEFAULT AuthshyType = EAP TunnelshyType = 13 TunnelshyMediumshyType = 6 TunnelshyPrivateshyGroupshyId = 1

58

Implantando EAPshyTLS + Radius Configurando el Servidor RADIUS (44)

agrave Edite eapconf

rootradiususrlocaletcraddb aee eapconf default_eap_type = tls tls

private_key_file = $raddbdircertsradius_cert_keypem certificate_file = $raddbdircertsradius_cert_keypem CA_file = $raddbdircertscacertpem dh_file = $raddbdircertsdh random_file = $raddbdircertscacertpem

agraveFinalmente inicia el Radius Server rootradiususrlocaletcraddb radiusd shyX

59

Setup with EAPshyTLS + Radius Client Configuration

Certificate

Security Profile

Station Configuration

60

Setup with EAPshyTLS + Radius AP Configuration

Security Profile

AP Configuration

61

Backbone con EAPshyTLS +Radius

Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc

Radius Server Mesh Node

Certificates szligagrave

Database

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Mesh Network

62

iquest Cuanto seguro es EAPshyTLS + Radius

APNAS APNAS Authenticator Authenticator Client station Client station

Supplicant Supplicant

Radius Server Radius Server

Authentication Server

Authentication Server

Atacando la entrega da PMK

agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK

agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP

No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius

63

80211i

x

WISPrsquos

64

Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo

Seguranca provedores 2002

24

56

2 12 1 5

Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius

Controle de MAC + IP PPPoE WEP

Se consideraban muy seguroshellip

65

Soluciones para ultima milla

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

66

Encuesta realizada en septiembre de 2007

Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps

Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes

67

Encuesta realizada en septiembre de 2007 Encriptaccioacuten

68

Encuesta realizada en septiembre de 2007 Autenticaccioacuten

OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)

69

Spoof de MAC y o IP

70

Soluciones (no 80211i) para la uacuteltima milha

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

71

Tuneles PPPoE aspectos generales

agravePPPoE originalmente desarollado para redes alambradas

agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery

agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten

agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text

72

Tuneles PPPoE aspectos generales

agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade

agraveComo otros tuneles los valores de MTU and MRU deben ser modificados

agravePPPoE es sensible a variaciones de sentildeal

agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo

73

PPPoE y Seguridad

agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero

agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un

MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo

agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea

74

Hotspots aspectos generales

agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios

agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea

agraveMikrotik puede autenticar en la base local o en un Radius externo

agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https

75

Hotspots y Seguridad

agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto

agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot

agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente

76

PPPoE x Hotspot amp seguridad shy conclusiones

agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE

agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto

agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas

agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius

agrave PPPoE y Hotspot ayudan pero no significan seguridad

77

Seguridad ndash conclusiones (casi) finales

Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de

shy Autenticacioacuten shy Confidencialidad shy Integridad de datos

Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius

Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas

78

iquest Porque los WISPrsquos no utilizan 80211i

WISPrsquos dicen que no utilizan 80211i por los motivos abajo

agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)

agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)

agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)

agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)

agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas

de performance)

79

Servicio afectado por ataques de capa 2

80

Servicio afectado por ataques de capa 2

IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad

Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque

agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211

81

Ataque al medio fisico

82

Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )

No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho

agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso

wwwwlanbrasilcombrdonwloadssegurancacd2iso

83

Proceso de associacioacuten State 1

Unauthenticated Unassociated

State 2 Authenticated Unassociated

Deauthentication Successful

authentication

Disassociation

State 3 Authenticated Associated

Successful authentication or reassociation

Deauthentication

2 2 4 1 1 1 1 1 1 1 1

00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type

0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication

00 shy Protocol Version

1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK

0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)

80211 Types and Subtypes

84

Ataque de Deauth

1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir

agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF

2 ndash Lanza paquetes de deauth en el aire

agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos

Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado

85

Hombre del medio ldquoin airerdquo (Monkey Jack attack)

AP

Wireless Medium

Attacker

Viacutectim

Deauth

86

Contramedidas para Deshyauth Attack con Mikrotik

Modificacioacuten del Protocol

agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado

agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik

pueda pueda implementar

agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones

httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf

87

Contramedidas para Deshyauth Attack con Mikrotik

La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer

El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino

88

Contramedidas para Deshyauth Attack con Mikrotik

Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth

Nosotros testamos en la praacutectica con Void11 y airshyreplay

Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten

89

Contramedidas para Deshyauth Attack con Mikrotik

Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik

Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC

90

Contramedidas para Deshyauth Attack con Mikrotik

Seguridad por ldquoobscuridadrdquo

Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado

agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente

muchas maacutes APrsquos virtuales con muchos MACrsquos

OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap

91

Muchas Gracias Paldies Obrigado

Wardner Maia maiamikrotikbrasilcombr

Page 48: Eng. Wardner Maia - MD Brasil€¦ · 6 Encuesta sobre ... PMK – Pairwise Master Key que se mantiene durante toda la sesión ... EAPTTLS, EAPPEAP, EAPLEAP, EAPMD5 etc. 27 ...

48

Implantando EAPshyTLS con Certificados

Despueacutes de la Importacioacuten

via Winbox

Para importar la clave es necesaria la misma contrasentildea que se utilizoacute en la creacioacuten

Importando el Certificado para Mikrotik

49

Utilizacioacuten de EAPshyTLS con Certificados en AP y Clientes

50

Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del AP

Certificate

Security Profile AP Configuration

51

Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del Cliente

Certificate

Security Profile Station Configuration

52

Implantando EAPshyTLS + Radius

53

Implantando EAPshyTLS + Radius Creando Certificado para instalar en el Servidor RADIUS (11)

El Certificado para Radius puede ser creado de la misma manera que otros certificados pero es mejor que se utilize la opccioacuten ndashnodes

Se no se utiliza la opccioacuten ndashnodes toda vez que se inicia Radius tiene que digitar la clave privada

openssl req ndashnodes ndashnew ndashkeyout key_filepem ndashout req_filepem ndashdays 365

Se firma como los otros y estaacute listo

54

Implantando EAPshyTLS + Radius Instalando el Certificado en el Servidor RADIUS (11)

agravePonga las cosas en sus lugares correctos rootradiususrlocaletcraddb mv certs certsold rootradiususrlocaletcraddb mkdir certs rootradiususrlocaletcraddb mv rootradius_cert_keypem certs rootradiususrlocaletcraddb mv rootcacertpem certs

agraveCrea el paraacutemetro de DiffieshyHellman

rootradiususrlocaletcraddb dd if=devrandom of=certsrandom count=2 rootradiususrlocaletcraddb openssl dhparam ndashcheck ndashtext shy5 shy512 ndashout certsdh

agraveChequea si tudo se encontra en su lugar rootradiususrlocaletcraddb ls certs

cacertpem dh radius_cer_keypem random

55

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (14)

agraveEdite el fichero clientsconf con la lista de APrsquos (NASrsquos) que utilizaraacuten el Radius rootradiususrlocaletcraddb aee clientsconf client 192168100132

secret = 123456 shortname = AP1

agraveEdit radiusdconf rootradiususrlocaletcraddb aee radiusdconf

user = nobody group = nogroup

56

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (24)

Editing radiusdconf shy cont authorize

preprocess chap mschap suffix eap files

57

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (34)

Configure el fichero users rootradiususrlocaletcraddb aee radiusdconf

DEFAULT AuthshyType = EAP TunnelshyType = 13 TunnelshyMediumshyType = 6 TunnelshyPrivateshyGroupshyId = 1

58

Implantando EAPshyTLS + Radius Configurando el Servidor RADIUS (44)

agrave Edite eapconf

rootradiususrlocaletcraddb aee eapconf default_eap_type = tls tls

private_key_file = $raddbdircertsradius_cert_keypem certificate_file = $raddbdircertsradius_cert_keypem CA_file = $raddbdircertscacertpem dh_file = $raddbdircertsdh random_file = $raddbdircertscacertpem

agraveFinalmente inicia el Radius Server rootradiususrlocaletcraddb radiusd shyX

59

Setup with EAPshyTLS + Radius Client Configuration

Certificate

Security Profile

Station Configuration

60

Setup with EAPshyTLS + Radius AP Configuration

Security Profile

AP Configuration

61

Backbone con EAPshyTLS +Radius

Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc

Radius Server Mesh Node

Certificates szligagrave

Database

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Mesh Network

62

iquest Cuanto seguro es EAPshyTLS + Radius

APNAS APNAS Authenticator Authenticator Client station Client station

Supplicant Supplicant

Radius Server Radius Server

Authentication Server

Authentication Server

Atacando la entrega da PMK

agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK

agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP

No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius

63

80211i

x

WISPrsquos

64

Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo

Seguranca provedores 2002

24

56

2 12 1 5

Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius

Controle de MAC + IP PPPoE WEP

Se consideraban muy seguroshellip

65

Soluciones para ultima milla

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

66

Encuesta realizada en septiembre de 2007

Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps

Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes

67

Encuesta realizada en septiembre de 2007 Encriptaccioacuten

68

Encuesta realizada en septiembre de 2007 Autenticaccioacuten

OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)

69

Spoof de MAC y o IP

70

Soluciones (no 80211i) para la uacuteltima milha

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

71

Tuneles PPPoE aspectos generales

agravePPPoE originalmente desarollado para redes alambradas

agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery

agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten

agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text

72

Tuneles PPPoE aspectos generales

agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade

agraveComo otros tuneles los valores de MTU and MRU deben ser modificados

agravePPPoE es sensible a variaciones de sentildeal

agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo

73

PPPoE y Seguridad

agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero

agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un

MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo

agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea

74

Hotspots aspectos generales

agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios

agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea

agraveMikrotik puede autenticar en la base local o en un Radius externo

agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https

75

Hotspots y Seguridad

agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto

agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot

agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente

76

PPPoE x Hotspot amp seguridad shy conclusiones

agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE

agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto

agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas

agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius

agrave PPPoE y Hotspot ayudan pero no significan seguridad

77

Seguridad ndash conclusiones (casi) finales

Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de

shy Autenticacioacuten shy Confidencialidad shy Integridad de datos

Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius

Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas

78

iquest Porque los WISPrsquos no utilizan 80211i

WISPrsquos dicen que no utilizan 80211i por los motivos abajo

agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)

agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)

agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)

agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)

agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas

de performance)

79

Servicio afectado por ataques de capa 2

80

Servicio afectado por ataques de capa 2

IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad

Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque

agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211

81

Ataque al medio fisico

82

Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )

No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho

agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso

wwwwlanbrasilcombrdonwloadssegurancacd2iso

83

Proceso de associacioacuten State 1

Unauthenticated Unassociated

State 2 Authenticated Unassociated

Deauthentication Successful

authentication

Disassociation

State 3 Authenticated Associated

Successful authentication or reassociation

Deauthentication

2 2 4 1 1 1 1 1 1 1 1

00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type

0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication

00 shy Protocol Version

1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK

0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)

80211 Types and Subtypes

84

Ataque de Deauth

1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir

agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF

2 ndash Lanza paquetes de deauth en el aire

agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos

Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado

85

Hombre del medio ldquoin airerdquo (Monkey Jack attack)

AP

Wireless Medium

Attacker

Viacutectim

Deauth

86

Contramedidas para Deshyauth Attack con Mikrotik

Modificacioacuten del Protocol

agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado

agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik

pueda pueda implementar

agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones

httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf

87

Contramedidas para Deshyauth Attack con Mikrotik

La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer

El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino

88

Contramedidas para Deshyauth Attack con Mikrotik

Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth

Nosotros testamos en la praacutectica con Void11 y airshyreplay

Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten

89

Contramedidas para Deshyauth Attack con Mikrotik

Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik

Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC

90

Contramedidas para Deshyauth Attack con Mikrotik

Seguridad por ldquoobscuridadrdquo

Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado

agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente

muchas maacutes APrsquos virtuales con muchos MACrsquos

OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap

91

Muchas Gracias Paldies Obrigado

Wardner Maia maiamikrotikbrasilcombr

Page 49: Eng. Wardner Maia - MD Brasil€¦ · 6 Encuesta sobre ... PMK – Pairwise Master Key que se mantiene durante toda la sesión ... EAPTTLS, EAPPEAP, EAPLEAP, EAPMD5 etc. 27 ...

49

Utilizacioacuten de EAPshyTLS con Certificados en AP y Clientes

50

Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del AP

Certificate

Security Profile AP Configuration

51

Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del Cliente

Certificate

Security Profile Station Configuration

52

Implantando EAPshyTLS + Radius

53

Implantando EAPshyTLS + Radius Creando Certificado para instalar en el Servidor RADIUS (11)

El Certificado para Radius puede ser creado de la misma manera que otros certificados pero es mejor que se utilize la opccioacuten ndashnodes

Se no se utiliza la opccioacuten ndashnodes toda vez que se inicia Radius tiene que digitar la clave privada

openssl req ndashnodes ndashnew ndashkeyout key_filepem ndashout req_filepem ndashdays 365

Se firma como los otros y estaacute listo

54

Implantando EAPshyTLS + Radius Instalando el Certificado en el Servidor RADIUS (11)

agravePonga las cosas en sus lugares correctos rootradiususrlocaletcraddb mv certs certsold rootradiususrlocaletcraddb mkdir certs rootradiususrlocaletcraddb mv rootradius_cert_keypem certs rootradiususrlocaletcraddb mv rootcacertpem certs

agraveCrea el paraacutemetro de DiffieshyHellman

rootradiususrlocaletcraddb dd if=devrandom of=certsrandom count=2 rootradiususrlocaletcraddb openssl dhparam ndashcheck ndashtext shy5 shy512 ndashout certsdh

agraveChequea si tudo se encontra en su lugar rootradiususrlocaletcraddb ls certs

cacertpem dh radius_cer_keypem random

55

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (14)

agraveEdite el fichero clientsconf con la lista de APrsquos (NASrsquos) que utilizaraacuten el Radius rootradiususrlocaletcraddb aee clientsconf client 192168100132

secret = 123456 shortname = AP1

agraveEdit radiusdconf rootradiususrlocaletcraddb aee radiusdconf

user = nobody group = nogroup

56

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (24)

Editing radiusdconf shy cont authorize

preprocess chap mschap suffix eap files

57

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (34)

Configure el fichero users rootradiususrlocaletcraddb aee radiusdconf

DEFAULT AuthshyType = EAP TunnelshyType = 13 TunnelshyMediumshyType = 6 TunnelshyPrivateshyGroupshyId = 1

58

Implantando EAPshyTLS + Radius Configurando el Servidor RADIUS (44)

agrave Edite eapconf

rootradiususrlocaletcraddb aee eapconf default_eap_type = tls tls

private_key_file = $raddbdircertsradius_cert_keypem certificate_file = $raddbdircertsradius_cert_keypem CA_file = $raddbdircertscacertpem dh_file = $raddbdircertsdh random_file = $raddbdircertscacertpem

agraveFinalmente inicia el Radius Server rootradiususrlocaletcraddb radiusd shyX

59

Setup with EAPshyTLS + Radius Client Configuration

Certificate

Security Profile

Station Configuration

60

Setup with EAPshyTLS + Radius AP Configuration

Security Profile

AP Configuration

61

Backbone con EAPshyTLS +Radius

Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc

Radius Server Mesh Node

Certificates szligagrave

Database

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Mesh Network

62

iquest Cuanto seguro es EAPshyTLS + Radius

APNAS APNAS Authenticator Authenticator Client station Client station

Supplicant Supplicant

Radius Server Radius Server

Authentication Server

Authentication Server

Atacando la entrega da PMK

agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK

agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP

No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius

63

80211i

x

WISPrsquos

64

Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo

Seguranca provedores 2002

24

56

2 12 1 5

Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius

Controle de MAC + IP PPPoE WEP

Se consideraban muy seguroshellip

65

Soluciones para ultima milla

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

66

Encuesta realizada en septiembre de 2007

Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps

Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes

67

Encuesta realizada en septiembre de 2007 Encriptaccioacuten

68

Encuesta realizada en septiembre de 2007 Autenticaccioacuten

OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)

69

Spoof de MAC y o IP

70

Soluciones (no 80211i) para la uacuteltima milha

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

71

Tuneles PPPoE aspectos generales

agravePPPoE originalmente desarollado para redes alambradas

agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery

agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten

agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text

72

Tuneles PPPoE aspectos generales

agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade

agraveComo otros tuneles los valores de MTU and MRU deben ser modificados

agravePPPoE es sensible a variaciones de sentildeal

agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo

73

PPPoE y Seguridad

agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero

agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un

MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo

agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea

74

Hotspots aspectos generales

agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios

agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea

agraveMikrotik puede autenticar en la base local o en un Radius externo

agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https

75

Hotspots y Seguridad

agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto

agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot

agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente

76

PPPoE x Hotspot amp seguridad shy conclusiones

agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE

agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto

agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas

agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius

agrave PPPoE y Hotspot ayudan pero no significan seguridad

77

Seguridad ndash conclusiones (casi) finales

Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de

shy Autenticacioacuten shy Confidencialidad shy Integridad de datos

Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius

Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas

78

iquest Porque los WISPrsquos no utilizan 80211i

WISPrsquos dicen que no utilizan 80211i por los motivos abajo

agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)

agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)

agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)

agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)

agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas

de performance)

79

Servicio afectado por ataques de capa 2

80

Servicio afectado por ataques de capa 2

IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad

Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque

agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211

81

Ataque al medio fisico

82

Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )

No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho

agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso

wwwwlanbrasilcombrdonwloadssegurancacd2iso

83

Proceso de associacioacuten State 1

Unauthenticated Unassociated

State 2 Authenticated Unassociated

Deauthentication Successful

authentication

Disassociation

State 3 Authenticated Associated

Successful authentication or reassociation

Deauthentication

2 2 4 1 1 1 1 1 1 1 1

00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type

0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication

00 shy Protocol Version

1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK

0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)

80211 Types and Subtypes

84

Ataque de Deauth

1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir

agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF

2 ndash Lanza paquetes de deauth en el aire

agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos

Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado

85

Hombre del medio ldquoin airerdquo (Monkey Jack attack)

AP

Wireless Medium

Attacker

Viacutectim

Deauth

86

Contramedidas para Deshyauth Attack con Mikrotik

Modificacioacuten del Protocol

agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado

agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik

pueda pueda implementar

agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones

httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf

87

Contramedidas para Deshyauth Attack con Mikrotik

La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer

El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino

88

Contramedidas para Deshyauth Attack con Mikrotik

Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth

Nosotros testamos en la praacutectica con Void11 y airshyreplay

Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten

89

Contramedidas para Deshyauth Attack con Mikrotik

Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik

Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC

90

Contramedidas para Deshyauth Attack con Mikrotik

Seguridad por ldquoobscuridadrdquo

Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado

agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente

muchas maacutes APrsquos virtuales con muchos MACrsquos

OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap

91

Muchas Gracias Paldies Obrigado

Wardner Maia maiamikrotikbrasilcombr

Page 50: Eng. Wardner Maia - MD Brasil€¦ · 6 Encuesta sobre ... PMK – Pairwise Master Key que se mantiene durante toda la sesión ... EAPTTLS, EAPPEAP, EAPLEAP, EAPMD5 etc. 27 ...

50

Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del AP

Certificate

Security Profile AP Configuration

51

Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del Cliente

Certificate

Security Profile Station Configuration

52

Implantando EAPshyTLS + Radius

53

Implantando EAPshyTLS + Radius Creando Certificado para instalar en el Servidor RADIUS (11)

El Certificado para Radius puede ser creado de la misma manera que otros certificados pero es mejor que se utilize la opccioacuten ndashnodes

Se no se utiliza la opccioacuten ndashnodes toda vez que se inicia Radius tiene que digitar la clave privada

openssl req ndashnodes ndashnew ndashkeyout key_filepem ndashout req_filepem ndashdays 365

Se firma como los otros y estaacute listo

54

Implantando EAPshyTLS + Radius Instalando el Certificado en el Servidor RADIUS (11)

agravePonga las cosas en sus lugares correctos rootradiususrlocaletcraddb mv certs certsold rootradiususrlocaletcraddb mkdir certs rootradiususrlocaletcraddb mv rootradius_cert_keypem certs rootradiususrlocaletcraddb mv rootcacertpem certs

agraveCrea el paraacutemetro de DiffieshyHellman

rootradiususrlocaletcraddb dd if=devrandom of=certsrandom count=2 rootradiususrlocaletcraddb openssl dhparam ndashcheck ndashtext shy5 shy512 ndashout certsdh

agraveChequea si tudo se encontra en su lugar rootradiususrlocaletcraddb ls certs

cacertpem dh radius_cer_keypem random

55

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (14)

agraveEdite el fichero clientsconf con la lista de APrsquos (NASrsquos) que utilizaraacuten el Radius rootradiususrlocaletcraddb aee clientsconf client 192168100132

secret = 123456 shortname = AP1

agraveEdit radiusdconf rootradiususrlocaletcraddb aee radiusdconf

user = nobody group = nogroup

56

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (24)

Editing radiusdconf shy cont authorize

preprocess chap mschap suffix eap files

57

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (34)

Configure el fichero users rootradiususrlocaletcraddb aee radiusdconf

DEFAULT AuthshyType = EAP TunnelshyType = 13 TunnelshyMediumshyType = 6 TunnelshyPrivateshyGroupshyId = 1

58

Implantando EAPshyTLS + Radius Configurando el Servidor RADIUS (44)

agrave Edite eapconf

rootradiususrlocaletcraddb aee eapconf default_eap_type = tls tls

private_key_file = $raddbdircertsradius_cert_keypem certificate_file = $raddbdircertsradius_cert_keypem CA_file = $raddbdircertscacertpem dh_file = $raddbdircertsdh random_file = $raddbdircertscacertpem

agraveFinalmente inicia el Radius Server rootradiususrlocaletcraddb radiusd shyX

59

Setup with EAPshyTLS + Radius Client Configuration

Certificate

Security Profile

Station Configuration

60

Setup with EAPshyTLS + Radius AP Configuration

Security Profile

AP Configuration

61

Backbone con EAPshyTLS +Radius

Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc

Radius Server Mesh Node

Certificates szligagrave

Database

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Mesh Network

62

iquest Cuanto seguro es EAPshyTLS + Radius

APNAS APNAS Authenticator Authenticator Client station Client station

Supplicant Supplicant

Radius Server Radius Server

Authentication Server

Authentication Server

Atacando la entrega da PMK

agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK

agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP

No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius

63

80211i

x

WISPrsquos

64

Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo

Seguranca provedores 2002

24

56

2 12 1 5

Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius

Controle de MAC + IP PPPoE WEP

Se consideraban muy seguroshellip

65

Soluciones para ultima milla

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

66

Encuesta realizada en septiembre de 2007

Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps

Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes

67

Encuesta realizada en septiembre de 2007 Encriptaccioacuten

68

Encuesta realizada en septiembre de 2007 Autenticaccioacuten

OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)

69

Spoof de MAC y o IP

70

Soluciones (no 80211i) para la uacuteltima milha

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

71

Tuneles PPPoE aspectos generales

agravePPPoE originalmente desarollado para redes alambradas

agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery

agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten

agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text

72

Tuneles PPPoE aspectos generales

agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade

agraveComo otros tuneles los valores de MTU and MRU deben ser modificados

agravePPPoE es sensible a variaciones de sentildeal

agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo

73

PPPoE y Seguridad

agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero

agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un

MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo

agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea

74

Hotspots aspectos generales

agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios

agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea

agraveMikrotik puede autenticar en la base local o en un Radius externo

agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https

75

Hotspots y Seguridad

agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto

agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot

agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente

76

PPPoE x Hotspot amp seguridad shy conclusiones

agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE

agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto

agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas

agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius

agrave PPPoE y Hotspot ayudan pero no significan seguridad

77

Seguridad ndash conclusiones (casi) finales

Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de

shy Autenticacioacuten shy Confidencialidad shy Integridad de datos

Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius

Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas

78

iquest Porque los WISPrsquos no utilizan 80211i

WISPrsquos dicen que no utilizan 80211i por los motivos abajo

agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)

agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)

agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)

agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)

agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas

de performance)

79

Servicio afectado por ataques de capa 2

80

Servicio afectado por ataques de capa 2

IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad

Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque

agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211

81

Ataque al medio fisico

82

Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )

No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho

agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso

wwwwlanbrasilcombrdonwloadssegurancacd2iso

83

Proceso de associacioacuten State 1

Unauthenticated Unassociated

State 2 Authenticated Unassociated

Deauthentication Successful

authentication

Disassociation

State 3 Authenticated Associated

Successful authentication or reassociation

Deauthentication

2 2 4 1 1 1 1 1 1 1 1

00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type

0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication

00 shy Protocol Version

1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK

0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)

80211 Types and Subtypes

84

Ataque de Deauth

1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir

agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF

2 ndash Lanza paquetes de deauth en el aire

agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos

Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado

85

Hombre del medio ldquoin airerdquo (Monkey Jack attack)

AP

Wireless Medium

Attacker

Viacutectim

Deauth

86

Contramedidas para Deshyauth Attack con Mikrotik

Modificacioacuten del Protocol

agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado

agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik

pueda pueda implementar

agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones

httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf

87

Contramedidas para Deshyauth Attack con Mikrotik

La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer

El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino

88

Contramedidas para Deshyauth Attack con Mikrotik

Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth

Nosotros testamos en la praacutectica con Void11 y airshyreplay

Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten

89

Contramedidas para Deshyauth Attack con Mikrotik

Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik

Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC

90

Contramedidas para Deshyauth Attack con Mikrotik

Seguridad por ldquoobscuridadrdquo

Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado

agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente

muchas maacutes APrsquos virtuales con muchos MACrsquos

OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap

91

Muchas Gracias Paldies Obrigado

Wardner Maia maiamikrotikbrasilcombr

Page 51: Eng. Wardner Maia - MD Brasil€¦ · 6 Encuesta sobre ... PMK – Pairwise Master Key que se mantiene durante toda la sesión ... EAPTTLS, EAPPEAP, EAPLEAP, EAPMD5 etc. 27 ...

51

Utilizacioacuten de EAPshyTLS (AP con Certificado) Configuracioacuten del Cliente

Certificate

Security Profile Station Configuration

52

Implantando EAPshyTLS + Radius

53

Implantando EAPshyTLS + Radius Creando Certificado para instalar en el Servidor RADIUS (11)

El Certificado para Radius puede ser creado de la misma manera que otros certificados pero es mejor que se utilize la opccioacuten ndashnodes

Se no se utiliza la opccioacuten ndashnodes toda vez que se inicia Radius tiene que digitar la clave privada

openssl req ndashnodes ndashnew ndashkeyout key_filepem ndashout req_filepem ndashdays 365

Se firma como los otros y estaacute listo

54

Implantando EAPshyTLS + Radius Instalando el Certificado en el Servidor RADIUS (11)

agravePonga las cosas en sus lugares correctos rootradiususrlocaletcraddb mv certs certsold rootradiususrlocaletcraddb mkdir certs rootradiususrlocaletcraddb mv rootradius_cert_keypem certs rootradiususrlocaletcraddb mv rootcacertpem certs

agraveCrea el paraacutemetro de DiffieshyHellman

rootradiususrlocaletcraddb dd if=devrandom of=certsrandom count=2 rootradiususrlocaletcraddb openssl dhparam ndashcheck ndashtext shy5 shy512 ndashout certsdh

agraveChequea si tudo se encontra en su lugar rootradiususrlocaletcraddb ls certs

cacertpem dh radius_cer_keypem random

55

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (14)

agraveEdite el fichero clientsconf con la lista de APrsquos (NASrsquos) que utilizaraacuten el Radius rootradiususrlocaletcraddb aee clientsconf client 192168100132

secret = 123456 shortname = AP1

agraveEdit radiusdconf rootradiususrlocaletcraddb aee radiusdconf

user = nobody group = nogroup

56

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (24)

Editing radiusdconf shy cont authorize

preprocess chap mschap suffix eap files

57

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (34)

Configure el fichero users rootradiususrlocaletcraddb aee radiusdconf

DEFAULT AuthshyType = EAP TunnelshyType = 13 TunnelshyMediumshyType = 6 TunnelshyPrivateshyGroupshyId = 1

58

Implantando EAPshyTLS + Radius Configurando el Servidor RADIUS (44)

agrave Edite eapconf

rootradiususrlocaletcraddb aee eapconf default_eap_type = tls tls

private_key_file = $raddbdircertsradius_cert_keypem certificate_file = $raddbdircertsradius_cert_keypem CA_file = $raddbdircertscacertpem dh_file = $raddbdircertsdh random_file = $raddbdircertscacertpem

agraveFinalmente inicia el Radius Server rootradiususrlocaletcraddb radiusd shyX

59

Setup with EAPshyTLS + Radius Client Configuration

Certificate

Security Profile

Station Configuration

60

Setup with EAPshyTLS + Radius AP Configuration

Security Profile

AP Configuration

61

Backbone con EAPshyTLS +Radius

Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc

Radius Server Mesh Node

Certificates szligagrave

Database

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Mesh Network

62

iquest Cuanto seguro es EAPshyTLS + Radius

APNAS APNAS Authenticator Authenticator Client station Client station

Supplicant Supplicant

Radius Server Radius Server

Authentication Server

Authentication Server

Atacando la entrega da PMK

agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK

agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP

No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius

63

80211i

x

WISPrsquos

64

Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo

Seguranca provedores 2002

24

56

2 12 1 5

Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius

Controle de MAC + IP PPPoE WEP

Se consideraban muy seguroshellip

65

Soluciones para ultima milla

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

66

Encuesta realizada en septiembre de 2007

Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps

Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes

67

Encuesta realizada en septiembre de 2007 Encriptaccioacuten

68

Encuesta realizada en septiembre de 2007 Autenticaccioacuten

OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)

69

Spoof de MAC y o IP

70

Soluciones (no 80211i) para la uacuteltima milha

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

71

Tuneles PPPoE aspectos generales

agravePPPoE originalmente desarollado para redes alambradas

agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery

agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten

agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text

72

Tuneles PPPoE aspectos generales

agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade

agraveComo otros tuneles los valores de MTU and MRU deben ser modificados

agravePPPoE es sensible a variaciones de sentildeal

agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo

73

PPPoE y Seguridad

agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero

agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un

MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo

agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea

74

Hotspots aspectos generales

agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios

agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea

agraveMikrotik puede autenticar en la base local o en un Radius externo

agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https

75

Hotspots y Seguridad

agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto

agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot

agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente

76

PPPoE x Hotspot amp seguridad shy conclusiones

agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE

agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto

agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas

agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius

agrave PPPoE y Hotspot ayudan pero no significan seguridad

77

Seguridad ndash conclusiones (casi) finales

Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de

shy Autenticacioacuten shy Confidencialidad shy Integridad de datos

Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius

Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas

78

iquest Porque los WISPrsquos no utilizan 80211i

WISPrsquos dicen que no utilizan 80211i por los motivos abajo

agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)

agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)

agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)

agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)

agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas

de performance)

79

Servicio afectado por ataques de capa 2

80

Servicio afectado por ataques de capa 2

IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad

Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque

agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211

81

Ataque al medio fisico

82

Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )

No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho

agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso

wwwwlanbrasilcombrdonwloadssegurancacd2iso

83

Proceso de associacioacuten State 1

Unauthenticated Unassociated

State 2 Authenticated Unassociated

Deauthentication Successful

authentication

Disassociation

State 3 Authenticated Associated

Successful authentication or reassociation

Deauthentication

2 2 4 1 1 1 1 1 1 1 1

00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type

0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication

00 shy Protocol Version

1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK

0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)

80211 Types and Subtypes

84

Ataque de Deauth

1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir

agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF

2 ndash Lanza paquetes de deauth en el aire

agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos

Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado

85

Hombre del medio ldquoin airerdquo (Monkey Jack attack)

AP

Wireless Medium

Attacker

Viacutectim

Deauth

86

Contramedidas para Deshyauth Attack con Mikrotik

Modificacioacuten del Protocol

agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado

agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik

pueda pueda implementar

agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones

httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf

87

Contramedidas para Deshyauth Attack con Mikrotik

La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer

El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino

88

Contramedidas para Deshyauth Attack con Mikrotik

Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth

Nosotros testamos en la praacutectica con Void11 y airshyreplay

Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten

89

Contramedidas para Deshyauth Attack con Mikrotik

Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik

Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC

90

Contramedidas para Deshyauth Attack con Mikrotik

Seguridad por ldquoobscuridadrdquo

Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado

agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente

muchas maacutes APrsquos virtuales con muchos MACrsquos

OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap

91

Muchas Gracias Paldies Obrigado

Wardner Maia maiamikrotikbrasilcombr

Page 52: Eng. Wardner Maia - MD Brasil€¦ · 6 Encuesta sobre ... PMK – Pairwise Master Key que se mantiene durante toda la sesión ... EAPTTLS, EAPPEAP, EAPLEAP, EAPMD5 etc. 27 ...

52

Implantando EAPshyTLS + Radius

53

Implantando EAPshyTLS + Radius Creando Certificado para instalar en el Servidor RADIUS (11)

El Certificado para Radius puede ser creado de la misma manera que otros certificados pero es mejor que se utilize la opccioacuten ndashnodes

Se no se utiliza la opccioacuten ndashnodes toda vez que se inicia Radius tiene que digitar la clave privada

openssl req ndashnodes ndashnew ndashkeyout key_filepem ndashout req_filepem ndashdays 365

Se firma como los otros y estaacute listo

54

Implantando EAPshyTLS + Radius Instalando el Certificado en el Servidor RADIUS (11)

agravePonga las cosas en sus lugares correctos rootradiususrlocaletcraddb mv certs certsold rootradiususrlocaletcraddb mkdir certs rootradiususrlocaletcraddb mv rootradius_cert_keypem certs rootradiususrlocaletcraddb mv rootcacertpem certs

agraveCrea el paraacutemetro de DiffieshyHellman

rootradiususrlocaletcraddb dd if=devrandom of=certsrandom count=2 rootradiususrlocaletcraddb openssl dhparam ndashcheck ndashtext shy5 shy512 ndashout certsdh

agraveChequea si tudo se encontra en su lugar rootradiususrlocaletcraddb ls certs

cacertpem dh radius_cer_keypem random

55

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (14)

agraveEdite el fichero clientsconf con la lista de APrsquos (NASrsquos) que utilizaraacuten el Radius rootradiususrlocaletcraddb aee clientsconf client 192168100132

secret = 123456 shortname = AP1

agraveEdit radiusdconf rootradiususrlocaletcraddb aee radiusdconf

user = nobody group = nogroup

56

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (24)

Editing radiusdconf shy cont authorize

preprocess chap mschap suffix eap files

57

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (34)

Configure el fichero users rootradiususrlocaletcraddb aee radiusdconf

DEFAULT AuthshyType = EAP TunnelshyType = 13 TunnelshyMediumshyType = 6 TunnelshyPrivateshyGroupshyId = 1

58

Implantando EAPshyTLS + Radius Configurando el Servidor RADIUS (44)

agrave Edite eapconf

rootradiususrlocaletcraddb aee eapconf default_eap_type = tls tls

private_key_file = $raddbdircertsradius_cert_keypem certificate_file = $raddbdircertsradius_cert_keypem CA_file = $raddbdircertscacertpem dh_file = $raddbdircertsdh random_file = $raddbdircertscacertpem

agraveFinalmente inicia el Radius Server rootradiususrlocaletcraddb radiusd shyX

59

Setup with EAPshyTLS + Radius Client Configuration

Certificate

Security Profile

Station Configuration

60

Setup with EAPshyTLS + Radius AP Configuration

Security Profile

AP Configuration

61

Backbone con EAPshyTLS +Radius

Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc

Radius Server Mesh Node

Certificates szligagrave

Database

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Mesh Network

62

iquest Cuanto seguro es EAPshyTLS + Radius

APNAS APNAS Authenticator Authenticator Client station Client station

Supplicant Supplicant

Radius Server Radius Server

Authentication Server

Authentication Server

Atacando la entrega da PMK

agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK

agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP

No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius

63

80211i

x

WISPrsquos

64

Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo

Seguranca provedores 2002

24

56

2 12 1 5

Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius

Controle de MAC + IP PPPoE WEP

Se consideraban muy seguroshellip

65

Soluciones para ultima milla

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

66

Encuesta realizada en septiembre de 2007

Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps

Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes

67

Encuesta realizada en septiembre de 2007 Encriptaccioacuten

68

Encuesta realizada en septiembre de 2007 Autenticaccioacuten

OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)

69

Spoof de MAC y o IP

70

Soluciones (no 80211i) para la uacuteltima milha

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

71

Tuneles PPPoE aspectos generales

agravePPPoE originalmente desarollado para redes alambradas

agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery

agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten

agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text

72

Tuneles PPPoE aspectos generales

agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade

agraveComo otros tuneles los valores de MTU and MRU deben ser modificados

agravePPPoE es sensible a variaciones de sentildeal

agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo

73

PPPoE y Seguridad

agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero

agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un

MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo

agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea

74

Hotspots aspectos generales

agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios

agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea

agraveMikrotik puede autenticar en la base local o en un Radius externo

agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https

75

Hotspots y Seguridad

agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto

agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot

agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente

76

PPPoE x Hotspot amp seguridad shy conclusiones

agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE

agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto

agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas

agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius

agrave PPPoE y Hotspot ayudan pero no significan seguridad

77

Seguridad ndash conclusiones (casi) finales

Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de

shy Autenticacioacuten shy Confidencialidad shy Integridad de datos

Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius

Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas

78

iquest Porque los WISPrsquos no utilizan 80211i

WISPrsquos dicen que no utilizan 80211i por los motivos abajo

agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)

agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)

agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)

agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)

agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas

de performance)

79

Servicio afectado por ataques de capa 2

80

Servicio afectado por ataques de capa 2

IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad

Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque

agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211

81

Ataque al medio fisico

82

Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )

No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho

agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso

wwwwlanbrasilcombrdonwloadssegurancacd2iso

83

Proceso de associacioacuten State 1

Unauthenticated Unassociated

State 2 Authenticated Unassociated

Deauthentication Successful

authentication

Disassociation

State 3 Authenticated Associated

Successful authentication or reassociation

Deauthentication

2 2 4 1 1 1 1 1 1 1 1

00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type

0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication

00 shy Protocol Version

1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK

0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)

80211 Types and Subtypes

84

Ataque de Deauth

1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir

agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF

2 ndash Lanza paquetes de deauth en el aire

agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos

Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado

85

Hombre del medio ldquoin airerdquo (Monkey Jack attack)

AP

Wireless Medium

Attacker

Viacutectim

Deauth

86

Contramedidas para Deshyauth Attack con Mikrotik

Modificacioacuten del Protocol

agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado

agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik

pueda pueda implementar

agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones

httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf

87

Contramedidas para Deshyauth Attack con Mikrotik

La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer

El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino

88

Contramedidas para Deshyauth Attack con Mikrotik

Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth

Nosotros testamos en la praacutectica con Void11 y airshyreplay

Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten

89

Contramedidas para Deshyauth Attack con Mikrotik

Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik

Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC

90

Contramedidas para Deshyauth Attack con Mikrotik

Seguridad por ldquoobscuridadrdquo

Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado

agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente

muchas maacutes APrsquos virtuales con muchos MACrsquos

OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap

91

Muchas Gracias Paldies Obrigado

Wardner Maia maiamikrotikbrasilcombr

Page 53: Eng. Wardner Maia - MD Brasil€¦ · 6 Encuesta sobre ... PMK – Pairwise Master Key que se mantiene durante toda la sesión ... EAPTTLS, EAPPEAP, EAPLEAP, EAPMD5 etc. 27 ...

53

Implantando EAPshyTLS + Radius Creando Certificado para instalar en el Servidor RADIUS (11)

El Certificado para Radius puede ser creado de la misma manera que otros certificados pero es mejor que se utilize la opccioacuten ndashnodes

Se no se utiliza la opccioacuten ndashnodes toda vez que se inicia Radius tiene que digitar la clave privada

openssl req ndashnodes ndashnew ndashkeyout key_filepem ndashout req_filepem ndashdays 365

Se firma como los otros y estaacute listo

54

Implantando EAPshyTLS + Radius Instalando el Certificado en el Servidor RADIUS (11)

agravePonga las cosas en sus lugares correctos rootradiususrlocaletcraddb mv certs certsold rootradiususrlocaletcraddb mkdir certs rootradiususrlocaletcraddb mv rootradius_cert_keypem certs rootradiususrlocaletcraddb mv rootcacertpem certs

agraveCrea el paraacutemetro de DiffieshyHellman

rootradiususrlocaletcraddb dd if=devrandom of=certsrandom count=2 rootradiususrlocaletcraddb openssl dhparam ndashcheck ndashtext shy5 shy512 ndashout certsdh

agraveChequea si tudo se encontra en su lugar rootradiususrlocaletcraddb ls certs

cacertpem dh radius_cer_keypem random

55

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (14)

agraveEdite el fichero clientsconf con la lista de APrsquos (NASrsquos) que utilizaraacuten el Radius rootradiususrlocaletcraddb aee clientsconf client 192168100132

secret = 123456 shortname = AP1

agraveEdit radiusdconf rootradiususrlocaletcraddb aee radiusdconf

user = nobody group = nogroup

56

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (24)

Editing radiusdconf shy cont authorize

preprocess chap mschap suffix eap files

57

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (34)

Configure el fichero users rootradiususrlocaletcraddb aee radiusdconf

DEFAULT AuthshyType = EAP TunnelshyType = 13 TunnelshyMediumshyType = 6 TunnelshyPrivateshyGroupshyId = 1

58

Implantando EAPshyTLS + Radius Configurando el Servidor RADIUS (44)

agrave Edite eapconf

rootradiususrlocaletcraddb aee eapconf default_eap_type = tls tls

private_key_file = $raddbdircertsradius_cert_keypem certificate_file = $raddbdircertsradius_cert_keypem CA_file = $raddbdircertscacertpem dh_file = $raddbdircertsdh random_file = $raddbdircertscacertpem

agraveFinalmente inicia el Radius Server rootradiususrlocaletcraddb radiusd shyX

59

Setup with EAPshyTLS + Radius Client Configuration

Certificate

Security Profile

Station Configuration

60

Setup with EAPshyTLS + Radius AP Configuration

Security Profile

AP Configuration

61

Backbone con EAPshyTLS +Radius

Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc

Radius Server Mesh Node

Certificates szligagrave

Database

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Mesh Network

62

iquest Cuanto seguro es EAPshyTLS + Radius

APNAS APNAS Authenticator Authenticator Client station Client station

Supplicant Supplicant

Radius Server Radius Server

Authentication Server

Authentication Server

Atacando la entrega da PMK

agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK

agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP

No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius

63

80211i

x

WISPrsquos

64

Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo

Seguranca provedores 2002

24

56

2 12 1 5

Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius

Controle de MAC + IP PPPoE WEP

Se consideraban muy seguroshellip

65

Soluciones para ultima milla

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

66

Encuesta realizada en septiembre de 2007

Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps

Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes

67

Encuesta realizada en septiembre de 2007 Encriptaccioacuten

68

Encuesta realizada en septiembre de 2007 Autenticaccioacuten

OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)

69

Spoof de MAC y o IP

70

Soluciones (no 80211i) para la uacuteltima milha

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

71

Tuneles PPPoE aspectos generales

agravePPPoE originalmente desarollado para redes alambradas

agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery

agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten

agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text

72

Tuneles PPPoE aspectos generales

agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade

agraveComo otros tuneles los valores de MTU and MRU deben ser modificados

agravePPPoE es sensible a variaciones de sentildeal

agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo

73

PPPoE y Seguridad

agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero

agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un

MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo

agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea

74

Hotspots aspectos generales

agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios

agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea

agraveMikrotik puede autenticar en la base local o en un Radius externo

agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https

75

Hotspots y Seguridad

agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto

agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot

agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente

76

PPPoE x Hotspot amp seguridad shy conclusiones

agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE

agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto

agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas

agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius

agrave PPPoE y Hotspot ayudan pero no significan seguridad

77

Seguridad ndash conclusiones (casi) finales

Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de

shy Autenticacioacuten shy Confidencialidad shy Integridad de datos

Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius

Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas

78

iquest Porque los WISPrsquos no utilizan 80211i

WISPrsquos dicen que no utilizan 80211i por los motivos abajo

agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)

agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)

agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)

agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)

agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas

de performance)

79

Servicio afectado por ataques de capa 2

80

Servicio afectado por ataques de capa 2

IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad

Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque

agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211

81

Ataque al medio fisico

82

Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )

No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho

agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso

wwwwlanbrasilcombrdonwloadssegurancacd2iso

83

Proceso de associacioacuten State 1

Unauthenticated Unassociated

State 2 Authenticated Unassociated

Deauthentication Successful

authentication

Disassociation

State 3 Authenticated Associated

Successful authentication or reassociation

Deauthentication

2 2 4 1 1 1 1 1 1 1 1

00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type

0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication

00 shy Protocol Version

1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK

0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)

80211 Types and Subtypes

84

Ataque de Deauth

1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir

agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF

2 ndash Lanza paquetes de deauth en el aire

agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos

Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado

85

Hombre del medio ldquoin airerdquo (Monkey Jack attack)

AP

Wireless Medium

Attacker

Viacutectim

Deauth

86

Contramedidas para Deshyauth Attack con Mikrotik

Modificacioacuten del Protocol

agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado

agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik

pueda pueda implementar

agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones

httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf

87

Contramedidas para Deshyauth Attack con Mikrotik

La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer

El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino

88

Contramedidas para Deshyauth Attack con Mikrotik

Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth

Nosotros testamos en la praacutectica con Void11 y airshyreplay

Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten

89

Contramedidas para Deshyauth Attack con Mikrotik

Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik

Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC

90

Contramedidas para Deshyauth Attack con Mikrotik

Seguridad por ldquoobscuridadrdquo

Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado

agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente

muchas maacutes APrsquos virtuales con muchos MACrsquos

OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap

91

Muchas Gracias Paldies Obrigado

Wardner Maia maiamikrotikbrasilcombr

Page 54: Eng. Wardner Maia - MD Brasil€¦ · 6 Encuesta sobre ... PMK – Pairwise Master Key que se mantiene durante toda la sesión ... EAPTTLS, EAPPEAP, EAPLEAP, EAPMD5 etc. 27 ...

54

Implantando EAPshyTLS + Radius Instalando el Certificado en el Servidor RADIUS (11)

agravePonga las cosas en sus lugares correctos rootradiususrlocaletcraddb mv certs certsold rootradiususrlocaletcraddb mkdir certs rootradiususrlocaletcraddb mv rootradius_cert_keypem certs rootradiususrlocaletcraddb mv rootcacertpem certs

agraveCrea el paraacutemetro de DiffieshyHellman

rootradiususrlocaletcraddb dd if=devrandom of=certsrandom count=2 rootradiususrlocaletcraddb openssl dhparam ndashcheck ndashtext shy5 shy512 ndashout certsdh

agraveChequea si tudo se encontra en su lugar rootradiususrlocaletcraddb ls certs

cacertpem dh radius_cer_keypem random

55

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (14)

agraveEdite el fichero clientsconf con la lista de APrsquos (NASrsquos) que utilizaraacuten el Radius rootradiususrlocaletcraddb aee clientsconf client 192168100132

secret = 123456 shortname = AP1

agraveEdit radiusdconf rootradiususrlocaletcraddb aee radiusdconf

user = nobody group = nogroup

56

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (24)

Editing radiusdconf shy cont authorize

preprocess chap mschap suffix eap files

57

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (34)

Configure el fichero users rootradiususrlocaletcraddb aee radiusdconf

DEFAULT AuthshyType = EAP TunnelshyType = 13 TunnelshyMediumshyType = 6 TunnelshyPrivateshyGroupshyId = 1

58

Implantando EAPshyTLS + Radius Configurando el Servidor RADIUS (44)

agrave Edite eapconf

rootradiususrlocaletcraddb aee eapconf default_eap_type = tls tls

private_key_file = $raddbdircertsradius_cert_keypem certificate_file = $raddbdircertsradius_cert_keypem CA_file = $raddbdircertscacertpem dh_file = $raddbdircertsdh random_file = $raddbdircertscacertpem

agraveFinalmente inicia el Radius Server rootradiususrlocaletcraddb radiusd shyX

59

Setup with EAPshyTLS + Radius Client Configuration

Certificate

Security Profile

Station Configuration

60

Setup with EAPshyTLS + Radius AP Configuration

Security Profile

AP Configuration

61

Backbone con EAPshyTLS +Radius

Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc

Radius Server Mesh Node

Certificates szligagrave

Database

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Mesh Network

62

iquest Cuanto seguro es EAPshyTLS + Radius

APNAS APNAS Authenticator Authenticator Client station Client station

Supplicant Supplicant

Radius Server Radius Server

Authentication Server

Authentication Server

Atacando la entrega da PMK

agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK

agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP

No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius

63

80211i

x

WISPrsquos

64

Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo

Seguranca provedores 2002

24

56

2 12 1 5

Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius

Controle de MAC + IP PPPoE WEP

Se consideraban muy seguroshellip

65

Soluciones para ultima milla

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

66

Encuesta realizada en septiembre de 2007

Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps

Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes

67

Encuesta realizada en septiembre de 2007 Encriptaccioacuten

68

Encuesta realizada en septiembre de 2007 Autenticaccioacuten

OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)

69

Spoof de MAC y o IP

70

Soluciones (no 80211i) para la uacuteltima milha

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

71

Tuneles PPPoE aspectos generales

agravePPPoE originalmente desarollado para redes alambradas

agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery

agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten

agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text

72

Tuneles PPPoE aspectos generales

agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade

agraveComo otros tuneles los valores de MTU and MRU deben ser modificados

agravePPPoE es sensible a variaciones de sentildeal

agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo

73

PPPoE y Seguridad

agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero

agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un

MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo

agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea

74

Hotspots aspectos generales

agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios

agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea

agraveMikrotik puede autenticar en la base local o en un Radius externo

agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https

75

Hotspots y Seguridad

agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto

agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot

agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente

76

PPPoE x Hotspot amp seguridad shy conclusiones

agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE

agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto

agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas

agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius

agrave PPPoE y Hotspot ayudan pero no significan seguridad

77

Seguridad ndash conclusiones (casi) finales

Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de

shy Autenticacioacuten shy Confidencialidad shy Integridad de datos

Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius

Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas

78

iquest Porque los WISPrsquos no utilizan 80211i

WISPrsquos dicen que no utilizan 80211i por los motivos abajo

agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)

agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)

agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)

agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)

agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas

de performance)

79

Servicio afectado por ataques de capa 2

80

Servicio afectado por ataques de capa 2

IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad

Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque

agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211

81

Ataque al medio fisico

82

Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )

No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho

agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso

wwwwlanbrasilcombrdonwloadssegurancacd2iso

83

Proceso de associacioacuten State 1

Unauthenticated Unassociated

State 2 Authenticated Unassociated

Deauthentication Successful

authentication

Disassociation

State 3 Authenticated Associated

Successful authentication or reassociation

Deauthentication

2 2 4 1 1 1 1 1 1 1 1

00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type

0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication

00 shy Protocol Version

1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK

0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)

80211 Types and Subtypes

84

Ataque de Deauth

1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir

agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF

2 ndash Lanza paquetes de deauth en el aire

agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos

Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado

85

Hombre del medio ldquoin airerdquo (Monkey Jack attack)

AP

Wireless Medium

Attacker

Viacutectim

Deauth

86

Contramedidas para Deshyauth Attack con Mikrotik

Modificacioacuten del Protocol

agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado

agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik

pueda pueda implementar

agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones

httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf

87

Contramedidas para Deshyauth Attack con Mikrotik

La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer

El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino

88

Contramedidas para Deshyauth Attack con Mikrotik

Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth

Nosotros testamos en la praacutectica con Void11 y airshyreplay

Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten

89

Contramedidas para Deshyauth Attack con Mikrotik

Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik

Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC

90

Contramedidas para Deshyauth Attack con Mikrotik

Seguridad por ldquoobscuridadrdquo

Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado

agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente

muchas maacutes APrsquos virtuales con muchos MACrsquos

OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap

91

Muchas Gracias Paldies Obrigado

Wardner Maia maiamikrotikbrasilcombr

Page 55: Eng. Wardner Maia - MD Brasil€¦ · 6 Encuesta sobre ... PMK – Pairwise Master Key que se mantiene durante toda la sesión ... EAPTTLS, EAPPEAP, EAPLEAP, EAPMD5 etc. 27 ...

55

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (14)

agraveEdite el fichero clientsconf con la lista de APrsquos (NASrsquos) que utilizaraacuten el Radius rootradiususrlocaletcraddb aee clientsconf client 192168100132

secret = 123456 shortname = AP1

agraveEdit radiusdconf rootradiususrlocaletcraddb aee radiusdconf

user = nobody group = nogroup

56

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (24)

Editing radiusdconf shy cont authorize

preprocess chap mschap suffix eap files

57

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (34)

Configure el fichero users rootradiususrlocaletcraddb aee radiusdconf

DEFAULT AuthshyType = EAP TunnelshyType = 13 TunnelshyMediumshyType = 6 TunnelshyPrivateshyGroupshyId = 1

58

Implantando EAPshyTLS + Radius Configurando el Servidor RADIUS (44)

agrave Edite eapconf

rootradiususrlocaletcraddb aee eapconf default_eap_type = tls tls

private_key_file = $raddbdircertsradius_cert_keypem certificate_file = $raddbdircertsradius_cert_keypem CA_file = $raddbdircertscacertpem dh_file = $raddbdircertsdh random_file = $raddbdircertscacertpem

agraveFinalmente inicia el Radius Server rootradiususrlocaletcraddb radiusd shyX

59

Setup with EAPshyTLS + Radius Client Configuration

Certificate

Security Profile

Station Configuration

60

Setup with EAPshyTLS + Radius AP Configuration

Security Profile

AP Configuration

61

Backbone con EAPshyTLS +Radius

Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc

Radius Server Mesh Node

Certificates szligagrave

Database

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Mesh Network

62

iquest Cuanto seguro es EAPshyTLS + Radius

APNAS APNAS Authenticator Authenticator Client station Client station

Supplicant Supplicant

Radius Server Radius Server

Authentication Server

Authentication Server

Atacando la entrega da PMK

agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK

agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP

No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius

63

80211i

x

WISPrsquos

64

Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo

Seguranca provedores 2002

24

56

2 12 1 5

Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius

Controle de MAC + IP PPPoE WEP

Se consideraban muy seguroshellip

65

Soluciones para ultima milla

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

66

Encuesta realizada en septiembre de 2007

Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps

Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes

67

Encuesta realizada en septiembre de 2007 Encriptaccioacuten

68

Encuesta realizada en septiembre de 2007 Autenticaccioacuten

OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)

69

Spoof de MAC y o IP

70

Soluciones (no 80211i) para la uacuteltima milha

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

71

Tuneles PPPoE aspectos generales

agravePPPoE originalmente desarollado para redes alambradas

agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery

agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten

agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text

72

Tuneles PPPoE aspectos generales

agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade

agraveComo otros tuneles los valores de MTU and MRU deben ser modificados

agravePPPoE es sensible a variaciones de sentildeal

agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo

73

PPPoE y Seguridad

agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero

agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un

MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo

agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea

74

Hotspots aspectos generales

agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios

agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea

agraveMikrotik puede autenticar en la base local o en un Radius externo

agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https

75

Hotspots y Seguridad

agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto

agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot

agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente

76

PPPoE x Hotspot amp seguridad shy conclusiones

agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE

agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto

agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas

agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius

agrave PPPoE y Hotspot ayudan pero no significan seguridad

77

Seguridad ndash conclusiones (casi) finales

Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de

shy Autenticacioacuten shy Confidencialidad shy Integridad de datos

Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius

Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas

78

iquest Porque los WISPrsquos no utilizan 80211i

WISPrsquos dicen que no utilizan 80211i por los motivos abajo

agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)

agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)

agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)

agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)

agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas

de performance)

79

Servicio afectado por ataques de capa 2

80

Servicio afectado por ataques de capa 2

IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad

Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque

agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211

81

Ataque al medio fisico

82

Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )

No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho

agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso

wwwwlanbrasilcombrdonwloadssegurancacd2iso

83

Proceso de associacioacuten State 1

Unauthenticated Unassociated

State 2 Authenticated Unassociated

Deauthentication Successful

authentication

Disassociation

State 3 Authenticated Associated

Successful authentication or reassociation

Deauthentication

2 2 4 1 1 1 1 1 1 1 1

00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type

0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication

00 shy Protocol Version

1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK

0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)

80211 Types and Subtypes

84

Ataque de Deauth

1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir

agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF

2 ndash Lanza paquetes de deauth en el aire

agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos

Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado

85

Hombre del medio ldquoin airerdquo (Monkey Jack attack)

AP

Wireless Medium

Attacker

Viacutectim

Deauth

86

Contramedidas para Deshyauth Attack con Mikrotik

Modificacioacuten del Protocol

agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado

agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik

pueda pueda implementar

agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones

httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf

87

Contramedidas para Deshyauth Attack con Mikrotik

La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer

El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino

88

Contramedidas para Deshyauth Attack con Mikrotik

Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth

Nosotros testamos en la praacutectica con Void11 y airshyreplay

Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten

89

Contramedidas para Deshyauth Attack con Mikrotik

Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik

Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC

90

Contramedidas para Deshyauth Attack con Mikrotik

Seguridad por ldquoobscuridadrdquo

Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado

agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente

muchas maacutes APrsquos virtuales con muchos MACrsquos

OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap

91

Muchas Gracias Paldies Obrigado

Wardner Maia maiamikrotikbrasilcombr

Page 56: Eng. Wardner Maia - MD Brasil€¦ · 6 Encuesta sobre ... PMK – Pairwise Master Key que se mantiene durante toda la sesión ... EAPTTLS, EAPPEAP, EAPLEAP, EAPMD5 etc. 27 ...

56

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (24)

Editing radiusdconf shy cont authorize

preprocess chap mschap suffix eap files

57

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (34)

Configure el fichero users rootradiususrlocaletcraddb aee radiusdconf

DEFAULT AuthshyType = EAP TunnelshyType = 13 TunnelshyMediumshyType = 6 TunnelshyPrivateshyGroupshyId = 1

58

Implantando EAPshyTLS + Radius Configurando el Servidor RADIUS (44)

agrave Edite eapconf

rootradiususrlocaletcraddb aee eapconf default_eap_type = tls tls

private_key_file = $raddbdircertsradius_cert_keypem certificate_file = $raddbdircertsradius_cert_keypem CA_file = $raddbdircertscacertpem dh_file = $raddbdircertsdh random_file = $raddbdircertscacertpem

agraveFinalmente inicia el Radius Server rootradiususrlocaletcraddb radiusd shyX

59

Setup with EAPshyTLS + Radius Client Configuration

Certificate

Security Profile

Station Configuration

60

Setup with EAPshyTLS + Radius AP Configuration

Security Profile

AP Configuration

61

Backbone con EAPshyTLS +Radius

Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc

Radius Server Mesh Node

Certificates szligagrave

Database

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Mesh Network

62

iquest Cuanto seguro es EAPshyTLS + Radius

APNAS APNAS Authenticator Authenticator Client station Client station

Supplicant Supplicant

Radius Server Radius Server

Authentication Server

Authentication Server

Atacando la entrega da PMK

agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK

agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP

No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius

63

80211i

x

WISPrsquos

64

Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo

Seguranca provedores 2002

24

56

2 12 1 5

Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius

Controle de MAC + IP PPPoE WEP

Se consideraban muy seguroshellip

65

Soluciones para ultima milla

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

66

Encuesta realizada en septiembre de 2007

Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps

Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes

67

Encuesta realizada en septiembre de 2007 Encriptaccioacuten

68

Encuesta realizada en septiembre de 2007 Autenticaccioacuten

OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)

69

Spoof de MAC y o IP

70

Soluciones (no 80211i) para la uacuteltima milha

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

71

Tuneles PPPoE aspectos generales

agravePPPoE originalmente desarollado para redes alambradas

agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery

agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten

agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text

72

Tuneles PPPoE aspectos generales

agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade

agraveComo otros tuneles los valores de MTU and MRU deben ser modificados

agravePPPoE es sensible a variaciones de sentildeal

agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo

73

PPPoE y Seguridad

agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero

agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un

MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo

agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea

74

Hotspots aspectos generales

agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios

agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea

agraveMikrotik puede autenticar en la base local o en un Radius externo

agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https

75

Hotspots y Seguridad

agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto

agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot

agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente

76

PPPoE x Hotspot amp seguridad shy conclusiones

agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE

agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto

agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas

agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius

agrave PPPoE y Hotspot ayudan pero no significan seguridad

77

Seguridad ndash conclusiones (casi) finales

Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de

shy Autenticacioacuten shy Confidencialidad shy Integridad de datos

Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius

Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas

78

iquest Porque los WISPrsquos no utilizan 80211i

WISPrsquos dicen que no utilizan 80211i por los motivos abajo

agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)

agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)

agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)

agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)

agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas

de performance)

79

Servicio afectado por ataques de capa 2

80

Servicio afectado por ataques de capa 2

IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad

Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque

agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211

81

Ataque al medio fisico

82

Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )

No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho

agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso

wwwwlanbrasilcombrdonwloadssegurancacd2iso

83

Proceso de associacioacuten State 1

Unauthenticated Unassociated

State 2 Authenticated Unassociated

Deauthentication Successful

authentication

Disassociation

State 3 Authenticated Associated

Successful authentication or reassociation

Deauthentication

2 2 4 1 1 1 1 1 1 1 1

00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type

0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication

00 shy Protocol Version

1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK

0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)

80211 Types and Subtypes

84

Ataque de Deauth

1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir

agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF

2 ndash Lanza paquetes de deauth en el aire

agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos

Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado

85

Hombre del medio ldquoin airerdquo (Monkey Jack attack)

AP

Wireless Medium

Attacker

Viacutectim

Deauth

86

Contramedidas para Deshyauth Attack con Mikrotik

Modificacioacuten del Protocol

agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado

agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik

pueda pueda implementar

agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones

httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf

87

Contramedidas para Deshyauth Attack con Mikrotik

La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer

El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino

88

Contramedidas para Deshyauth Attack con Mikrotik

Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth

Nosotros testamos en la praacutectica con Void11 y airshyreplay

Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten

89

Contramedidas para Deshyauth Attack con Mikrotik

Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik

Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC

90

Contramedidas para Deshyauth Attack con Mikrotik

Seguridad por ldquoobscuridadrdquo

Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado

agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente

muchas maacutes APrsquos virtuales con muchos MACrsquos

OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap

91

Muchas Gracias Paldies Obrigado

Wardner Maia maiamikrotikbrasilcombr

Page 57: Eng. Wardner Maia - MD Brasil€¦ · 6 Encuesta sobre ... PMK – Pairwise Master Key que se mantiene durante toda la sesión ... EAPTTLS, EAPPEAP, EAPLEAP, EAPMD5 etc. 27 ...

57

Implantando EAPshyTLS + Radius

Configurando el Servidor RADIUS (34)

Configure el fichero users rootradiususrlocaletcraddb aee radiusdconf

DEFAULT AuthshyType = EAP TunnelshyType = 13 TunnelshyMediumshyType = 6 TunnelshyPrivateshyGroupshyId = 1

58

Implantando EAPshyTLS + Radius Configurando el Servidor RADIUS (44)

agrave Edite eapconf

rootradiususrlocaletcraddb aee eapconf default_eap_type = tls tls

private_key_file = $raddbdircertsradius_cert_keypem certificate_file = $raddbdircertsradius_cert_keypem CA_file = $raddbdircertscacertpem dh_file = $raddbdircertsdh random_file = $raddbdircertscacertpem

agraveFinalmente inicia el Radius Server rootradiususrlocaletcraddb radiusd shyX

59

Setup with EAPshyTLS + Radius Client Configuration

Certificate

Security Profile

Station Configuration

60

Setup with EAPshyTLS + Radius AP Configuration

Security Profile

AP Configuration

61

Backbone con EAPshyTLS +Radius

Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc

Radius Server Mesh Node

Certificates szligagrave

Database

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Mesh Network

62

iquest Cuanto seguro es EAPshyTLS + Radius

APNAS APNAS Authenticator Authenticator Client station Client station

Supplicant Supplicant

Radius Server Radius Server

Authentication Server

Authentication Server

Atacando la entrega da PMK

agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK

agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP

No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius

63

80211i

x

WISPrsquos

64

Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo

Seguranca provedores 2002

24

56

2 12 1 5

Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius

Controle de MAC + IP PPPoE WEP

Se consideraban muy seguroshellip

65

Soluciones para ultima milla

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

66

Encuesta realizada en septiembre de 2007

Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps

Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes

67

Encuesta realizada en septiembre de 2007 Encriptaccioacuten

68

Encuesta realizada en septiembre de 2007 Autenticaccioacuten

OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)

69

Spoof de MAC y o IP

70

Soluciones (no 80211i) para la uacuteltima milha

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

71

Tuneles PPPoE aspectos generales

agravePPPoE originalmente desarollado para redes alambradas

agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery

agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten

agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text

72

Tuneles PPPoE aspectos generales

agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade

agraveComo otros tuneles los valores de MTU and MRU deben ser modificados

agravePPPoE es sensible a variaciones de sentildeal

agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo

73

PPPoE y Seguridad

agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero

agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un

MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo

agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea

74

Hotspots aspectos generales

agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios

agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea

agraveMikrotik puede autenticar en la base local o en un Radius externo

agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https

75

Hotspots y Seguridad

agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto

agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot

agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente

76

PPPoE x Hotspot amp seguridad shy conclusiones

agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE

agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto

agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas

agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius

agrave PPPoE y Hotspot ayudan pero no significan seguridad

77

Seguridad ndash conclusiones (casi) finales

Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de

shy Autenticacioacuten shy Confidencialidad shy Integridad de datos

Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius

Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas

78

iquest Porque los WISPrsquos no utilizan 80211i

WISPrsquos dicen que no utilizan 80211i por los motivos abajo

agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)

agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)

agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)

agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)

agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas

de performance)

79

Servicio afectado por ataques de capa 2

80

Servicio afectado por ataques de capa 2

IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad

Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque

agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211

81

Ataque al medio fisico

82

Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )

No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho

agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso

wwwwlanbrasilcombrdonwloadssegurancacd2iso

83

Proceso de associacioacuten State 1

Unauthenticated Unassociated

State 2 Authenticated Unassociated

Deauthentication Successful

authentication

Disassociation

State 3 Authenticated Associated

Successful authentication or reassociation

Deauthentication

2 2 4 1 1 1 1 1 1 1 1

00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type

0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication

00 shy Protocol Version

1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK

0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)

80211 Types and Subtypes

84

Ataque de Deauth

1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir

agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF

2 ndash Lanza paquetes de deauth en el aire

agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos

Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado

85

Hombre del medio ldquoin airerdquo (Monkey Jack attack)

AP

Wireless Medium

Attacker

Viacutectim

Deauth

86

Contramedidas para Deshyauth Attack con Mikrotik

Modificacioacuten del Protocol

agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado

agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik

pueda pueda implementar

agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones

httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf

87

Contramedidas para Deshyauth Attack con Mikrotik

La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer

El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino

88

Contramedidas para Deshyauth Attack con Mikrotik

Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth

Nosotros testamos en la praacutectica con Void11 y airshyreplay

Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten

89

Contramedidas para Deshyauth Attack con Mikrotik

Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik

Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC

90

Contramedidas para Deshyauth Attack con Mikrotik

Seguridad por ldquoobscuridadrdquo

Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado

agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente

muchas maacutes APrsquos virtuales con muchos MACrsquos

OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap

91

Muchas Gracias Paldies Obrigado

Wardner Maia maiamikrotikbrasilcombr

Page 58: Eng. Wardner Maia - MD Brasil€¦ · 6 Encuesta sobre ... PMK – Pairwise Master Key que se mantiene durante toda la sesión ... EAPTTLS, EAPPEAP, EAPLEAP, EAPMD5 etc. 27 ...

58

Implantando EAPshyTLS + Radius Configurando el Servidor RADIUS (44)

agrave Edite eapconf

rootradiususrlocaletcraddb aee eapconf default_eap_type = tls tls

private_key_file = $raddbdircertsradius_cert_keypem certificate_file = $raddbdircertsradius_cert_keypem CA_file = $raddbdircertscacertpem dh_file = $raddbdircertsdh random_file = $raddbdircertscacertpem

agraveFinalmente inicia el Radius Server rootradiususrlocaletcraddb radiusd shyX

59

Setup with EAPshyTLS + Radius Client Configuration

Certificate

Security Profile

Station Configuration

60

Setup with EAPshyTLS + Radius AP Configuration

Security Profile

AP Configuration

61

Backbone con EAPshyTLS +Radius

Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc

Radius Server Mesh Node

Certificates szligagrave

Database

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Mesh Network

62

iquest Cuanto seguro es EAPshyTLS + Radius

APNAS APNAS Authenticator Authenticator Client station Client station

Supplicant Supplicant

Radius Server Radius Server

Authentication Server

Authentication Server

Atacando la entrega da PMK

agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK

agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP

No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius

63

80211i

x

WISPrsquos

64

Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo

Seguranca provedores 2002

24

56

2 12 1 5

Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius

Controle de MAC + IP PPPoE WEP

Se consideraban muy seguroshellip

65

Soluciones para ultima milla

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

66

Encuesta realizada en septiembre de 2007

Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps

Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes

67

Encuesta realizada en septiembre de 2007 Encriptaccioacuten

68

Encuesta realizada en septiembre de 2007 Autenticaccioacuten

OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)

69

Spoof de MAC y o IP

70

Soluciones (no 80211i) para la uacuteltima milha

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

71

Tuneles PPPoE aspectos generales

agravePPPoE originalmente desarollado para redes alambradas

agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery

agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten

agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text

72

Tuneles PPPoE aspectos generales

agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade

agraveComo otros tuneles los valores de MTU and MRU deben ser modificados

agravePPPoE es sensible a variaciones de sentildeal

agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo

73

PPPoE y Seguridad

agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero

agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un

MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo

agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea

74

Hotspots aspectos generales

agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios

agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea

agraveMikrotik puede autenticar en la base local o en un Radius externo

agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https

75

Hotspots y Seguridad

agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto

agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot

agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente

76

PPPoE x Hotspot amp seguridad shy conclusiones

agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE

agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto

agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas

agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius

agrave PPPoE y Hotspot ayudan pero no significan seguridad

77

Seguridad ndash conclusiones (casi) finales

Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de

shy Autenticacioacuten shy Confidencialidad shy Integridad de datos

Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius

Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas

78

iquest Porque los WISPrsquos no utilizan 80211i

WISPrsquos dicen que no utilizan 80211i por los motivos abajo

agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)

agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)

agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)

agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)

agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas

de performance)

79

Servicio afectado por ataques de capa 2

80

Servicio afectado por ataques de capa 2

IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad

Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque

agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211

81

Ataque al medio fisico

82

Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )

No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho

agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso

wwwwlanbrasilcombrdonwloadssegurancacd2iso

83

Proceso de associacioacuten State 1

Unauthenticated Unassociated

State 2 Authenticated Unassociated

Deauthentication Successful

authentication

Disassociation

State 3 Authenticated Associated

Successful authentication or reassociation

Deauthentication

2 2 4 1 1 1 1 1 1 1 1

00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type

0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication

00 shy Protocol Version

1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK

0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)

80211 Types and Subtypes

84

Ataque de Deauth

1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir

agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF

2 ndash Lanza paquetes de deauth en el aire

agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos

Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado

85

Hombre del medio ldquoin airerdquo (Monkey Jack attack)

AP

Wireless Medium

Attacker

Viacutectim

Deauth

86

Contramedidas para Deshyauth Attack con Mikrotik

Modificacioacuten del Protocol

agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado

agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik

pueda pueda implementar

agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones

httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf

87

Contramedidas para Deshyauth Attack con Mikrotik

La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer

El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino

88

Contramedidas para Deshyauth Attack con Mikrotik

Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth

Nosotros testamos en la praacutectica con Void11 y airshyreplay

Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten

89

Contramedidas para Deshyauth Attack con Mikrotik

Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik

Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC

90

Contramedidas para Deshyauth Attack con Mikrotik

Seguridad por ldquoobscuridadrdquo

Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado

agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente

muchas maacutes APrsquos virtuales con muchos MACrsquos

OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap

91

Muchas Gracias Paldies Obrigado

Wardner Maia maiamikrotikbrasilcombr

Page 59: Eng. Wardner Maia - MD Brasil€¦ · 6 Encuesta sobre ... PMK – Pairwise Master Key que se mantiene durante toda la sesión ... EAPTTLS, EAPPEAP, EAPLEAP, EAPMD5 etc. 27 ...

59

Setup with EAPshyTLS + Radius Client Configuration

Certificate

Security Profile

Station Configuration

60

Setup with EAPshyTLS + Radius AP Configuration

Security Profile

AP Configuration

61

Backbone con EAPshyTLS +Radius

Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc

Radius Server Mesh Node

Certificates szligagrave

Database

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Mesh Network

62

iquest Cuanto seguro es EAPshyTLS + Radius

APNAS APNAS Authenticator Authenticator Client station Client station

Supplicant Supplicant

Radius Server Radius Server

Authentication Server

Authentication Server

Atacando la entrega da PMK

agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK

agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP

No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius

63

80211i

x

WISPrsquos

64

Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo

Seguranca provedores 2002

24

56

2 12 1 5

Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius

Controle de MAC + IP PPPoE WEP

Se consideraban muy seguroshellip

65

Soluciones para ultima milla

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

66

Encuesta realizada en septiembre de 2007

Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps

Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes

67

Encuesta realizada en septiembre de 2007 Encriptaccioacuten

68

Encuesta realizada en septiembre de 2007 Autenticaccioacuten

OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)

69

Spoof de MAC y o IP

70

Soluciones (no 80211i) para la uacuteltima milha

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

71

Tuneles PPPoE aspectos generales

agravePPPoE originalmente desarollado para redes alambradas

agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery

agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten

agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text

72

Tuneles PPPoE aspectos generales

agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade

agraveComo otros tuneles los valores de MTU and MRU deben ser modificados

agravePPPoE es sensible a variaciones de sentildeal

agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo

73

PPPoE y Seguridad

agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero

agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un

MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo

agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea

74

Hotspots aspectos generales

agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios

agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea

agraveMikrotik puede autenticar en la base local o en un Radius externo

agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https

75

Hotspots y Seguridad

agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto

agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot

agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente

76

PPPoE x Hotspot amp seguridad shy conclusiones

agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE

agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto

agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas

agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius

agrave PPPoE y Hotspot ayudan pero no significan seguridad

77

Seguridad ndash conclusiones (casi) finales

Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de

shy Autenticacioacuten shy Confidencialidad shy Integridad de datos

Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius

Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas

78

iquest Porque los WISPrsquos no utilizan 80211i

WISPrsquos dicen que no utilizan 80211i por los motivos abajo

agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)

agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)

agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)

agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)

agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas

de performance)

79

Servicio afectado por ataques de capa 2

80

Servicio afectado por ataques de capa 2

IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad

Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque

agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211

81

Ataque al medio fisico

82

Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )

No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho

agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso

wwwwlanbrasilcombrdonwloadssegurancacd2iso

83

Proceso de associacioacuten State 1

Unauthenticated Unassociated

State 2 Authenticated Unassociated

Deauthentication Successful

authentication

Disassociation

State 3 Authenticated Associated

Successful authentication or reassociation

Deauthentication

2 2 4 1 1 1 1 1 1 1 1

00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type

0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication

00 shy Protocol Version

1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK

0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)

80211 Types and Subtypes

84

Ataque de Deauth

1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir

agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF

2 ndash Lanza paquetes de deauth en el aire

agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos

Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado

85

Hombre del medio ldquoin airerdquo (Monkey Jack attack)

AP

Wireless Medium

Attacker

Viacutectim

Deauth

86

Contramedidas para Deshyauth Attack con Mikrotik

Modificacioacuten del Protocol

agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado

agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik

pueda pueda implementar

agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones

httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf

87

Contramedidas para Deshyauth Attack con Mikrotik

La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer

El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino

88

Contramedidas para Deshyauth Attack con Mikrotik

Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth

Nosotros testamos en la praacutectica con Void11 y airshyreplay

Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten

89

Contramedidas para Deshyauth Attack con Mikrotik

Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik

Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC

90

Contramedidas para Deshyauth Attack con Mikrotik

Seguridad por ldquoobscuridadrdquo

Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado

agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente

muchas maacutes APrsquos virtuales con muchos MACrsquos

OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap

91

Muchas Gracias Paldies Obrigado

Wardner Maia maiamikrotikbrasilcombr

Page 60: Eng. Wardner Maia - MD Brasil€¦ · 6 Encuesta sobre ... PMK – Pairwise Master Key que se mantiene durante toda la sesión ... EAPTTLS, EAPPEAP, EAPLEAP, EAPMD5 etc. 27 ...

60

Setup with EAPshyTLS + Radius AP Configuration

Security Profile

AP Configuration

61

Backbone con EAPshyTLS +Radius

Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc

Radius Server Mesh Node

Certificates szligagrave

Database

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Mesh Network

62

iquest Cuanto seguro es EAPshyTLS + Radius

APNAS APNAS Authenticator Authenticator Client station Client station

Supplicant Supplicant

Radius Server Radius Server

Authentication Server

Authentication Server

Atacando la entrega da PMK

agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK

agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP

No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius

63

80211i

x

WISPrsquos

64

Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo

Seguranca provedores 2002

24

56

2 12 1 5

Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius

Controle de MAC + IP PPPoE WEP

Se consideraban muy seguroshellip

65

Soluciones para ultima milla

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

66

Encuesta realizada en septiembre de 2007

Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps

Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes

67

Encuesta realizada en septiembre de 2007 Encriptaccioacuten

68

Encuesta realizada en septiembre de 2007 Autenticaccioacuten

OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)

69

Spoof de MAC y o IP

70

Soluciones (no 80211i) para la uacuteltima milha

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

71

Tuneles PPPoE aspectos generales

agravePPPoE originalmente desarollado para redes alambradas

agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery

agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten

agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text

72

Tuneles PPPoE aspectos generales

agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade

agraveComo otros tuneles los valores de MTU and MRU deben ser modificados

agravePPPoE es sensible a variaciones de sentildeal

agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo

73

PPPoE y Seguridad

agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero

agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un

MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo

agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea

74

Hotspots aspectos generales

agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios

agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea

agraveMikrotik puede autenticar en la base local o en un Radius externo

agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https

75

Hotspots y Seguridad

agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto

agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot

agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente

76

PPPoE x Hotspot amp seguridad shy conclusiones

agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE

agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto

agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas

agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius

agrave PPPoE y Hotspot ayudan pero no significan seguridad

77

Seguridad ndash conclusiones (casi) finales

Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de

shy Autenticacioacuten shy Confidencialidad shy Integridad de datos

Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius

Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas

78

iquest Porque los WISPrsquos no utilizan 80211i

WISPrsquos dicen que no utilizan 80211i por los motivos abajo

agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)

agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)

agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)

agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)

agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas

de performance)

79

Servicio afectado por ataques de capa 2

80

Servicio afectado por ataques de capa 2

IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad

Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque

agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211

81

Ataque al medio fisico

82

Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )

No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho

agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso

wwwwlanbrasilcombrdonwloadssegurancacd2iso

83

Proceso de associacioacuten State 1

Unauthenticated Unassociated

State 2 Authenticated Unassociated

Deauthentication Successful

authentication

Disassociation

State 3 Authenticated Associated

Successful authentication or reassociation

Deauthentication

2 2 4 1 1 1 1 1 1 1 1

00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type

0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication

00 shy Protocol Version

1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK

0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)

80211 Types and Subtypes

84

Ataque de Deauth

1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir

agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF

2 ndash Lanza paquetes de deauth en el aire

agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos

Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado

85

Hombre del medio ldquoin airerdquo (Monkey Jack attack)

AP

Wireless Medium

Attacker

Viacutectim

Deauth

86

Contramedidas para Deshyauth Attack con Mikrotik

Modificacioacuten del Protocol

agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado

agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik

pueda pueda implementar

agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones

httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf

87

Contramedidas para Deshyauth Attack con Mikrotik

La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer

El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino

88

Contramedidas para Deshyauth Attack con Mikrotik

Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth

Nosotros testamos en la praacutectica con Void11 y airshyreplay

Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten

89

Contramedidas para Deshyauth Attack con Mikrotik

Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik

Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC

90

Contramedidas para Deshyauth Attack con Mikrotik

Seguridad por ldquoobscuridadrdquo

Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado

agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente

muchas maacutes APrsquos virtuales con muchos MACrsquos

OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap

91

Muchas Gracias Paldies Obrigado

Wardner Maia maiamikrotikbrasilcombr

Page 61: Eng. Wardner Maia - MD Brasil€¦ · 6 Encuesta sobre ... PMK – Pairwise Master Key que se mantiene durante toda la sesión ... EAPTTLS, EAPPEAP, EAPLEAP, EAPMD5 etc. 27 ...

61

Backbone con EAPshyTLS +Radius

Ubicacioacuten IP ldquoCertificadardquo Ancho de Banda Rutas etc

Radius Server Mesh Node

Certificates szligagrave

Database

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml Iuml Iuml Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Iuml

Mesh Network

62

iquest Cuanto seguro es EAPshyTLS + Radius

APNAS APNAS Authenticator Authenticator Client station Client station

Supplicant Supplicant

Radius Server Radius Server

Authentication Server

Authentication Server

Atacando la entrega da PMK

agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK

agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP

No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius

63

80211i

x

WISPrsquos

64

Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo

Seguranca provedores 2002

24

56

2 12 1 5

Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius

Controle de MAC + IP PPPoE WEP

Se consideraban muy seguroshellip

65

Soluciones para ultima milla

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

66

Encuesta realizada en septiembre de 2007

Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps

Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes

67

Encuesta realizada en septiembre de 2007 Encriptaccioacuten

68

Encuesta realizada en septiembre de 2007 Autenticaccioacuten

OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)

69

Spoof de MAC y o IP

70

Soluciones (no 80211i) para la uacuteltima milha

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

71

Tuneles PPPoE aspectos generales

agravePPPoE originalmente desarollado para redes alambradas

agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery

agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten

agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text

72

Tuneles PPPoE aspectos generales

agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade

agraveComo otros tuneles los valores de MTU and MRU deben ser modificados

agravePPPoE es sensible a variaciones de sentildeal

agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo

73

PPPoE y Seguridad

agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero

agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un

MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo

agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea

74

Hotspots aspectos generales

agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios

agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea

agraveMikrotik puede autenticar en la base local o en un Radius externo

agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https

75

Hotspots y Seguridad

agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto

agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot

agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente

76

PPPoE x Hotspot amp seguridad shy conclusiones

agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE

agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto

agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas

agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius

agrave PPPoE y Hotspot ayudan pero no significan seguridad

77

Seguridad ndash conclusiones (casi) finales

Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de

shy Autenticacioacuten shy Confidencialidad shy Integridad de datos

Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius

Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas

78

iquest Porque los WISPrsquos no utilizan 80211i

WISPrsquos dicen que no utilizan 80211i por los motivos abajo

agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)

agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)

agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)

agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)

agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas

de performance)

79

Servicio afectado por ataques de capa 2

80

Servicio afectado por ataques de capa 2

IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad

Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque

agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211

81

Ataque al medio fisico

82

Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )

No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho

agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso

wwwwlanbrasilcombrdonwloadssegurancacd2iso

83

Proceso de associacioacuten State 1

Unauthenticated Unassociated

State 2 Authenticated Unassociated

Deauthentication Successful

authentication

Disassociation

State 3 Authenticated Associated

Successful authentication or reassociation

Deauthentication

2 2 4 1 1 1 1 1 1 1 1

00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type

0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication

00 shy Protocol Version

1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK

0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)

80211 Types and Subtypes

84

Ataque de Deauth

1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir

agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF

2 ndash Lanza paquetes de deauth en el aire

agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos

Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado

85

Hombre del medio ldquoin airerdquo (Monkey Jack attack)

AP

Wireless Medium

Attacker

Viacutectim

Deauth

86

Contramedidas para Deshyauth Attack con Mikrotik

Modificacioacuten del Protocol

agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado

agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik

pueda pueda implementar

agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones

httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf

87

Contramedidas para Deshyauth Attack con Mikrotik

La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer

El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino

88

Contramedidas para Deshyauth Attack con Mikrotik

Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth

Nosotros testamos en la praacutectica con Void11 y airshyreplay

Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten

89

Contramedidas para Deshyauth Attack con Mikrotik

Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik

Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC

90

Contramedidas para Deshyauth Attack con Mikrotik

Seguridad por ldquoobscuridadrdquo

Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado

agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente

muchas maacutes APrsquos virtuales con muchos MACrsquos

OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap

91

Muchas Gracias Paldies Obrigado

Wardner Maia maiamikrotikbrasilcombr

Page 62: Eng. Wardner Maia - MD Brasil€¦ · 6 Encuesta sobre ... PMK – Pairwise Master Key que se mantiene durante toda la sesión ... EAPTTLS, EAPPEAP, EAPLEAP, EAPMD5 etc. 27 ...

62

iquest Cuanto seguro es EAPshyTLS + Radius

APNAS APNAS Authenticator Authenticator Client station Client station

Supplicant Supplicant

Radius Server Radius Server

Authentication Server

Authentication Server

Atacando la entrega da PMK

agrave Hay ataques conocidos contra Radius Si un atacante tiene Acceso fiacutesico a el link entre AP y Radius el puede hacer un ataque de diccionario para descobrir la PMK

agrave Para evitar pudeshyse proteger de muchas maneras como con un tunel L2TP con IPSec entre Radius y AP

No se discute que EAPshyTLS es el meacutetodo maacutes seguro pero la uacutenica cosa que se podriacutea argumentar es cuanto al link entre AP y Radius

63

80211i

x

WISPrsquos

64

Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo

Seguranca provedores 2002

24

56

2 12 1 5

Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius

Controle de MAC + IP PPPoE WEP

Se consideraban muy seguroshellip

65

Soluciones para ultima milla

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

66

Encuesta realizada en septiembre de 2007

Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps

Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes

67

Encuesta realizada en septiembre de 2007 Encriptaccioacuten

68

Encuesta realizada en septiembre de 2007 Autenticaccioacuten

OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)

69

Spoof de MAC y o IP

70

Soluciones (no 80211i) para la uacuteltima milha

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

71

Tuneles PPPoE aspectos generales

agravePPPoE originalmente desarollado para redes alambradas

agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery

agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten

agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text

72

Tuneles PPPoE aspectos generales

agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade

agraveComo otros tuneles los valores de MTU and MRU deben ser modificados

agravePPPoE es sensible a variaciones de sentildeal

agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo

73

PPPoE y Seguridad

agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero

agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un

MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo

agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea

74

Hotspots aspectos generales

agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios

agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea

agraveMikrotik puede autenticar en la base local o en un Radius externo

agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https

75

Hotspots y Seguridad

agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto

agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot

agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente

76

PPPoE x Hotspot amp seguridad shy conclusiones

agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE

agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto

agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas

agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius

agrave PPPoE y Hotspot ayudan pero no significan seguridad

77

Seguridad ndash conclusiones (casi) finales

Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de

shy Autenticacioacuten shy Confidencialidad shy Integridad de datos

Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius

Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas

78

iquest Porque los WISPrsquos no utilizan 80211i

WISPrsquos dicen que no utilizan 80211i por los motivos abajo

agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)

agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)

agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)

agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)

agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas

de performance)

79

Servicio afectado por ataques de capa 2

80

Servicio afectado por ataques de capa 2

IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad

Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque

agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211

81

Ataque al medio fisico

82

Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )

No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho

agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso

wwwwlanbrasilcombrdonwloadssegurancacd2iso

83

Proceso de associacioacuten State 1

Unauthenticated Unassociated

State 2 Authenticated Unassociated

Deauthentication Successful

authentication

Disassociation

State 3 Authenticated Associated

Successful authentication or reassociation

Deauthentication

2 2 4 1 1 1 1 1 1 1 1

00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type

0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication

00 shy Protocol Version

1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK

0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)

80211 Types and Subtypes

84

Ataque de Deauth

1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir

agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF

2 ndash Lanza paquetes de deauth en el aire

agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos

Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado

85

Hombre del medio ldquoin airerdquo (Monkey Jack attack)

AP

Wireless Medium

Attacker

Viacutectim

Deauth

86

Contramedidas para Deshyauth Attack con Mikrotik

Modificacioacuten del Protocol

agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado

agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik

pueda pueda implementar

agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones

httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf

87

Contramedidas para Deshyauth Attack con Mikrotik

La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer

El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino

88

Contramedidas para Deshyauth Attack con Mikrotik

Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth

Nosotros testamos en la praacutectica con Void11 y airshyreplay

Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten

89

Contramedidas para Deshyauth Attack con Mikrotik

Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik

Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC

90

Contramedidas para Deshyauth Attack con Mikrotik

Seguridad por ldquoobscuridadrdquo

Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado

agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente

muchas maacutes APrsquos virtuales con muchos MACrsquos

OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap

91

Muchas Gracias Paldies Obrigado

Wardner Maia maiamikrotikbrasilcombr

Page 63: Eng. Wardner Maia - MD Brasil€¦ · 6 Encuesta sobre ... PMK – Pairwise Master Key que se mantiene durante toda la sesión ... EAPTTLS, EAPPEAP, EAPLEAP, EAPMD5 etc. 27 ...

63

80211i

x

WISPrsquos

64

Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo

Seguranca provedores 2002

24

56

2 12 1 5

Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius

Controle de MAC + IP PPPoE WEP

Se consideraban muy seguroshellip

65

Soluciones para ultima milla

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

66

Encuesta realizada en septiembre de 2007

Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps

Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes

67

Encuesta realizada en septiembre de 2007 Encriptaccioacuten

68

Encuesta realizada en septiembre de 2007 Autenticaccioacuten

OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)

69

Spoof de MAC y o IP

70

Soluciones (no 80211i) para la uacuteltima milha

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

71

Tuneles PPPoE aspectos generales

agravePPPoE originalmente desarollado para redes alambradas

agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery

agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten

agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text

72

Tuneles PPPoE aspectos generales

agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade

agraveComo otros tuneles los valores de MTU and MRU deben ser modificados

agravePPPoE es sensible a variaciones de sentildeal

agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo

73

PPPoE y Seguridad

agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero

agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un

MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo

agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea

74

Hotspots aspectos generales

agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios

agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea

agraveMikrotik puede autenticar en la base local o en un Radius externo

agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https

75

Hotspots y Seguridad

agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto

agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot

agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente

76

PPPoE x Hotspot amp seguridad shy conclusiones

agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE

agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto

agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas

agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius

agrave PPPoE y Hotspot ayudan pero no significan seguridad

77

Seguridad ndash conclusiones (casi) finales

Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de

shy Autenticacioacuten shy Confidencialidad shy Integridad de datos

Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius

Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas

78

iquest Porque los WISPrsquos no utilizan 80211i

WISPrsquos dicen que no utilizan 80211i por los motivos abajo

agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)

agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)

agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)

agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)

agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas

de performance)

79

Servicio afectado por ataques de capa 2

80

Servicio afectado por ataques de capa 2

IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad

Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque

agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211

81

Ataque al medio fisico

82

Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )

No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho

agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso

wwwwlanbrasilcombrdonwloadssegurancacd2iso

83

Proceso de associacioacuten State 1

Unauthenticated Unassociated

State 2 Authenticated Unassociated

Deauthentication Successful

authentication

Disassociation

State 3 Authenticated Associated

Successful authentication or reassociation

Deauthentication

2 2 4 1 1 1 1 1 1 1 1

00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type

0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication

00 shy Protocol Version

1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK

0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)

80211 Types and Subtypes

84

Ataque de Deauth

1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir

agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF

2 ndash Lanza paquetes de deauth en el aire

agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos

Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado

85

Hombre del medio ldquoin airerdquo (Monkey Jack attack)

AP

Wireless Medium

Attacker

Viacutectim

Deauth

86

Contramedidas para Deshyauth Attack con Mikrotik

Modificacioacuten del Protocol

agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado

agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik

pueda pueda implementar

agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones

httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf

87

Contramedidas para Deshyauth Attack con Mikrotik

La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer

El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino

88

Contramedidas para Deshyauth Attack con Mikrotik

Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth

Nosotros testamos en la praacutectica con Void11 y airshyreplay

Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten

89

Contramedidas para Deshyauth Attack con Mikrotik

Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik

Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC

90

Contramedidas para Deshyauth Attack con Mikrotik

Seguridad por ldquoobscuridadrdquo

Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado

agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente

muchas maacutes APrsquos virtuales con muchos MACrsquos

OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap

91

Muchas Gracias Paldies Obrigado

Wardner Maia maiamikrotikbrasilcombr

Page 64: Eng. Wardner Maia - MD Brasil€¦ · 6 Encuesta sobre ... PMK – Pairwise Master Key que se mantiene durante toda la sesión ... EAPTTLS, EAPPEAP, EAPLEAP, EAPMD5 etc. 27 ...

64

Volviendo al pasado ndash En 2002 Los WISPrsquos en Brasil Con las medidas ldquoapropiadasrdquo

Seguranca provedores 2002

24

56

2 12 1 5

Nenhuma Medida Controle de MAC shy ACL Controle de MAC shy Radius

Controle de MAC + IP PPPoE WEP

Se consideraban muy seguroshellip

65

Soluciones para ultima milla

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

66

Encuesta realizada en septiembre de 2007

Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps

Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes

67

Encuesta realizada en septiembre de 2007 Encriptaccioacuten

68

Encuesta realizada en septiembre de 2007 Autenticaccioacuten

OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)

69

Spoof de MAC y o IP

70

Soluciones (no 80211i) para la uacuteltima milha

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

71

Tuneles PPPoE aspectos generales

agravePPPoE originalmente desarollado para redes alambradas

agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery

agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten

agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text

72

Tuneles PPPoE aspectos generales

agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade

agraveComo otros tuneles los valores de MTU and MRU deben ser modificados

agravePPPoE es sensible a variaciones de sentildeal

agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo

73

PPPoE y Seguridad

agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero

agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un

MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo

agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea

74

Hotspots aspectos generales

agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios

agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea

agraveMikrotik puede autenticar en la base local o en un Radius externo

agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https

75

Hotspots y Seguridad

agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto

agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot

agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente

76

PPPoE x Hotspot amp seguridad shy conclusiones

agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE

agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto

agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas

agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius

agrave PPPoE y Hotspot ayudan pero no significan seguridad

77

Seguridad ndash conclusiones (casi) finales

Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de

shy Autenticacioacuten shy Confidencialidad shy Integridad de datos

Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius

Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas

78

iquest Porque los WISPrsquos no utilizan 80211i

WISPrsquos dicen que no utilizan 80211i por los motivos abajo

agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)

agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)

agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)

agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)

agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas

de performance)

79

Servicio afectado por ataques de capa 2

80

Servicio afectado por ataques de capa 2

IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad

Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque

agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211

81

Ataque al medio fisico

82

Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )

No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho

agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso

wwwwlanbrasilcombrdonwloadssegurancacd2iso

83

Proceso de associacioacuten State 1

Unauthenticated Unassociated

State 2 Authenticated Unassociated

Deauthentication Successful

authentication

Disassociation

State 3 Authenticated Associated

Successful authentication or reassociation

Deauthentication

2 2 4 1 1 1 1 1 1 1 1

00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type

0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication

00 shy Protocol Version

1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK

0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)

80211 Types and Subtypes

84

Ataque de Deauth

1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir

agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF

2 ndash Lanza paquetes de deauth en el aire

agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos

Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado

85

Hombre del medio ldquoin airerdquo (Monkey Jack attack)

AP

Wireless Medium

Attacker

Viacutectim

Deauth

86

Contramedidas para Deshyauth Attack con Mikrotik

Modificacioacuten del Protocol

agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado

agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik

pueda pueda implementar

agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones

httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf

87

Contramedidas para Deshyauth Attack con Mikrotik

La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer

El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino

88

Contramedidas para Deshyauth Attack con Mikrotik

Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth

Nosotros testamos en la praacutectica con Void11 y airshyreplay

Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten

89

Contramedidas para Deshyauth Attack con Mikrotik

Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik

Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC

90

Contramedidas para Deshyauth Attack con Mikrotik

Seguridad por ldquoobscuridadrdquo

Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado

agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente

muchas maacutes APrsquos virtuales con muchos MACrsquos

OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap

91

Muchas Gracias Paldies Obrigado

Wardner Maia maiamikrotikbrasilcombr

Page 65: Eng. Wardner Maia - MD Brasil€¦ · 6 Encuesta sobre ... PMK – Pairwise Master Key que se mantiene durante toda la sesión ... EAPTTLS, EAPPEAP, EAPLEAP, EAPMD5 etc. 27 ...

65

Soluciones para ultima milla

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

66

Encuesta realizada en septiembre de 2007

Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps

Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes

67

Encuesta realizada en septiembre de 2007 Encriptaccioacuten

68

Encuesta realizada en septiembre de 2007 Autenticaccioacuten

OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)

69

Spoof de MAC y o IP

70

Soluciones (no 80211i) para la uacuteltima milha

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

71

Tuneles PPPoE aspectos generales

agravePPPoE originalmente desarollado para redes alambradas

agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery

agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten

agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text

72

Tuneles PPPoE aspectos generales

agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade

agraveComo otros tuneles los valores de MTU and MRU deben ser modificados

agravePPPoE es sensible a variaciones de sentildeal

agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo

73

PPPoE y Seguridad

agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero

agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un

MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo

agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea

74

Hotspots aspectos generales

agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios

agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea

agraveMikrotik puede autenticar en la base local o en un Radius externo

agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https

75

Hotspots y Seguridad

agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto

agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot

agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente

76

PPPoE x Hotspot amp seguridad shy conclusiones

agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE

agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto

agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas

agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius

agrave PPPoE y Hotspot ayudan pero no significan seguridad

77

Seguridad ndash conclusiones (casi) finales

Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de

shy Autenticacioacuten shy Confidencialidad shy Integridad de datos

Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius

Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas

78

iquest Porque los WISPrsquos no utilizan 80211i

WISPrsquos dicen que no utilizan 80211i por los motivos abajo

agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)

agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)

agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)

agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)

agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas

de performance)

79

Servicio afectado por ataques de capa 2

80

Servicio afectado por ataques de capa 2

IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad

Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque

agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211

81

Ataque al medio fisico

82

Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )

No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho

agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso

wwwwlanbrasilcombrdonwloadssegurancacd2iso

83

Proceso de associacioacuten State 1

Unauthenticated Unassociated

State 2 Authenticated Unassociated

Deauthentication Successful

authentication

Disassociation

State 3 Authenticated Associated

Successful authentication or reassociation

Deauthentication

2 2 4 1 1 1 1 1 1 1 1

00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type

0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication

00 shy Protocol Version

1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK

0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)

80211 Types and Subtypes

84

Ataque de Deauth

1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir

agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF

2 ndash Lanza paquetes de deauth en el aire

agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos

Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado

85

Hombre del medio ldquoin airerdquo (Monkey Jack attack)

AP

Wireless Medium

Attacker

Viacutectim

Deauth

86

Contramedidas para Deshyauth Attack con Mikrotik

Modificacioacuten del Protocol

agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado

agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik

pueda pueda implementar

agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones

httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf

87

Contramedidas para Deshyauth Attack con Mikrotik

La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer

El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino

88

Contramedidas para Deshyauth Attack con Mikrotik

Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth

Nosotros testamos en la praacutectica con Void11 y airshyreplay

Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten

89

Contramedidas para Deshyauth Attack con Mikrotik

Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik

Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC

90

Contramedidas para Deshyauth Attack con Mikrotik

Seguridad por ldquoobscuridadrdquo

Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado

agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente

muchas maacutes APrsquos virtuales con muchos MACrsquos

OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap

91

Muchas Gracias Paldies Obrigado

Wardner Maia maiamikrotikbrasilcombr

Page 66: Eng. Wardner Maia - MD Brasil€¦ · 6 Encuesta sobre ... PMK – Pairwise Master Key que se mantiene durante toda la sesión ... EAPTTLS, EAPPEAP, EAPLEAP, EAPMD5 etc. 27 ...

66

Encuesta realizada en septiembre de 2007

Proveedores que responderan a la Encuesta 74 Numero de Clientes atendidos 52385 Total de Link contratado 5856 mbps

Los resultados fueran compilados de manera ponderada por ele numero de clientes atendidos Por ejemplo la respuesta de un proveedor que tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes

67

Encuesta realizada en septiembre de 2007 Encriptaccioacuten

68

Encuesta realizada en septiembre de 2007 Autenticaccioacuten

OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)

69

Spoof de MAC y o IP

70

Soluciones (no 80211i) para la uacuteltima milha

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

71

Tuneles PPPoE aspectos generales

agravePPPoE originalmente desarollado para redes alambradas

agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery

agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten

agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text

72

Tuneles PPPoE aspectos generales

agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade

agraveComo otros tuneles los valores de MTU and MRU deben ser modificados

agravePPPoE es sensible a variaciones de sentildeal

agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo

73

PPPoE y Seguridad

agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero

agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un

MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo

agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea

74

Hotspots aspectos generales

agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios

agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea

agraveMikrotik puede autenticar en la base local o en un Radius externo

agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https

75

Hotspots y Seguridad

agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto

agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot

agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente

76

PPPoE x Hotspot amp seguridad shy conclusiones

agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE

agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto

agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas

agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius

agrave PPPoE y Hotspot ayudan pero no significan seguridad

77

Seguridad ndash conclusiones (casi) finales

Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de

shy Autenticacioacuten shy Confidencialidad shy Integridad de datos

Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius

Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas

78

iquest Porque los WISPrsquos no utilizan 80211i

WISPrsquos dicen que no utilizan 80211i por los motivos abajo

agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)

agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)

agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)

agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)

agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas

de performance)

79

Servicio afectado por ataques de capa 2

80

Servicio afectado por ataques de capa 2

IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad

Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque

agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211

81

Ataque al medio fisico

82

Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )

No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho

agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso

wwwwlanbrasilcombrdonwloadssegurancacd2iso

83

Proceso de associacioacuten State 1

Unauthenticated Unassociated

State 2 Authenticated Unassociated

Deauthentication Successful

authentication

Disassociation

State 3 Authenticated Associated

Successful authentication or reassociation

Deauthentication

2 2 4 1 1 1 1 1 1 1 1

00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type

0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication

00 shy Protocol Version

1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK

0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)

80211 Types and Subtypes

84

Ataque de Deauth

1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir

agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF

2 ndash Lanza paquetes de deauth en el aire

agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos

Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado

85

Hombre del medio ldquoin airerdquo (Monkey Jack attack)

AP

Wireless Medium

Attacker

Viacutectim

Deauth

86

Contramedidas para Deshyauth Attack con Mikrotik

Modificacioacuten del Protocol

agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado

agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik

pueda pueda implementar

agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones

httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf

87

Contramedidas para Deshyauth Attack con Mikrotik

La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer

El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino

88

Contramedidas para Deshyauth Attack con Mikrotik

Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth

Nosotros testamos en la praacutectica con Void11 y airshyreplay

Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten

89

Contramedidas para Deshyauth Attack con Mikrotik

Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik

Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC

90

Contramedidas para Deshyauth Attack con Mikrotik

Seguridad por ldquoobscuridadrdquo

Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado

agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente

muchas maacutes APrsquos virtuales con muchos MACrsquos

OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap

91

Muchas Gracias Paldies Obrigado

Wardner Maia maiamikrotikbrasilcombr

Page 67: Eng. Wardner Maia - MD Brasil€¦ · 6 Encuesta sobre ... PMK – Pairwise Master Key que se mantiene durante toda la sesión ... EAPTTLS, EAPPEAP, EAPLEAP, EAPMD5 etc. 27 ...

67

Encuesta realizada en septiembre de 2007 Encriptaccioacuten

68

Encuesta realizada en septiembre de 2007 Autenticaccioacuten

OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)

69

Spoof de MAC y o IP

70

Soluciones (no 80211i) para la uacuteltima milha

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

71

Tuneles PPPoE aspectos generales

agravePPPoE originalmente desarollado para redes alambradas

agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery

agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten

agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text

72

Tuneles PPPoE aspectos generales

agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade

agraveComo otros tuneles los valores de MTU and MRU deben ser modificados

agravePPPoE es sensible a variaciones de sentildeal

agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo

73

PPPoE y Seguridad

agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero

agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un

MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo

agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea

74

Hotspots aspectos generales

agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios

agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea

agraveMikrotik puede autenticar en la base local o en un Radius externo

agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https

75

Hotspots y Seguridad

agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto

agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot

agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente

76

PPPoE x Hotspot amp seguridad shy conclusiones

agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE

agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto

agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas

agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius

agrave PPPoE y Hotspot ayudan pero no significan seguridad

77

Seguridad ndash conclusiones (casi) finales

Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de

shy Autenticacioacuten shy Confidencialidad shy Integridad de datos

Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius

Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas

78

iquest Porque los WISPrsquos no utilizan 80211i

WISPrsquos dicen que no utilizan 80211i por los motivos abajo

agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)

agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)

agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)

agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)

agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas

de performance)

79

Servicio afectado por ataques de capa 2

80

Servicio afectado por ataques de capa 2

IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad

Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque

agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211

81

Ataque al medio fisico

82

Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )

No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho

agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso

wwwwlanbrasilcombrdonwloadssegurancacd2iso

83

Proceso de associacioacuten State 1

Unauthenticated Unassociated

State 2 Authenticated Unassociated

Deauthentication Successful

authentication

Disassociation

State 3 Authenticated Associated

Successful authentication or reassociation

Deauthentication

2 2 4 1 1 1 1 1 1 1 1

00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type

0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication

00 shy Protocol Version

1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK

0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)

80211 Types and Subtypes

84

Ataque de Deauth

1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir

agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF

2 ndash Lanza paquetes de deauth en el aire

agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos

Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado

85

Hombre del medio ldquoin airerdquo (Monkey Jack attack)

AP

Wireless Medium

Attacker

Viacutectim

Deauth

86

Contramedidas para Deshyauth Attack con Mikrotik

Modificacioacuten del Protocol

agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado

agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik

pueda pueda implementar

agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones

httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf

87

Contramedidas para Deshyauth Attack con Mikrotik

La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer

El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino

88

Contramedidas para Deshyauth Attack con Mikrotik

Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth

Nosotros testamos en la praacutectica con Void11 y airshyreplay

Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten

89

Contramedidas para Deshyauth Attack con Mikrotik

Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik

Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC

90

Contramedidas para Deshyauth Attack con Mikrotik

Seguridad por ldquoobscuridadrdquo

Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado

agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente

muchas maacutes APrsquos virtuales con muchos MACrsquos

OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap

91

Muchas Gracias Paldies Obrigado

Wardner Maia maiamikrotikbrasilcombr

Page 68: Eng. Wardner Maia - MD Brasil€¦ · 6 Encuesta sobre ... PMK – Pairwise Master Key que se mantiene durante toda la sesión ... EAPTTLS, EAPPEAP, EAPLEAP, EAPMD5 etc. 27 ...

68

Encuesta realizada en septiembre de 2007 Autenticaccioacuten

OBS De todos que usan autenticacioacuten PPPoE o Hotspot solamente 4 usan tambien encriptacioacuten (96 usan solamente PPPoE o Hotspot como medida de seguridad)

69

Spoof de MAC y o IP

70

Soluciones (no 80211i) para la uacuteltima milha

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

71

Tuneles PPPoE aspectos generales

agravePPPoE originalmente desarollado para redes alambradas

agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery

agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten

agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text

72

Tuneles PPPoE aspectos generales

agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade

agraveComo otros tuneles los valores de MTU and MRU deben ser modificados

agravePPPoE es sensible a variaciones de sentildeal

agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo

73

PPPoE y Seguridad

agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero

agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un

MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo

agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea

74

Hotspots aspectos generales

agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios

agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea

agraveMikrotik puede autenticar en la base local o en un Radius externo

agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https

75

Hotspots y Seguridad

agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto

agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot

agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente

76

PPPoE x Hotspot amp seguridad shy conclusiones

agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE

agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto

agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas

agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius

agrave PPPoE y Hotspot ayudan pero no significan seguridad

77

Seguridad ndash conclusiones (casi) finales

Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de

shy Autenticacioacuten shy Confidencialidad shy Integridad de datos

Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius

Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas

78

iquest Porque los WISPrsquos no utilizan 80211i

WISPrsquos dicen que no utilizan 80211i por los motivos abajo

agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)

agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)

agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)

agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)

agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas

de performance)

79

Servicio afectado por ataques de capa 2

80

Servicio afectado por ataques de capa 2

IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad

Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque

agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211

81

Ataque al medio fisico

82

Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )

No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho

agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso

wwwwlanbrasilcombrdonwloadssegurancacd2iso

83

Proceso de associacioacuten State 1

Unauthenticated Unassociated

State 2 Authenticated Unassociated

Deauthentication Successful

authentication

Disassociation

State 3 Authenticated Associated

Successful authentication or reassociation

Deauthentication

2 2 4 1 1 1 1 1 1 1 1

00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type

0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication

00 shy Protocol Version

1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK

0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)

80211 Types and Subtypes

84

Ataque de Deauth

1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir

agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF

2 ndash Lanza paquetes de deauth en el aire

agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos

Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado

85

Hombre del medio ldquoin airerdquo (Monkey Jack attack)

AP

Wireless Medium

Attacker

Viacutectim

Deauth

86

Contramedidas para Deshyauth Attack con Mikrotik

Modificacioacuten del Protocol

agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado

agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik

pueda pueda implementar

agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones

httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf

87

Contramedidas para Deshyauth Attack con Mikrotik

La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer

El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino

88

Contramedidas para Deshyauth Attack con Mikrotik

Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth

Nosotros testamos en la praacutectica con Void11 y airshyreplay

Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten

89

Contramedidas para Deshyauth Attack con Mikrotik

Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik

Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC

90

Contramedidas para Deshyauth Attack con Mikrotik

Seguridad por ldquoobscuridadrdquo

Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado

agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente

muchas maacutes APrsquos virtuales con muchos MACrsquos

OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap

91

Muchas Gracias Paldies Obrigado

Wardner Maia maiamikrotikbrasilcombr

Page 69: Eng. Wardner Maia - MD Brasil€¦ · 6 Encuesta sobre ... PMK – Pairwise Master Key que se mantiene durante toda la sesión ... EAPTTLS, EAPPEAP, EAPLEAP, EAPMD5 etc. 27 ...

69

Spoof de MAC y o IP

70

Soluciones (no 80211i) para la uacuteltima milha

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

71

Tuneles PPPoE aspectos generales

agravePPPoE originalmente desarollado para redes alambradas

agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery

agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten

agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text

72

Tuneles PPPoE aspectos generales

agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade

agraveComo otros tuneles los valores de MTU and MRU deben ser modificados

agravePPPoE es sensible a variaciones de sentildeal

agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo

73

PPPoE y Seguridad

agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero

agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un

MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo

agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea

74

Hotspots aspectos generales

agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios

agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea

agraveMikrotik puede autenticar en la base local o en un Radius externo

agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https

75

Hotspots y Seguridad

agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto

agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot

agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente

76

PPPoE x Hotspot amp seguridad shy conclusiones

agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE

agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto

agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas

agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius

agrave PPPoE y Hotspot ayudan pero no significan seguridad

77

Seguridad ndash conclusiones (casi) finales

Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de

shy Autenticacioacuten shy Confidencialidad shy Integridad de datos

Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius

Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas

78

iquest Porque los WISPrsquos no utilizan 80211i

WISPrsquos dicen que no utilizan 80211i por los motivos abajo

agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)

agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)

agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)

agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)

agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas

de performance)

79

Servicio afectado por ataques de capa 2

80

Servicio afectado por ataques de capa 2

IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad

Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque

agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211

81

Ataque al medio fisico

82

Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )

No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho

agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso

wwwwlanbrasilcombrdonwloadssegurancacd2iso

83

Proceso de associacioacuten State 1

Unauthenticated Unassociated

State 2 Authenticated Unassociated

Deauthentication Successful

authentication

Disassociation

State 3 Authenticated Associated

Successful authentication or reassociation

Deauthentication

2 2 4 1 1 1 1 1 1 1 1

00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type

0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication

00 shy Protocol Version

1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK

0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)

80211 Types and Subtypes

84

Ataque de Deauth

1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir

agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF

2 ndash Lanza paquetes de deauth en el aire

agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos

Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado

85

Hombre del medio ldquoin airerdquo (Monkey Jack attack)

AP

Wireless Medium

Attacker

Viacutectim

Deauth

86

Contramedidas para Deshyauth Attack con Mikrotik

Modificacioacuten del Protocol

agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado

agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik

pueda pueda implementar

agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones

httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf

87

Contramedidas para Deshyauth Attack con Mikrotik

La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer

El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino

88

Contramedidas para Deshyauth Attack con Mikrotik

Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth

Nosotros testamos en la praacutectica con Void11 y airshyreplay

Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten

89

Contramedidas para Deshyauth Attack con Mikrotik

Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik

Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC

90

Contramedidas para Deshyauth Attack con Mikrotik

Seguridad por ldquoobscuridadrdquo

Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado

agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente

muchas maacutes APrsquos virtuales con muchos MACrsquos

OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap

91

Muchas Gracias Paldies Obrigado

Wardner Maia maiamikrotikbrasilcombr

Page 70: Eng. Wardner Maia - MD Brasil€¦ · 6 Encuesta sobre ... PMK – Pairwise Master Key que se mantiene durante toda la sesión ... EAPTTLS, EAPPEAP, EAPLEAP, EAPMD5 etc. 27 ...

70

Soluciones (no 80211i) para la uacuteltima milha

Para tratar de asegurar el servicio en la uacuteltima milla muchos proveedores utilizan las soluciones

agraveTuacuteneles PPPoE

agraveAutenticacioacuten Hotspot

A continuaccioacuten vamos a hacer un analisis criacutetico de los dos modelos cuando empleados con objetivos de seguridad

71

Tuneles PPPoE aspectos generales

agravePPPoE originalmente desarollado para redes alambradas

agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery

agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten

agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text

72

Tuneles PPPoE aspectos generales

agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade

agraveComo otros tuneles los valores de MTU and MRU deben ser modificados

agravePPPoE es sensible a variaciones de sentildeal

agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo

73

PPPoE y Seguridad

agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero

agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un

MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo

agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea

74

Hotspots aspectos generales

agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios

agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea

agraveMikrotik puede autenticar en la base local o en un Radius externo

agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https

75

Hotspots y Seguridad

agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto

agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot

agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente

76

PPPoE x Hotspot amp seguridad shy conclusiones

agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE

agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto

agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas

agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius

agrave PPPoE y Hotspot ayudan pero no significan seguridad

77

Seguridad ndash conclusiones (casi) finales

Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de

shy Autenticacioacuten shy Confidencialidad shy Integridad de datos

Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius

Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas

78

iquest Porque los WISPrsquos no utilizan 80211i

WISPrsquos dicen que no utilizan 80211i por los motivos abajo

agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)

agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)

agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)

agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)

agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas

de performance)

79

Servicio afectado por ataques de capa 2

80

Servicio afectado por ataques de capa 2

IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad

Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque

agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211

81

Ataque al medio fisico

82

Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )

No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho

agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso

wwwwlanbrasilcombrdonwloadssegurancacd2iso

83

Proceso de associacioacuten State 1

Unauthenticated Unassociated

State 2 Authenticated Unassociated

Deauthentication Successful

authentication

Disassociation

State 3 Authenticated Associated

Successful authentication or reassociation

Deauthentication

2 2 4 1 1 1 1 1 1 1 1

00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type

0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication

00 shy Protocol Version

1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK

0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)

80211 Types and Subtypes

84

Ataque de Deauth

1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir

agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF

2 ndash Lanza paquetes de deauth en el aire

agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos

Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado

85

Hombre del medio ldquoin airerdquo (Monkey Jack attack)

AP

Wireless Medium

Attacker

Viacutectim

Deauth

86

Contramedidas para Deshyauth Attack con Mikrotik

Modificacioacuten del Protocol

agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado

agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik

pueda pueda implementar

agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones

httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf

87

Contramedidas para Deshyauth Attack con Mikrotik

La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer

El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino

88

Contramedidas para Deshyauth Attack con Mikrotik

Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth

Nosotros testamos en la praacutectica con Void11 y airshyreplay

Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten

89

Contramedidas para Deshyauth Attack con Mikrotik

Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik

Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC

90

Contramedidas para Deshyauth Attack con Mikrotik

Seguridad por ldquoobscuridadrdquo

Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado

agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente

muchas maacutes APrsquos virtuales con muchos MACrsquos

OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap

91

Muchas Gracias Paldies Obrigado

Wardner Maia maiamikrotikbrasilcombr

Page 71: Eng. Wardner Maia - MD Brasil€¦ · 6 Encuesta sobre ... PMK – Pairwise Master Key que se mantiene durante toda la sesión ... EAPTTLS, EAPPEAP, EAPLEAP, EAPMD5 etc. 27 ...

71

Tuneles PPPoE aspectos generales

agravePPPoE originalmente desarollado para redes alambradas

agraveEl PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que utilizan el protocol PPPoE discovery

agravePPPoE por defecto no es encriptado ndash puede ser configurado si el cliente soporta encriptacioacuten

agraveUserpassword puede ser protegido empleando de meacutetodo CHAP authentication PAP passes in plain text

72

Tuneles PPPoE aspectos generales

agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade

agraveComo otros tuneles los valores de MTU and MRU deben ser modificados

agravePPPoE es sensible a variaciones de sentildeal

agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo

73

PPPoE y Seguridad

agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero

agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un

MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo

agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea

74

Hotspots aspectos generales

agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios

agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea

agraveMikrotik puede autenticar en la base local o en un Radius externo

agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https

75

Hotspots y Seguridad

agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto

agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot

agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente

76

PPPoE x Hotspot amp seguridad shy conclusiones

agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE

agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto

agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas

agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius

agrave PPPoE y Hotspot ayudan pero no significan seguridad

77

Seguridad ndash conclusiones (casi) finales

Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de

shy Autenticacioacuten shy Confidencialidad shy Integridad de datos

Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius

Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas

78

iquest Porque los WISPrsquos no utilizan 80211i

WISPrsquos dicen que no utilizan 80211i por los motivos abajo

agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)

agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)

agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)

agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)

agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas

de performance)

79

Servicio afectado por ataques de capa 2

80

Servicio afectado por ataques de capa 2

IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad

Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque

agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211

81

Ataque al medio fisico

82

Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )

No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho

agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso

wwwwlanbrasilcombrdonwloadssegurancacd2iso

83

Proceso de associacioacuten State 1

Unauthenticated Unassociated

State 2 Authenticated Unassociated

Deauthentication Successful

authentication

Disassociation

State 3 Authenticated Associated

Successful authentication or reassociation

Deauthentication

2 2 4 1 1 1 1 1 1 1 1

00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type

0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication

00 shy Protocol Version

1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK

0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)

80211 Types and Subtypes

84

Ataque de Deauth

1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir

agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF

2 ndash Lanza paquetes de deauth en el aire

agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos

Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado

85

Hombre del medio ldquoin airerdquo (Monkey Jack attack)

AP

Wireless Medium

Attacker

Viacutectim

Deauth

86

Contramedidas para Deshyauth Attack con Mikrotik

Modificacioacuten del Protocol

agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado

agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik

pueda pueda implementar

agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones

httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf

87

Contramedidas para Deshyauth Attack con Mikrotik

La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer

El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino

88

Contramedidas para Deshyauth Attack con Mikrotik

Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth

Nosotros testamos en la praacutectica con Void11 y airshyreplay

Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten

89

Contramedidas para Deshyauth Attack con Mikrotik

Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik

Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC

90

Contramedidas para Deshyauth Attack con Mikrotik

Seguridad por ldquoobscuridadrdquo

Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado

agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente

muchas maacutes APrsquos virtuales con muchos MACrsquos

OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap

91

Muchas Gracias Paldies Obrigado

Wardner Maia maiamikrotikbrasilcombr

Page 72: Eng. Wardner Maia - MD Brasil€¦ · 6 Encuesta sobre ... PMK – Pairwise Master Key que se mantiene durante toda la sesión ... EAPTTLS, EAPPEAP, EAPLEAP, EAPMD5 etc. 27 ...

72

Tuneles PPPoE aspectos generales

agrave La interface que ldquoescuchardquo las requisiciones PPPoE no deben tener configurado IP ldquoroteadordquo Se lo tiene es posible pasar a largo de la autenticacioacuten PPPoE configurando de forma manual um IP de la grade

agraveComo otros tuneles los valores de MTU and MRU deben ser modificados

agravePPPoE es sensible a variaciones de sentildeal

agraveEn maacutequinas Windows es necessario a instalacioacuten de un marcador lo que representa trabajo administrativo

73

PPPoE y Seguridad

agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero

agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un

MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo

agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea

74

Hotspots aspectos generales

agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios

agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea

agraveMikrotik puede autenticar en la base local o en un Radius externo

agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https

75

Hotspots y Seguridad

agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto

agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot

agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente

76

PPPoE x Hotspot amp seguridad shy conclusiones

agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE

agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto

agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas

agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius

agrave PPPoE y Hotspot ayudan pero no significan seguridad

77

Seguridad ndash conclusiones (casi) finales

Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de

shy Autenticacioacuten shy Confidencialidad shy Integridad de datos

Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius

Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas

78

iquest Porque los WISPrsquos no utilizan 80211i

WISPrsquos dicen que no utilizan 80211i por los motivos abajo

agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)

agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)

agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)

agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)

agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas

de performance)

79

Servicio afectado por ataques de capa 2

80

Servicio afectado por ataques de capa 2

IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad

Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque

agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211

81

Ataque al medio fisico

82

Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )

No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho

agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso

wwwwlanbrasilcombrdonwloadssegurancacd2iso

83

Proceso de associacioacuten State 1

Unauthenticated Unassociated

State 2 Authenticated Unassociated

Deauthentication Successful

authentication

Disassociation

State 3 Authenticated Associated

Successful authentication or reassociation

Deauthentication

2 2 4 1 1 1 1 1 1 1 1

00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type

0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication

00 shy Protocol Version

1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK

0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)

80211 Types and Subtypes

84

Ataque de Deauth

1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir

agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF

2 ndash Lanza paquetes de deauth en el aire

agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos

Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado

85

Hombre del medio ldquoin airerdquo (Monkey Jack attack)

AP

Wireless Medium

Attacker

Viacutectim

Deauth

86

Contramedidas para Deshyauth Attack con Mikrotik

Modificacioacuten del Protocol

agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado

agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik

pueda pueda implementar

agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones

httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf

87

Contramedidas para Deshyauth Attack con Mikrotik

La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer

El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino

88

Contramedidas para Deshyauth Attack con Mikrotik

Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth

Nosotros testamos en la praacutectica con Void11 y airshyreplay

Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten

89

Contramedidas para Deshyauth Attack con Mikrotik

Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik

Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC

90

Contramedidas para Deshyauth Attack con Mikrotik

Seguridad por ldquoobscuridadrdquo

Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado

agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente

muchas maacutes APrsquos virtuales con muchos MACrsquos

OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap

91

Muchas Gracias Paldies Obrigado

Wardner Maia maiamikrotikbrasilcombr

Page 73: Eng. Wardner Maia - MD Brasil€¦ · 6 Encuesta sobre ... PMK – Pairwise Master Key que se mantiene durante toda la sesión ... EAPTTLS, EAPPEAP, EAPLEAP, EAPMD5 etc. 27 ...

73

PPPoE y Seguridad

agraveUn atacante que falsifique una direccioacuten MAC no logra navegar pero causa muchos problemas para el usuario verdadero

agraveQuando el concentrador PPPoE estaacute corriendo en la misma maacutequina del AP un

MAC falso causa la negacioacuten de servicio al usuario verdadero quando este intenta conectarlo

agrave Lo maacutes grave que tiene PPPoE es que el usuario no autentica el Servidor Por esse motivo un ataque del tipo ldquohombre del mediordquo puede facilmente ser implementado Basta que un atacante ponga un AP falso en una posicioacuten privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE discover de los clientes y aceptar qualquier usuariocontrasentildea que sea

74

Hotspots aspectos generales

agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios

agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea

agraveMikrotik puede autenticar en la base local o en un Radius externo

agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https

75

Hotspots y Seguridad

agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto

agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot

agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente

76

PPPoE x Hotspot amp seguridad shy conclusiones

agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE

agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto

agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas

agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius

agrave PPPoE y Hotspot ayudan pero no significan seguridad

77

Seguridad ndash conclusiones (casi) finales

Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de

shy Autenticacioacuten shy Confidencialidad shy Integridad de datos

Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius

Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas

78

iquest Porque los WISPrsquos no utilizan 80211i

WISPrsquos dicen que no utilizan 80211i por los motivos abajo

agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)

agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)

agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)

agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)

agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas

de performance)

79

Servicio afectado por ataques de capa 2

80

Servicio afectado por ataques de capa 2

IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad

Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque

agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211

81

Ataque al medio fisico

82

Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )

No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho

agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso

wwwwlanbrasilcombrdonwloadssegurancacd2iso

83

Proceso de associacioacuten State 1

Unauthenticated Unassociated

State 2 Authenticated Unassociated

Deauthentication Successful

authentication

Disassociation

State 3 Authenticated Associated

Successful authentication or reassociation

Deauthentication

2 2 4 1 1 1 1 1 1 1 1

00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type

0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication

00 shy Protocol Version

1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK

0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)

80211 Types and Subtypes

84

Ataque de Deauth

1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir

agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF

2 ndash Lanza paquetes de deauth en el aire

agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos

Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado

85

Hombre del medio ldquoin airerdquo (Monkey Jack attack)

AP

Wireless Medium

Attacker

Viacutectim

Deauth

86

Contramedidas para Deshyauth Attack con Mikrotik

Modificacioacuten del Protocol

agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado

agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik

pueda pueda implementar

agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones

httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf

87

Contramedidas para Deshyauth Attack con Mikrotik

La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer

El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino

88

Contramedidas para Deshyauth Attack con Mikrotik

Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth

Nosotros testamos en la praacutectica con Void11 y airshyreplay

Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten

89

Contramedidas para Deshyauth Attack con Mikrotik

Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik

Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC

90

Contramedidas para Deshyauth Attack con Mikrotik

Seguridad por ldquoobscuridadrdquo

Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado

agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente

muchas maacutes APrsquos virtuales con muchos MACrsquos

OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap

91

Muchas Gracias Paldies Obrigado

Wardner Maia maiamikrotikbrasilcombr

Page 74: Eng. Wardner Maia - MD Brasil€¦ · 6 Encuesta sobre ... PMK – Pairwise Master Key que se mantiene durante toda la sesión ... EAPTTLS, EAPPEAP, EAPLEAP, EAPMD5 etc. 27 ...

74

Hotspots aspectos generales

agraveOriginalmente fueram desarollados para dar servicio de conexioacuten a Internet en Hoteles Shoppings etc Con el tiempo WISPrsquos hacen uso de Hotspots como medio para autenticar usuarios

agrave La interface configurada como Hotspot escucha las requisiciones de navegacioacuten y pide usuariocontrasentildea

agraveMikrotik puede autenticar en la base local o en un Radius externo

agraveCon Certificados digitais en el box Mikrotik se puede configurar un Hotspot com https

75

Hotspots y Seguridad

agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto

agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot

agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente

76

PPPoE x Hotspot amp seguridad shy conclusiones

agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE

agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto

agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas

agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius

agrave PPPoE y Hotspot ayudan pero no significan seguridad

77

Seguridad ndash conclusiones (casi) finales

Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de

shy Autenticacioacuten shy Confidencialidad shy Integridad de datos

Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius

Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas

78

iquest Porque los WISPrsquos no utilizan 80211i

WISPrsquos dicen que no utilizan 80211i por los motivos abajo

agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)

agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)

agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)

agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)

agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas

de performance)

79

Servicio afectado por ataques de capa 2

80

Servicio afectado por ataques de capa 2

IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad

Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque

agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211

81

Ataque al medio fisico

82

Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )

No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho

agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso

wwwwlanbrasilcombrdonwloadssegurancacd2iso

83

Proceso de associacioacuten State 1

Unauthenticated Unassociated

State 2 Authenticated Unassociated

Deauthentication Successful

authentication

Disassociation

State 3 Authenticated Associated

Successful authentication or reassociation

Deauthentication

2 2 4 1 1 1 1 1 1 1 1

00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type

0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication

00 shy Protocol Version

1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK

0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)

80211 Types and Subtypes

84

Ataque de Deauth

1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir

agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF

2 ndash Lanza paquetes de deauth en el aire

agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos

Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado

85

Hombre del medio ldquoin airerdquo (Monkey Jack attack)

AP

Wireless Medium

Attacker

Viacutectim

Deauth

86

Contramedidas para Deshyauth Attack con Mikrotik

Modificacioacuten del Protocol

agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado

agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik

pueda pueda implementar

agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones

httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf

87

Contramedidas para Deshyauth Attack con Mikrotik

La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer

El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino

88

Contramedidas para Deshyauth Attack con Mikrotik

Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth

Nosotros testamos en la praacutectica con Void11 y airshyreplay

Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten

89

Contramedidas para Deshyauth Attack con Mikrotik

Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik

Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC

90

Contramedidas para Deshyauth Attack con Mikrotik

Seguridad por ldquoobscuridadrdquo

Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado

agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente

muchas maacutes APrsquos virtuales con muchos MACrsquos

OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap

91

Muchas Gracias Paldies Obrigado

Wardner Maia maiamikrotikbrasilcombr

Page 75: Eng. Wardner Maia - MD Brasil€¦ · 6 Encuesta sobre ... PMK – Pairwise Master Key que se mantiene durante toda la sesión ... EAPTTLS, EAPPEAP, EAPLEAP, EAPMD5 etc. 27 ...

75

Hotspots y Seguridad

agraveUna vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y falsificado por un atacante el atacante gana acceso sin tener usuariocontrasentildea El punto de acesso no ldquoverdquo dos pero solo un usuario El servicio se queda malo para los dos (pero lo atacante sabe el motivo) y no hay conflicto

agraveCuando se trabaja sin Certificados el ataque del ldquohombre del mediordquo puede ser hecho como en PPPoE porque el cliente no autentica el Hotspot

agrave Trabajando con Certificados se puede en el primer acceso instalar en la maacutequina del cliente el Certificado y ensentildear al Cliente los riscos de aceptar un Certificado diferente

76

PPPoE x Hotspot amp seguridad shy conclusiones

agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE

agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto

agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas

agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius

agrave PPPoE y Hotspot ayudan pero no significan seguridad

77

Seguridad ndash conclusiones (casi) finales

Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de

shy Autenticacioacuten shy Confidencialidad shy Integridad de datos

Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius

Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas

78

iquest Porque los WISPrsquos no utilizan 80211i

WISPrsquos dicen que no utilizan 80211i por los motivos abajo

agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)

agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)

agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)

agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)

agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas

de performance)

79

Servicio afectado por ataques de capa 2

80

Servicio afectado por ataques de capa 2

IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad

Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque

agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211

81

Ataque al medio fisico

82

Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )

No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho

agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso

wwwwlanbrasilcombrdonwloadssegurancacd2iso

83

Proceso de associacioacuten State 1

Unauthenticated Unassociated

State 2 Authenticated Unassociated

Deauthentication Successful

authentication

Disassociation

State 3 Authenticated Associated

Successful authentication or reassociation

Deauthentication

2 2 4 1 1 1 1 1 1 1 1

00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type

0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication

00 shy Protocol Version

1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK

0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)

80211 Types and Subtypes

84

Ataque de Deauth

1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir

agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF

2 ndash Lanza paquetes de deauth en el aire

agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos

Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado

85

Hombre del medio ldquoin airerdquo (Monkey Jack attack)

AP

Wireless Medium

Attacker

Viacutectim

Deauth

86

Contramedidas para Deshyauth Attack con Mikrotik

Modificacioacuten del Protocol

agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado

agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik

pueda pueda implementar

agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones

httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf

87

Contramedidas para Deshyauth Attack con Mikrotik

La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer

El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino

88

Contramedidas para Deshyauth Attack con Mikrotik

Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth

Nosotros testamos en la praacutectica con Void11 y airshyreplay

Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten

89

Contramedidas para Deshyauth Attack con Mikrotik

Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik

Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC

90

Contramedidas para Deshyauth Attack con Mikrotik

Seguridad por ldquoobscuridadrdquo

Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado

agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente

muchas maacutes APrsquos virtuales con muchos MACrsquos

OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap

91

Muchas Gracias Paldies Obrigado

Wardner Maia maiamikrotikbrasilcombr

Page 76: Eng. Wardner Maia - MD Brasil€¦ · 6 Encuesta sobre ... PMK – Pairwise Master Key que se mantiene durante toda la sesión ... EAPTTLS, EAPPEAP, EAPLEAP, EAPMD5 etc. 27 ...

76

PPPoE x Hotspot amp seguridad shy conclusiones

agrave PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay traacutefico IP Muchos problemas como viacuterus broadcasts etc no existen en una planta basada en PPPoE

agrave El ataque del ldquohombre del mediordquo es muy sencillo de implementar contra los WISPrsquos que usan PPPoE No hay mucho por hacer para evitar esto

agrave Hotspots tambien son vulnerables pero si son bien configurados e instalados con Certificados digitales pueden evitar el ldquohombre del mediordquo pero los usuarios tienen que tener conocimiento de una serie de praacutecticas

agraveLos dos son excelentes herramientas de ayuda para la administracioacuten de la Red principalmente cuando trabajando en conjunto com Radius

agrave PPPoE y Hotspot ayudan pero no significan seguridad

77

Seguridad ndash conclusiones (casi) finales

Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de

shy Autenticacioacuten shy Confidencialidad shy Integridad de datos

Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius

Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas

78

iquest Porque los WISPrsquos no utilizan 80211i

WISPrsquos dicen que no utilizan 80211i por los motivos abajo

agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)

agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)

agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)

agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)

agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas

de performance)

79

Servicio afectado por ataques de capa 2

80

Servicio afectado por ataques de capa 2

IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad

Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque

agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211

81

Ataque al medio fisico

82

Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )

No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho

agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso

wwwwlanbrasilcombrdonwloadssegurancacd2iso

83

Proceso de associacioacuten State 1

Unauthenticated Unassociated

State 2 Authenticated Unassociated

Deauthentication Successful

authentication

Disassociation

State 3 Authenticated Associated

Successful authentication or reassociation

Deauthentication

2 2 4 1 1 1 1 1 1 1 1

00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type

0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication

00 shy Protocol Version

1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK

0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)

80211 Types and Subtypes

84

Ataque de Deauth

1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir

agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF

2 ndash Lanza paquetes de deauth en el aire

agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos

Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado

85

Hombre del medio ldquoin airerdquo (Monkey Jack attack)

AP

Wireless Medium

Attacker

Viacutectim

Deauth

86

Contramedidas para Deshyauth Attack con Mikrotik

Modificacioacuten del Protocol

agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado

agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik

pueda pueda implementar

agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones

httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf

87

Contramedidas para Deshyauth Attack con Mikrotik

La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer

El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino

88

Contramedidas para Deshyauth Attack con Mikrotik

Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth

Nosotros testamos en la praacutectica con Void11 y airshyreplay

Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten

89

Contramedidas para Deshyauth Attack con Mikrotik

Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik

Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC

90

Contramedidas para Deshyauth Attack con Mikrotik

Seguridad por ldquoobscuridadrdquo

Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado

agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente

muchas maacutes APrsquos virtuales con muchos MACrsquos

OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap

91

Muchas Gracias Paldies Obrigado

Wardner Maia maiamikrotikbrasilcombr

Page 77: Eng. Wardner Maia - MD Brasil€¦ · 6 Encuesta sobre ... PMK – Pairwise Master Key que se mantiene durante toda la sesión ... EAPTTLS, EAPPEAP, EAPLEAP, EAPMD5 etc. 27 ...

77

Seguridad ndash conclusiones (casi) finales

Seguridad en el medio Inalaacutembrico que cumpla los princiacutepios baacutesicos de

shy Autenticacioacuten shy Confidencialidad shy Integridad de datos

Solo se consigue con la utilizacioacuten de una estrutura basada en 80211i con EAPshyTLS implementada con Certificados Digitales + Radius

Otras implementaciones como la formacioacuten de VPNrsquos entre los clientes y un Concentrador son eficaces pero en escala de implementacioacuten pueden mostrarse inefectivas

78

iquest Porque los WISPrsquos no utilizan 80211i

WISPrsquos dicen que no utilizan 80211i por los motivos abajo

agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)

agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)

agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)

agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)

agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas

de performance)

79

Servicio afectado por ataques de capa 2

80

Servicio afectado por ataques de capa 2

IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad

Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque

agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211

81

Ataque al medio fisico

82

Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )

No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho

agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso

wwwwlanbrasilcombrdonwloadssegurancacd2iso

83

Proceso de associacioacuten State 1

Unauthenticated Unassociated

State 2 Authenticated Unassociated

Deauthentication Successful

authentication

Disassociation

State 3 Authenticated Associated

Successful authentication or reassociation

Deauthentication

2 2 4 1 1 1 1 1 1 1 1

00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type

0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication

00 shy Protocol Version

1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK

0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)

80211 Types and Subtypes

84

Ataque de Deauth

1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir

agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF

2 ndash Lanza paquetes de deauth en el aire

agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos

Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado

85

Hombre del medio ldquoin airerdquo (Monkey Jack attack)

AP

Wireless Medium

Attacker

Viacutectim

Deauth

86

Contramedidas para Deshyauth Attack con Mikrotik

Modificacioacuten del Protocol

agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado

agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik

pueda pueda implementar

agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones

httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf

87

Contramedidas para Deshyauth Attack con Mikrotik

La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer

El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino

88

Contramedidas para Deshyauth Attack con Mikrotik

Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth

Nosotros testamos en la praacutectica con Void11 y airshyreplay

Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten

89

Contramedidas para Deshyauth Attack con Mikrotik

Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik

Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC

90

Contramedidas para Deshyauth Attack con Mikrotik

Seguridad por ldquoobscuridadrdquo

Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado

agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente

muchas maacutes APrsquos virtuales con muchos MACrsquos

OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap

91

Muchas Gracias Paldies Obrigado

Wardner Maia maiamikrotikbrasilcombr

Page 78: Eng. Wardner Maia - MD Brasil€¦ · 6 Encuesta sobre ... PMK – Pairwise Master Key que se mantiene durante toda la sesión ... EAPTTLS, EAPPEAP, EAPLEAP, EAPMD5 etc. 27 ...

78

iquest Porque los WISPrsquos no utilizan 80211i

WISPrsquos dicen que no utilizan 80211i por los motivos abajo

agraveMucha Complejidad agrave(con Mikrotik todo es muy sencillo)

agravePor ser un padroacuten abierto se esperan problemas de seguridad para el futuro agrave(puede ser una verdad pero la realidad es hoy)

agraveEquipos antigos no permitem encriptaccioacuten agrave(Mikrotik permite varios profiles Hasta WEP puede ser una buena salida)

agraveAntiguos problemas de Wep hacen criptografia no creiacuteble agrave(Las diferencias son muchas No hay comparacioacuten)

agraveProblemas de performance cuando se usa encriptaccioacuten agrave(Nuevos Chipsets Atheros tienen encriptacioacuten por hardware no hay problemas

de performance)

79

Servicio afectado por ataques de capa 2

80

Servicio afectado por ataques de capa 2

IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad

Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque

agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211

81

Ataque al medio fisico

82

Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )

No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho

agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso

wwwwlanbrasilcombrdonwloadssegurancacd2iso

83

Proceso de associacioacuten State 1

Unauthenticated Unassociated

State 2 Authenticated Unassociated

Deauthentication Successful

authentication

Disassociation

State 3 Authenticated Associated

Successful authentication or reassociation

Deauthentication

2 2 4 1 1 1 1 1 1 1 1

00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type

0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication

00 shy Protocol Version

1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK

0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)

80211 Types and Subtypes

84

Ataque de Deauth

1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir

agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF

2 ndash Lanza paquetes de deauth en el aire

agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos

Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado

85

Hombre del medio ldquoin airerdquo (Monkey Jack attack)

AP

Wireless Medium

Attacker

Viacutectim

Deauth

86

Contramedidas para Deshyauth Attack con Mikrotik

Modificacioacuten del Protocol

agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado

agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik

pueda pueda implementar

agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones

httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf

87

Contramedidas para Deshyauth Attack con Mikrotik

La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer

El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino

88

Contramedidas para Deshyauth Attack con Mikrotik

Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth

Nosotros testamos en la praacutectica con Void11 y airshyreplay

Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten

89

Contramedidas para Deshyauth Attack con Mikrotik

Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik

Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC

90

Contramedidas para Deshyauth Attack con Mikrotik

Seguridad por ldquoobscuridadrdquo

Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado

agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente

muchas maacutes APrsquos virtuales con muchos MACrsquos

OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap

91

Muchas Gracias Paldies Obrigado

Wardner Maia maiamikrotikbrasilcombr

Page 79: Eng. Wardner Maia - MD Brasil€¦ · 6 Encuesta sobre ... PMK – Pairwise Master Key que se mantiene durante toda la sesión ... EAPTTLS, EAPPEAP, EAPLEAP, EAPMD5 etc. 27 ...

79

Servicio afectado por ataques de capa 2

80

Servicio afectado por ataques de capa 2

IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad

Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque

agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211

81

Ataque al medio fisico

82

Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )

No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho

agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso

wwwwlanbrasilcombrdonwloadssegurancacd2iso

83

Proceso de associacioacuten State 1

Unauthenticated Unassociated

State 2 Authenticated Unassociated

Deauthentication Successful

authentication

Disassociation

State 3 Authenticated Associated

Successful authentication or reassociation

Deauthentication

2 2 4 1 1 1 1 1 1 1 1

00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type

0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication

00 shy Protocol Version

1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK

0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)

80211 Types and Subtypes

84

Ataque de Deauth

1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir

agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF

2 ndash Lanza paquetes de deauth en el aire

agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos

Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado

85

Hombre del medio ldquoin airerdquo (Monkey Jack attack)

AP

Wireless Medium

Attacker

Viacutectim

Deauth

86

Contramedidas para Deshyauth Attack con Mikrotik

Modificacioacuten del Protocol

agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado

agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik

pueda pueda implementar

agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones

httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf

87

Contramedidas para Deshyauth Attack con Mikrotik

La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer

El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino

88

Contramedidas para Deshyauth Attack con Mikrotik

Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth

Nosotros testamos en la praacutectica con Void11 y airshyreplay

Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten

89

Contramedidas para Deshyauth Attack con Mikrotik

Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik

Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC

90

Contramedidas para Deshyauth Attack con Mikrotik

Seguridad por ldquoobscuridadrdquo

Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado

agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente

muchas maacutes APrsquos virtuales con muchos MACrsquos

OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap

91

Muchas Gracias Paldies Obrigado

Wardner Maia maiamikrotikbrasilcombr

Page 80: Eng. Wardner Maia - MD Brasil€¦ · 6 Encuesta sobre ... PMK – Pairwise Master Key que se mantiene durante toda la sesión ... EAPTTLS, EAPPEAP, EAPLEAP, EAPMD5 etc. 27 ...

80

Servicio afectado por ataques de capa 2

IEEE 80211i se preocupoacute con agrave Autenticacioacuten agrave Confidencialidad agrave Integridad

Desafortunadamente 80211i no se preocupoacute con la disponibilidad del servicio El Servicio WishyFi puede ser comprometido con dos tipos de ataque

agrave Basados en alto poder de RF (verdaderamente un ataque de capa 1) agrave Basados nel protocol 80211

81

Ataque al medio fisico

82

Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )

No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho

agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso

wwwwlanbrasilcombrdonwloadssegurancacd2iso

83

Proceso de associacioacuten State 1

Unauthenticated Unassociated

State 2 Authenticated Unassociated

Deauthentication Successful

authentication

Disassociation

State 3 Authenticated Associated

Successful authentication or reassociation

Deauthentication

2 2 4 1 1 1 1 1 1 1 1

00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type

0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication

00 shy Protocol Version

1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK

0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)

80211 Types and Subtypes

84

Ataque de Deauth

1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir

agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF

2 ndash Lanza paquetes de deauth en el aire

agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos

Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado

85

Hombre del medio ldquoin airerdquo (Monkey Jack attack)

AP

Wireless Medium

Attacker

Viacutectim

Deauth

86

Contramedidas para Deshyauth Attack con Mikrotik

Modificacioacuten del Protocol

agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado

agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik

pueda pueda implementar

agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones

httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf

87

Contramedidas para Deshyauth Attack con Mikrotik

La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer

El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino

88

Contramedidas para Deshyauth Attack con Mikrotik

Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth

Nosotros testamos en la praacutectica con Void11 y airshyreplay

Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten

89

Contramedidas para Deshyauth Attack con Mikrotik

Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik

Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC

90

Contramedidas para Deshyauth Attack con Mikrotik

Seguridad por ldquoobscuridadrdquo

Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado

agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente

muchas maacutes APrsquos virtuales con muchos MACrsquos

OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap

91

Muchas Gracias Paldies Obrigado

Wardner Maia maiamikrotikbrasilcombr

Page 81: Eng. Wardner Maia - MD Brasil€¦ · 6 Encuesta sobre ... PMK – Pairwise Master Key que se mantiene durante toda la sesión ... EAPTTLS, EAPPEAP, EAPLEAP, EAPMD5 etc. 27 ...

81

Ataque al medio fisico

82

Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )

No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho

agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso

wwwwlanbrasilcombrdonwloadssegurancacd2iso

83

Proceso de associacioacuten State 1

Unauthenticated Unassociated

State 2 Authenticated Unassociated

Deauthentication Successful

authentication

Disassociation

State 3 Authenticated Associated

Successful authentication or reassociation

Deauthentication

2 2 4 1 1 1 1 1 1 1 1

00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type

0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication

00 shy Protocol Version

1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK

0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)

80211 Types and Subtypes

84

Ataque de Deauth

1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir

agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF

2 ndash Lanza paquetes de deauth en el aire

agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos

Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado

85

Hombre del medio ldquoin airerdquo (Monkey Jack attack)

AP

Wireless Medium

Attacker

Viacutectim

Deauth

86

Contramedidas para Deshyauth Attack con Mikrotik

Modificacioacuten del Protocol

agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado

agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik

pueda pueda implementar

agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones

httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf

87

Contramedidas para Deshyauth Attack con Mikrotik

La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer

El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino

88

Contramedidas para Deshyauth Attack con Mikrotik

Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth

Nosotros testamos en la praacutectica con Void11 y airshyreplay

Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten

89

Contramedidas para Deshyauth Attack con Mikrotik

Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik

Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC

90

Contramedidas para Deshyauth Attack con Mikrotik

Seguridad por ldquoobscuridadrdquo

Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado

agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente

muchas maacutes APrsquos virtuales con muchos MACrsquos

OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap

91

Muchas Gracias Paldies Obrigado

Wardner Maia maiamikrotikbrasilcombr

Page 82: Eng. Wardner Maia - MD Brasil€¦ · 6 Encuesta sobre ... PMK – Pairwise Master Key que se mantiene durante toda la sesión ... EAPTTLS, EAPPEAP, EAPLEAP, EAPMD5 etc. 27 ...

82

Servicio afectado por ataques de capa 2 agrave Basados en alto poder de RF ( Jamming )

No hay nada que hacer en Mikrotik La uacutenica medida posible es llamar las autoridades responsables por el espectro radioelectico Un buen projecto de RF puede ayudar mucho

agrave Basados en el protocol 80211 Son basados en debilidades del protocol 80211 muy dependente de MAC address Hay muchas herramientas disponibles en la Internet que pueden ser usadas para Ataques com Void11 airreplay etc wwwwlanbrasilcombrdonwloadssegurancacd1iso

wwwwlanbrasilcombrdonwloadssegurancacd2iso

83

Proceso de associacioacuten State 1

Unauthenticated Unassociated

State 2 Authenticated Unassociated

Deauthentication Successful

authentication

Disassociation

State 3 Authenticated Associated

Successful authentication or reassociation

Deauthentication

2 2 4 1 1 1 1 1 1 1 1

00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type

0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication

00 shy Protocol Version

1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK

0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)

80211 Types and Subtypes

84

Ataque de Deauth

1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir

agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF

2 ndash Lanza paquetes de deauth en el aire

agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos

Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado

85

Hombre del medio ldquoin airerdquo (Monkey Jack attack)

AP

Wireless Medium

Attacker

Viacutectim

Deauth

86

Contramedidas para Deshyauth Attack con Mikrotik

Modificacioacuten del Protocol

agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado

agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik

pueda pueda implementar

agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones

httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf

87

Contramedidas para Deshyauth Attack con Mikrotik

La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer

El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino

88

Contramedidas para Deshyauth Attack con Mikrotik

Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth

Nosotros testamos en la praacutectica con Void11 y airshyreplay

Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten

89

Contramedidas para Deshyauth Attack con Mikrotik

Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik

Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC

90

Contramedidas para Deshyauth Attack con Mikrotik

Seguridad por ldquoobscuridadrdquo

Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado

agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente

muchas maacutes APrsquos virtuales con muchos MACrsquos

OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap

91

Muchas Gracias Paldies Obrigado

Wardner Maia maiamikrotikbrasilcombr

Page 83: Eng. Wardner Maia - MD Brasil€¦ · 6 Encuesta sobre ... PMK – Pairwise Master Key que se mantiene durante toda la sesión ... EAPTTLS, EAPPEAP, EAPLEAP, EAPMD5 etc. 27 ...

83

Proceso de associacioacuten State 1

Unauthenticated Unassociated

State 2 Authenticated Unassociated

Deauthentication Successful

authentication

Disassociation

State 3 Authenticated Associated

Successful authentication or reassociation

Deauthentication

2 2 4 1 1 1 1 1 1 1 1

00 shy Management Frame Type 01 shy Control Frame Type 10 shy Data Frame Type

0000 shy association request 0001 shy association response 0010 shy reassociation request 0011 shy reassociation response 0100 shy probe request 0101 shy probe response 1000 shy beacon 1010 shy disassociation 1011 shy authentication 1100 shy deauthentication

00 shy Protocol Version

1010 shy power save poll 1011 shy RTS 1100 shy CTS 1101 shy ACK 1110 shy CFshyend 1111 shy CFshyend + CFshyACK

0000 shy data 0001 shy data + CFshyACK 0010 shy data + CFshypoll 0011 shy data + CFshyACK + CFshypoll 0100 shy NULL (no data) 0101 shy CFshyACK (no data) 0110 shy CFshypoll (no data) 0111 shy CFshyACK + CFshypoll (no data)

80211 Types and Subtypes

84

Ataque de Deauth

1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir

agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF

2 ndash Lanza paquetes de deauth en el aire

agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos

Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado

85

Hombre del medio ldquoin airerdquo (Monkey Jack attack)

AP

Wireless Medium

Attacker

Viacutectim

Deauth

86

Contramedidas para Deshyauth Attack con Mikrotik

Modificacioacuten del Protocol

agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado

agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik

pueda pueda implementar

agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones

httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf

87

Contramedidas para Deshyauth Attack con Mikrotik

La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer

El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino

88

Contramedidas para Deshyauth Attack con Mikrotik

Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth

Nosotros testamos en la praacutectica con Void11 y airshyreplay

Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten

89

Contramedidas para Deshyauth Attack con Mikrotik

Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik

Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC

90

Contramedidas para Deshyauth Attack con Mikrotik

Seguridad por ldquoobscuridadrdquo

Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado

agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente

muchas maacutes APrsquos virtuales con muchos MACrsquos

OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap

91

Muchas Gracias Paldies Obrigado

Wardner Maia maiamikrotikbrasilcombr

Page 84: Eng. Wardner Maia - MD Brasil€¦ · 6 Encuesta sobre ... PMK – Pairwise Master Key que se mantiene durante toda la sesión ... EAPTTLS, EAPPEAP, EAPLEAP, EAPMD5 etc. 27 ...

84

Ataque de Deauth

1 ndash El atacante utiliza alguna herramienta como airopeek kismet wellenreiter para descubrir

agrave El MAC del AP agrave El MAC del Cliente agrave Canal de RF

2 ndash Lanza paquetes de deauth en el aire

agrave NO necesita de potencia alta agrave NO necessita asociacioacuten agrave NO necesita estar en la tabla de MACrsquos

Solo tiente que tener una targeta inalaacutembrica apropiada que permite inyecioacuten de paquetes como Prism Atheros Ralink etc y el driver apropiado

85

Hombre del medio ldquoin airerdquo (Monkey Jack attack)

AP

Wireless Medium

Attacker

Viacutectim

Deauth

86

Contramedidas para Deshyauth Attack con Mikrotik

Modificacioacuten del Protocol

agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado

agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik

pueda pueda implementar

agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones

httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf

87

Contramedidas para Deshyauth Attack con Mikrotik

La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer

El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino

88

Contramedidas para Deshyauth Attack con Mikrotik

Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth

Nosotros testamos en la praacutectica con Void11 y airshyreplay

Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten

89

Contramedidas para Deshyauth Attack con Mikrotik

Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik

Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC

90

Contramedidas para Deshyauth Attack con Mikrotik

Seguridad por ldquoobscuridadrdquo

Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado

agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente

muchas maacutes APrsquos virtuales con muchos MACrsquos

OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap

91

Muchas Gracias Paldies Obrigado

Wardner Maia maiamikrotikbrasilcombr

Page 85: Eng. Wardner Maia - MD Brasil€¦ · 6 Encuesta sobre ... PMK – Pairwise Master Key que se mantiene durante toda la sesión ... EAPTTLS, EAPPEAP, EAPLEAP, EAPMD5 etc. 27 ...

85

Hombre del medio ldquoin airerdquo (Monkey Jack attack)

AP

Wireless Medium

Attacker

Viacutectim

Deauth

86

Contramedidas para Deshyauth Attack con Mikrotik

Modificacioacuten del Protocol

agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado

agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik

pueda pueda implementar

agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones

httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf

87

Contramedidas para Deshyauth Attack con Mikrotik

La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer

El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino

88

Contramedidas para Deshyauth Attack con Mikrotik

Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth

Nosotros testamos en la praacutectica con Void11 y airshyreplay

Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten

89

Contramedidas para Deshyauth Attack con Mikrotik

Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik

Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC

90

Contramedidas para Deshyauth Attack con Mikrotik

Seguridad por ldquoobscuridadrdquo

Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado

agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente

muchas maacutes APrsquos virtuales con muchos MACrsquos

OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap

91

Muchas Gracias Paldies Obrigado

Wardner Maia maiamikrotikbrasilcombr

Page 86: Eng. Wardner Maia - MD Brasil€¦ · 6 Encuesta sobre ... PMK – Pairwise Master Key que se mantiene durante toda la sesión ... EAPTTLS, EAPPEAP, EAPLEAP, EAPMD5 etc. 27 ...

86

Contramedidas para Deshyauth Attack con Mikrotik

Modificacioacuten del Protocol

agrave Con una modificacioacuten del protocol 80211 este tipo de ataque puede ser evitado

agrave La idea es basada en que los equipos no obedezan paquetes de deauth agrave Hay que ver se la modificacioacuten tiene impactos para otras cosas agrave Teniendo en cuenta que Nstreme es un protocolo propietaacuterio quiza Mikrotik

pueda pueda implementar

agrave Abajo hay un link para un articulo que describe los problemas y propone soluciones

httpsysnetucsdedu~bellardopubsusenixshysec03shy80211dosshyslidespdf

87

Contramedidas para Deshyauth Attack con Mikrotik

La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer

El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino

88

Contramedidas para Deshyauth Attack con Mikrotik

Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth

Nosotros testamos en la praacutectica con Void11 y airshyreplay

Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten

89

Contramedidas para Deshyauth Attack con Mikrotik

Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik

Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC

90

Contramedidas para Deshyauth Attack con Mikrotik

Seguridad por ldquoobscuridadrdquo

Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado

agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente

muchas maacutes APrsquos virtuales con muchos MACrsquos

OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap

91

Muchas Gracias Paldies Obrigado

Wardner Maia maiamikrotikbrasilcombr

Page 87: Eng. Wardner Maia - MD Brasil€¦ · 6 Encuesta sobre ... PMK – Pairwise Master Key que se mantiene durante toda la sesión ... EAPTTLS, EAPPEAP, EAPLEAP, EAPMD5 etc. 27 ...

87

Contramedidas para Deshyauth Attack con Mikrotik

La primera cosa que tiene que hacer es estar seguro que estaacutes con este tipo de ataque Los paquetes inalaacutembricos pueden ser sniffados em interfacewirelesssniffer

El paquete de tipo ldquodeauthenticationrdquo principalmente en gran nuacutemero muestra que la red esta sufriendo un ataque deauth Verifique principalmente los MACrsquos de origen y destino

88

Contramedidas para Deshyauth Attack con Mikrotik

Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth

Nosotros testamos en la praacutectica con Void11 y airshyreplay

Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten

89

Contramedidas para Deshyauth Attack con Mikrotik

Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik

Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC

90

Contramedidas para Deshyauth Attack con Mikrotik

Seguridad por ldquoobscuridadrdquo

Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado

agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente

muchas maacutes APrsquos virtuales con muchos MACrsquos

OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap

91

Muchas Gracias Paldies Obrigado

Wardner Maia maiamikrotikbrasilcombr

Page 88: Eng. Wardner Maia - MD Brasil€¦ · 6 Encuesta sobre ... PMK – Pairwise Master Key que se mantiene durante toda la sesión ... EAPTTLS, EAPPEAP, EAPLEAP, EAPMD5 etc. 27 ...

88

Contramedidas para Deshyauth Attack con Mikrotik

Los modos de operacioacuten que emplean ancho de 10 y 5 Mhz no son afectados por las herramientas de deauth

Nosotros testamos en la praacutectica con Void11 y airshyreplay

Si el ataque esta siendo hecho en un link Punto a Punto caacutembialo para 10 o 5 Mhz puede ser una buena solucioacuten

89

Contramedidas para Deshyauth Attack con Mikrotik

Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik

Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC

90

Contramedidas para Deshyauth Attack con Mikrotik

Seguridad por ldquoobscuridadrdquo

Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado

agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente

muchas maacutes APrsquos virtuales con muchos MACrsquos

OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap

91

Muchas Gracias Paldies Obrigado

Wardner Maia maiamikrotikbrasilcombr

Page 89: Eng. Wardner Maia - MD Brasil€¦ · 6 Encuesta sobre ... PMK – Pairwise Master Key que se mantiene durante toda la sesión ... EAPTTLS, EAPPEAP, EAPLEAP, EAPMD5 etc. 27 ...

89

Contramedidas para Deshyauth Attack con Mikrotik

Como los ataques son hechos utilizando el AP MAC una salida es cambiar el MAC en el Mikrotik

Esta puede no ser considerada una mediada elegante de seguridad pero un trabajo puede ayudar que el atacador descubra el nuevo MAC

90

Contramedidas para Deshyauth Attack con Mikrotik

Seguridad por ldquoobscuridadrdquo

Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado

agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente

muchas maacutes APrsquos virtuales con muchos MACrsquos

OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap

91

Muchas Gracias Paldies Obrigado

Wardner Maia maiamikrotikbrasilcombr

Page 90: Eng. Wardner Maia - MD Brasil€¦ · 6 Encuesta sobre ... PMK – Pairwise Master Key que se mantiene durante toda la sesión ... EAPTTLS, EAPPEAP, EAPLEAP, EAPMD5 etc. 27 ...

90

Contramedidas para Deshyauth Attack con Mikrotik

Seguridad por ldquoobscuridadrdquo

Utilizando APrsquos Virtuales que no hacen nada pero so lanzan broadcasts con SSIDrsquos y MACrsquos puedes crear un ambiente muy dificil de ser sniffado

agrave Con Mikrotik puedes tener APrsquos virtuales con diferentes direcciones MAC agrave Puedes con scripts adicionales crear habilitar y desabilitar dinamicamente

muchas maacutes APrsquos virtuales con muchos MACrsquos

OBS La idea es parecida con que lo hace el Script Perl llamado ldquoFake APrdquo httpwwwblackalchemytoprojectfakeap

91

Muchas Gracias Paldies Obrigado

Wardner Maia maiamikrotikbrasilcombr

Page 91: Eng. Wardner Maia - MD Brasil€¦ · 6 Encuesta sobre ... PMK – Pairwise Master Key que se mantiene durante toda la sesión ... EAPTTLS, EAPPEAP, EAPLEAP, EAPMD5 etc. 27 ...

91

Muchas Gracias Paldies Obrigado

Wardner Maia maiamikrotikbrasilcombr