• No se han encontrado resultados

Evolución de los ataques sobre clientes Wi-Fi y (sobre) otras cosas

N/A
N/A
Protected

Academic year: 2021

Share "Evolución de los ataques sobre clientes Wi-Fi y (sobre) otras cosas"

Copied!
34
0
0

Texto completo

(1)

w w w . d i n o s e c . c o m

@ d i n o s e c

Evolución de los ataques sobre

clientes Wi-Fi y (sobre) otras cosas…

Raúl Siles

raul@dinosec.com

@raulsiles

(2)

Índice

• Desafíos de seguridad Wi-Fi actuales

• Comportamiento de los clientes Wi-Fi

– La PNL

• Suplantación de redes Wi-Fi

– Redes abiertas, WEP, WPA(2)-Personales y

WPA(2)-Empresariales (802.1x/EAP)

• Ataques Wi-Fi sobre otras cosas…

• Recomendaciones de seguridad

(3)

Desafíos de seguridad Wi-Fi

(4)
(5)

¿Desafíos de seguridad Wi-Fi

actuales? (1/3)

(6)

¿Desafíos de seguridad Wi-Fi

actuales? (2/3)

Brazil World Cup 2014 Security Center: Periódicos

wifi network:

WORLDCUP

(7)

¿Desafíos de seguridad Wi-Fi

actuales? (3/3)

Vuelo136:

LA a Londres

(American Airlines)

(8)

¿Conocemos realmente las

tecnologías…?

(9)

Comportamiento de los clientes

Wi-Fi

(10)

Comportamiento de los clientes Wi-Fi

• Los usuarios se conectan a las redes Wi-Fi …

1. Seleccionándolas de la lista de redes

disponibles en la ubicación actual

2. Añadiéndolas manualmente

• Ajustes de seguridad obligatorios

– Abierta, WEP, Personal &

WPA(2)-Empresarial

• Las redes son recordadas y almacenadas para

establecer conexiones futuras

(11)

¿Cómo descubren los clientes las

redes Wi-Fi?

• Escaneo pasivo

Beacons

– Cada 100ms (10 tramas/seg)

• ¿SSID específico?

• Escaneo activo

Probe request / response

– (Broadcast) SSID

• ¿SSID específico?

(12)

• Riegos de desvelar la PNL

– Privacidad

– Seguridad

• Seguimiento detallado del usuario

– ¿Dónde has estado o sueles estar?

• Suplantación de red(es) Wi-Fi legítima(s)

– Conexión automática a redes conocidas (PNL)

• Nombre y tipo de seguridad

¿Desvelan los clientes Wi-Fi su PNL?

(13)

Seguimiento del usuario:

Centros Comerciales

(14)

Seguimiento del usuario:

Ciudades “Inteligentes”

(15)

Suplantación de la(s) rede(s) Wi-Fi

legítima(s)

• Puntos de acceso falsos

– Obtención de las credenciales

• Redes abiertas

• Redes WEP

• Redes WPA(2)-Personales

• Redes WPA(2)-Empresariales

– MitM

• Interceptar y manipular todas las

comunicaciones del cliente

(16)

Suplantación de la red Wi-Fi

empresarial (1/2)

• Red Wi-Fi empresarial

– FreeRADIUS-WPE…

– Tipo de método EAP

• PEAP

• GTC / PAP

• LEAP

• …

– Credenciales del usuario

• De la red Wi-Fi y …

(17)

Suplantación de la red Wi-Fi

empresarial (2/2)

• FreeRADIUS-WPE

– 2008 y 2013

• EAP Dumb-Down

– 2013

• LEAP2PEAP Relay

– 2014

• EAP LEAP-Down

– 2014

https://twitter.com/raulsiles/status/516912984434954241

(18)
(19)

LEAP2PEAP

Relay (2014)

(20)

iOS 8 & OS X Yosemite v10.10

• iOS 8: http://support.apple.com/en-us/HT201395

• OS X v10.10: http://support.apple.com/en-us/HT203112

(21)
(22)

IoT

o

IoE

• Internet of Things (IoT)

– Internet de las cosas

• Cisco: 12,5 b (2010), 25 b (2015), 50 b (2020)…

– 2014: 10 cuatrillones de hormigas (10,000,000,000,000,000)

• Gartner: 26b (2020) & IDC: 212 b (2020)

– 7,7 billones de personas (2020) (≈ x30)

• Internet of Everything (IoE)

– Internet del todo

• Cosas, animales y personas

• Cosas, personas y la nube (datos)

(23)

Termostatos Wi-Fi

• Heatmister (Septiembre 2014)

– Redirección de puertos: 80 y 8068

• Acceso remoto

– Servidor web y app móvil (Android & iOS)

– Credenciales (y PIN) por defecto: admin/admin (1234)

• Ausencia de mecanismos de bloqueo por intentos fallidos

– 2 intentos/seg (10.000 intentos en 1,5h)

– Wi-Fi: SSID y passphase sin cifrar en el interfaz web

– Vulnerabilidades Web

• Saltarse la autentificación, CSRF, validación en el cliente, etc

– Ausencia de un método de actualización sencillo

(24)

LIFX (1/2)

• Bombillas inteligentes (LED) – KS: $1,3M

– Cambio de color e intensidad (atmósferas)

• Juegos de luz, visualizar música, etc

– Temporizador de on / off

• Iluminación progresiva

– Activación sin manos

– Control vía app (x

rooms

)

• Notificaciones luminosas

– Wi-Fi + 802.15.4 6LoWPAN

(25)

• LIFX

– $17m

– +10.000

bombillas

distribuidas

Contraseña de

la red Wi-Fi

LIFX (2/2)

http://blog.lifx.co/2014/06/29/lifx-security-update/

http://contextis.com/resources/blog/hacking-internet-connected-light-bulbs/

(26)

Philips HUE

• Bombillas inteligentes + wireless bridge / controller

– ZigBee Light Link (ZLL)

• App móvil & portal web

• Autentificación

– Token basado en MAC

• MD5 (MAC: PC o dispositivo móvil)

• Malware ≈ apagón

– Infectar ordenador, escanear la red,

calcular el token y …¡apagón!

• Dificultades para notificar vulnerabilidades

http://www.meethue.com

(27)
(28)
(29)

Opción(es) recomendada(s)

• Apaga el interfaz Wi-Fi sino está en uso

• No te conectes a redes Wi-Fi abiertas

• No configures las redes Wi-Fi como ocultas

• Gestiona y limpia tu PNL periódicamente

• Gestión de los dispositivos móviles (MDM)

– Crear perfiles Wi-Fi empresariales restrictivos

• Aprender del pasado y conocer la tecnología

– Involucrar a expertos de seguridad en el IoT

• “Si algo no se puede actualizar, es inseguro”

– Eliminar vulnerabilidades inecesarias (802.11)

Ind

ustria

Orga

ni

zaci

on

es

Usu

ari

o

(30)

Consume la tecnología con

responsabilidad

(31)

El refranero español

“Cuando las tecnologías

de tu vecino veas

peligrar…

pon las tuyas a

actualizar”

(32)

Referencias

• DinoSec

– http://www.dinosec.com

• DinoSec Blog

– http://blog.dinosec.com

• DinoSec Security Advisories

– http://blog.dinosec.com/p/security-advisories.html

• DinoSec Lab (publicaciones y herramientas)

– http://www.dinosec.com/es/lab.html

• FreeRADIUS-WPE & EAP Dumb-Down

– “Wi-Fi: Why iOS (Android & others) Fail inexplicably"

• LEAP2PEAP Relay

– http://research.edm.uhasselt.be/~bbonne/docs/robyns14wpa2

enterprise.pdf

(33)

¿Preguntas?

(34)

w w w . d i n o s e c . c o m

@ d i n o s e c

R a ú l S i l e s

r a u l @ d i n o s e c . c o m

@ r a u l s i l e s

Referencias

Documento similar

En general se puede decir que: VoIP sólo puede garantizar la transmisión de voz de alta calidad solo si los paquetes de voz, para la señalización y los

Al tener unos resultados como los esperados, podemos comenzar con el diseño de la antena final y comprobar el funcionamiento de nuestra antena Fabry-Pérot, que servirá para que el

Figura 3.2.1.24 Comparación terminales para enlace descendente con MCS=15 Para el último caso en enlace descendente con MCS=15, se observa que para el caso en el que no

Esta comunicaci ´on Bluetooth tambi ´en se ha de aprovechar para realizar la configuraci ´on de la red Wi-Fi a la que el dispositivo se ha de conectar, as´ı como cualquier otro

En general cualquier vehículo de ruedas con neumáticos debe vencer una resistencia del orden de 20 kg/t. cuando se desplaza sobre caminos o carreteras donde las

whereas the later shows the results using the best measure for each representation ac- cording to the experiments introduced in Section 4.1 (Sørensen -and group 3 measures-

The board was monitored by executing the work cycle above using a YOKOGAWA DL850E oscilloscope, obtaining the results shown in Figure 12.. Electric current consumed by HELTEC Wi-Fi

Las antenas diseñadas en este trabajo de fin de grado son útiles para trabajar con la tecnología WiMAX, Wi-Fi y comunicaciones 5G, para ello se ha realizado el estudio,