PDF de programación - Ataques a dispositivos móviles mediante redes Wi Fi

Imágen de pdf Ataques a dispositivos móviles mediante redes Wi Fi

Ataques a dispositivos móviles mediante redes Wi Figráfica de visualizaciones

Actualizado el 21 de Marzo del 2018 (Publicado el 18 de Noviembre del 2017)
1.033 visualizaciones desde el 18 de Noviembre del 2017
2,0 MB
37 paginas
Creado hace 10a (24/03/2014)
Construyendo la Ciberdefensa en España

Ataques a dispositivos móviles mediante redes Wi-Fi

3 de abril de 2014

Raúl Siles ([email protected])

Fundador y Analista de Seguridad de DinoSec

(www.dinosec.com - @dinosec)

ÍNDICE

Ataques a dispositivos móviles mediante redes Wi-Fi

1. Desafíos de seguridad Wi-Fi

2. Comportamiento de los clientes Wi-Fi

3. Riesgos de seguridad al divulgar la PNL

4. Suplantación de redes Wi-Fi

o Abiertas, personales y empresariales

o For Fun & Profit

5.

Implicaciones de seguridad en los dispositivos móviles

6. Recomendaciones de seguridad

7. Referencias



2

3

Desafíos de seguridad
Wi-Fi actuales y futuros

http://www.huffingtonpost.com/vala-afshar/50-incredible-wifi-tech-s_b_4775837.html

4

Otros desafíos de
seguridad Wi-Fi

5

Desafíos de seguridad Wi-Fi móviles

6

7

¿Cómo funcionan
los clientes Wi-Fi?

o Seleccionándolas de la lista de redes disponibles

o Anadiéndolas manualmente

o Abierta, WEP, WPA(2)-Personal, WPA(2)-Empresarial…

o Recordadas y almacenadas para futuras conexiones

The Preferred Network List (PNL)

8

¿Cómo descubren las
redes los clientes Wi-Fi?

o Beacons

o Cada 100ms (10 tramas/segundo)

o ¿SSID?

o Probe request / response

o ¿(Wildcard o broadcast) SSID?

o ¿SSID específico?

¿Revelan los clientes Wi-Fi su PNL? (Múltiples escenarios…)

9

Redes Wi-Fi ocultas
(Ejemplo)

o Cloaked o non-broadcast

o Una buena práctica de seguridad aún muy común…
• … con implicaciones relevantes para los clientes Wi-Fi

o Las tramas de beacon no contienen el SSID (vacío)

o Los clientes Wi-Fi necesitan conocer el SSID para

conectarse a la red…

10

Redes Wi-Fi ocultas
(Ejemplo)

o Los clientes Wi-Fi disponen de varias redes en la PNL

o Enviando ‘probe requests’ que contienen el SSID y…

o …¡cómo resultado revelan el contenido de la PNL!

La PNL se ha divulgado por los clientes Wi-Fi desde Windows XP (2005; fix en 2007)

11

12

Riesgos de seguridad
al divulgar la PNL

o Con distintos métodos según su nivel de seguridad

o … porque no teníamos un nombre para este ataque 

• War driving

War Standing o War “Statuing”

13

Otros riesgos de seguridad
al divulgar la PNL

14

15

Suplantación de redes
Wi-Fi

o Redes Wi-Fi abiertas, WEP, WPA(2)-Personal (PSK)…

… y redes WPA(2)-Empresarial (802.1x/EAP)

o Nombre de la red (SSID)

o Tipo de seguridad de la red Wi-Fi (distintos requisitos)
• Abierta, WEP & WPA(2)-Personal, WPA(2)-Empresarial

16

Suplantación de redes
Wi-Fi: ataques

o Karma (2004)

• Cualquier red Wi-Fi automáticamente

o Evil-twin

• Cerca de la ubicación de la red Wi-Fi legítima

o AP falso

• En cualquier lugar del mundo

o MitM

• Conectividad completa a nivel 1 y superior compartida

entre la víctima y el atacante

17

Suplantación de redes
Wi-Fi abiertas

Aeropuertos, hoteles, bibliotecas, conferencias, restaurantes, EMT, kioskos…

“Nunca nadie se conecta a redes Wi-Fi abiertas… ¿verdad?”

18

Suplantación de redes
Wi-Fi empresariales

o AP Wi-Fi, servidores DHCP y DNS, capacidades de

reenvío y NAT, servidor RADIUS… (Internet)

o Múltiples métodos de

autentificación permitidos

• 802.1X/EAP

o ¿Cómo verificar el

certificado de la red?

• Servidor RADIUS

• CA, expiración, nombre…

– URL (web)

19

Suplantación de redes
Wi-Fi empresariales

o FreeRADIUS-WPE (Wireless Pwnage Edition)

• SchmooCon 2008: Joshua Wright & Brad Antoniewicz

o WPA(2)-Empresarial

• Verificación del certificado (y de la CA)

o PEAP & TTLS

• MSCHAPv2: Usuario + desafío / respuesta

– Hash de las credenciales del usuario

• Autentificación mútua

http://www.shmoocon.org/2008/presentations/PEAP_Antoniewicz.pdf

http://www.willhackforsushi.com/?page_id=37

20

Suplantación de redes
Wi-Fi empresariales

o ¿Fortaleza de la contraseña…?

o Cracking de la contraseña (desafío / respuesta)
• Local: asleap (+v2.1) + genkeys - Joshua Wright

– Desafío (-C) y respuesta (-R)

– http://www.willhackforsushi.com/Asleap.html

– Ataque de diccionario (DES x 3)

– Precalcular hashes MD4

• En la nube: MS-CHAPv2

– Defcon 20 (2012): Moxie Marlinspike & David Hulton

– https://www.cloudcracker.com/blog/2012/07/29/cracking-ms-chap-v2/
– Brute force attack (256 ≈ DES) – FPGAs: ~ 12-24h

– www.cloudcracker.com & chapcrack (100% success rate = $200)





21

Suplantación de redes
Wi-Fi empresariales

o Fijar el método EAP a emplear en el servidor RADIUS

o GTC-PAP

• Credenciales en claro

o Dispositivos móviles

o ¿Fortaleza de la contraseña?

o Credenciales de la red Wi-Fi y… ¡del dominio!

o MitM completo

http://www.dinosec.com/docs/RootedCON2013_Taddong_RaulSiles-WiFi.pdf

22

23

24

Fun

http://www.ex-parrot.com/pete/upside-down-ternet.html

25

Profit

o iOS update to 7.0.6 (Feb 21, 2014)

• 6.1.6 (iPhone 3GS & iPod Touch 4th)

• OS X 10.9 “Mavericks” (no patch)

o Lack of proper certificate validation
• DHE & ECDHE (CVE-2014-1266)

• https://www.imperialviolet.org:1266

• https://www.gotofail.com



https://www.imperialviolet.org/2014/02/22/applebug.html

26

27

Implicaciones de
seguridad

o Identificación de usuarios por su PNL

o Directamente o manipulando su tráfico de red

o Captura del tráfico de red (cifrado)

o NFC, Bluetooth, Wi-Fi, 2/3/4G, etc

28

Implicaciones de
seguridad

o Bug de escucha (aplicaciones espía)

• Malware (Android) o control del micrófono (ej. iOS 6)

o ¿Se apagan los dispositivos completamente? (batería)

o Agenda o lista de contactos con personal relevante

• Datos sensibles sincronizados “en la nube”

o Dispositivo intermedio “de salto” a la organización

29

30

Recomendaciones de
seguridad clientes Wi-Fi

o ¡Salvemos el planeta!

o No añadir redes Wi-Fi manualmente a los dispositivos

o Gestión personal y empresarial (MDM)

o ¿Conexión a redes Wi-Fi abiertas y públicas? ¿Casa?

31

Recomendaciones de
seguridad clientes Wi-Fi

o Ajustes de configuración de las redes Wi-Fi

o Redes Wi-Fi empresariales (verificación completa…)

• No preguntar al usuario

o Fortaleza de las credenciales del usuario (passphrase)

o Certificados digitales cliente (PKI)

32

Recomendaciones de
seguridad Wi-Fi empresarial

o Confiar sólo en la CA empleada por la red Wi-Fi

• No usar la lista pública completa de CAs de confianza

• Hacer uso de una CA privada puede ser una opción más

segura que usar una CA pública, asumiendo que un
atacante no puede obtener certificados legítimos

o Definir el conjunto específico de servidores RADIUS de

la red Wi-Fi (nombre de los servidores - X.509 CN)

• No permitir que se deshabilite la validación del certificado

o Definir y forzar el uso del método EAP a emplear

• Externo e interno (ej. MS-CHAPv2), no permitiendo otros



33

34

Referencias

"Why iOS (Android & others) Fail inexplicably"

o http://www.dinosec.com/docs/RootedCON2013_Taddong_Raul

Siles-WiFi.pdf (http://vimeo.com/70718776)

DinoSec Security Advisories

o http://blog.dinosec.com/p/security-advisories.html

"Wi-Fi (In)Security - All Your Air Are Belong To..."

o http://www.dinosec.com/docs/Wi-Fi_(In)Security_GOVCERT-

2010_RaulSiles_Taddong_v1.0_2pages.pdf

DinoSec Lab – Publicaciones

o http://www.dinosec.com/en/lab.html

35

Preguntas

36



Construyendo la Ciberdefensa en España

Ataques a dispositivos móviles mediante redes Wi-Fi

Raúl Siles ([email protected])

Fundador y Analista de Seguridad de DinoSec

(www.dinosec.com - @dinosec)
  • Links de descarga
http://lwp-l.com/pdf7532

Comentarios de: Ataques a dispositivos móviles mediante redes Wi Fi (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad