Wireless 802.11 – El otro lado

Page 1

Wireless 802.11 – El otro lado (Seguridad Informática)

Por Ezequiel Sallis

CXO COMMUNITY SRL establece que los contenidos de este documento son CONFIDENCIALES. Los datos presentados contienen secretos técnicos, comerciales y/o información financiera privilegiada y confidencial. Tales datos se usarán únicamente para propósitos de evaluación de la propuesta por el CLIENTE, esto incluye estructura, ideas, consejos y sugerencias de la solución propuesta. Queda entonces prohibida su reproducción, transmisión, trascripción, grabado en algún otro sistema recuperable, o traducción a otro idioma, ya sea en forma total o parcial, sin el consentimiento escrito de CXO COMMUNITY SRL. CXO COMMUNITY Hidalgo 61 p6A, Capital Federal, Buenos Aires, Argentina TEL: (+54 911) 4181-2116 - TEL Alt: (+54 11) 3528-4296 info@cxo-community.com // www.cxo-community.com

Código: SEGINFO09001


Wireless 802.11 – El otro lado Por Ezequiel Sallis

Wireless 802.11 – El otro lado Mucho se ha hablado de los riesgos asociados a las tecnologías inalámbricas 802.11, pero de un tiempo a esta parte las técnicas de ataque parecen haber incorporado dentro de sus objetivos al usuario final, algo que no sorprende si analizamos la tendencia de los ataques de los últimos tiempos.. Introducción Asistiendo a Defcon 16 en Agosto de 2008, la sala se lleno de exclamaciones cuando uno de los creadores de Aircrakng (Una de las suites de análisis de redes inalámbricas 802.11 mas reconocidas) anunciaba las novedosas funcionalidades de su herramienta, las cuales tenían por objetivo “el otro lado” de la infraestructura 802.11, es decir, el usuario final. De ahí en más proliferaron otras tantas herramientas y scripts en su gran mayoría basadas en “Karma”, la primer herramienta que implemento el concepto aprox. en el 2005. Es verdad, lo se, quizás aún redoblan los tambores por las tradicionales técnicas de ataque a las redes 802.11. Como olvidar los ya conocidos ataques a las debilidades de WEP, o bien a WPA/WP2 y los ataques de diccionario, si aún se ven grandes cantidades de redes inalámbricas vulnerables a estos, pero bueno quizás también, sea hora de mirar más allá de estos y ver donde irán a asestar el próximo golpe ¿De qué estamos hablando entonces? Imaginemos por un momento la siguiente situación: un usuario enciende su ordenador en el aeropuerto o en un bar, con el objetivo de leer algunos

documentos de trabajo que presentar en su próxima reunión.

debe

Claro está, estos documentos están en su equipo y el usuario no tiene necesidad alguna de establecer ninguna conexión, ahora bien, sucede que en ese mismo aeropuerto o bar se encuentra alguien con malas intenciones, por lo que para poder extraer algo de información sensible de equipos de usuarios desprevenidos, levanta un punto de acceso inalámbrico desde su portátil buscando que mediante la debilidad de conexión automática a redes inalámbricas preferidas, presentes por defecto en la mayoría de los sistemas operativos, este usuario se conecte a el punto de acceso ofrecido, el final de la historia no es difícil de adivinar ¿verdad? Veamos a continuación con más detalle algunas de las técnicas más comunes.

Un mundo de apariencias Sinceramente hay varios nombres asociados a diferentes variantes de este ataque: • Karma Attack • Katmasploit Attack • Radius WPE Attack • Otros Pero hay una característica que las une a todas y es la de que si de aparentar se

CXO Community está conformada por los líderes de tecnología, informátca y seguridad comprometidos por el interés profesional en compartir sus fuentes informativas, intercambiar experiencias, mejores prácticas y oportunidades de crecimiento profesional (email: info@cxo-community.com // portal: www.cxo-community.com) Página 2 de 6


Wireless 802.11 – El otro lado Por Ezequiel Sallis

trata, estas técnicas no dejan ningún detalle suelto.

arbitrario y de manera remota por parte del atacante.

En una de las técnicas, el atacante levanta un punto de acceso y brinda a través del mismo los siguientes servicios: • DHCP • DNS • HTTP • SMB • POP3 • IMAP • SMTP

Algunas variantes de las técnicas mencionadas son menos activas, por lo que sólo realizan una ataque de man in the middle, brindándole al usuario acceso real a Internet a cambio del monitoreo total del tráfico que este produzca.

De manera que todo aquel que se conecte al punto de acceso obtenga una dirección IP para que luego, toda petición de servicios asociada a los arriba detallados, sea interceptada por el DNS falso, que claro está, resolverá como dirección al atacante. Por lo que cualquier tipo de credenciales que se intercambie en texto plano, como así también cookies de sesión de los sitios más populares (Linked-In, Facebook, Gmail, Yahoo Mail y otros) quedarán en manos del atacante en un abrir y cerrar de ojos. Adicionalmente en esta técnica se combina la utilización de técnicas de explotación tradicionales, las cuales intentan explotar debilidades comunes en el navegador del usuario, para intentar lograr tener acceso remoto y ejecutar código arbitrario. Otras técnicas en cambio, intentan engañar al usuario haciendo que una vez que este se conecte al punto de acceso inalámbrico falso sea redirigido a un portal cautivo en el cual se le indica, mediante algún ardid, que descargue un ejecutable, que dará acceso a la ejecución con los permisos del usuario a código

Por último, existen técnicas similares orientadas a atacar los controles de acceso de robustas implementaciones corporativas de infraestructuras inalámbricas, las cuales también se basan en debilidades del lado del cliente. Por ejemplo, sabemos que la implementación de WPA Enterprise envuelve una serie de controles bastante robustos e interesantes, los cuales abarcan fuertes algoritmos de cifrado, certificados digitales y demás. Pero no todos conocemos que en la implementación pueden producirse pequeños errores de configuración que harían caer el control de acceso a niveles no deseables.

Conclusiones Lo arriba expuesto no es más que una descripción acotada de prácticas habituales utilizadas hoy en día para el acceso no autorizado a información sensible, las cuales, como habrán podido ver, explotan tanto aspectos técnicos cómo características predecibles del comportamiento del factor humano asociado a la tecnología. Es importante entender una vez más que las debilidades explotadas no son nuevas, sino que lo nuevo es la manera de llevarlas a la práctica de una forma creativa.

CXO Community está conformada por los líderes de tecnología, informátca y seguridad comprometidos por el interés profesional en compartir sus fuentes informativas, intercambiar experiencias, mejores prácticas y oportunidades de crecimiento profesional (email: info@cxo-community.com // portal: www.cxo-community.com) Página 3 de 6


Wireless 802.11 – El otro lado Por Ezequiel Sallis

Sobre el Autor Ezequiel Sallis CISSP / CEH / MBCI, Senior Information Security Specialist, Root-Secure Director Linkedin:

http://www.linkedin.com/in/ezequielsallis esallis(at)root-secure.com

CXO Community está conformada por los líderes de tecnología, informátca y seguridad comprometidos por el interés profesional en compartir sus fuentes informativas, intercambiar experiencias, mejores prácticas y oportunidades de crecimiento profesional (email: info@cxo-community.com // portal: www.cxo-community.com) Página 4 de 6


Wireless 802.11 – El otro lado Por Ezequiel Sallis

CXO Community CXO Community es una comunidad conformada por ejecutivos de tecnología de la información y seguridad de la información comprometidos por el interés profesional en compartir sus fuentes informativas, intercambiar experiencias, mejores prácticas y oportunidades de mejoras. CXO Community proporciona a esta comunidad vehículos confiables (Revista, Portal Web y Jornadas Ejecutivas) facilitando el intercambio de experiencias y conocimiento. CXO Community otorga oportunidades periódicas para lograr encuentros y promueve el relacionamiento dentro de la comunidad. >> Diariamente en el Portal Web: Ejecutivos de la seguridad tienen la información necesaria para la toma de decisiones en forma inmediata. >> Bimestralmente a través de la Revista: Audiencia de CSOs/ CISOs/ CIOs leales y comprometidos buscando solucionar brechas de seguridad y mitigar los riesgos presentes en su gestión. >> Anualmente en las Jornadas Ejecutivas: Ejecutivos comprometidos con la seguridad interactúan recíprocamente con sus pares y referentes del mercado dentro de un ambiente que favorece la mejora académica y la red de contactos.

Misión CXO Community tiene el objetivo de orientar su base de recursos informativos (Revista, Portal Web, Jornadas, Conferencias, Cursos, etc.) a efectos de mantenerlo informado, de manera proactiva, sobre los desafíos y las amenazas para su profesión. CXO Community brinda a los líderes en la gestión de riesgos operativos e informáticos – áreas de seguridad corporativa e informática -, información para prevenir fraudes y pérdidas de datos, así como para asegurar la privacidad y la continuidad del negocio. Todo ello con la profundidad profesional necesaria para apoyar la toma de decisiones fundamentadas. CXO Community ayuda a su comunidad y al mercado a construir organizaciones más rentables y seguras, desarrollando y reproduciendo investigaciones sólidas, proveyendo herramientas y argumentos para la evaluación de soluciones y apoyando la divulgación de los criterios más efectivos en términos de estrategia y análisis de inversión en seguridad.

CXO Community está conformada por los líderes de tecnología, informátca y seguridad comprometidos por el interés profesional en compartir sus fuentes informativas, intercambiar experiencias, mejores prácticas y oportunidades de crecimiento profesional (email: info@cxo-community.com // portal: www.cxo-community.com) Página 5 de 6


Wireless 802.11 – El otro lado Por Ezequiel Sallis

Nuestros Servicios •

La Revista: La revista destaca los acontecimientos y desafíos que afectan a los CSOs de la región en medianas y grandes empresas. La revista se focaliza sobre la información necesaria, el compromiso y la influencia en su comunidad. Los responsables de marketing tienen en este medio, la oportunidad de realzar el valor de marca de las soluciones y productos que los CSOs analizarán dentro del proceso de evaluación y toma de decisiones de compra.

El Portal: El Portal Web es una fuente permanente de información valiosa que alcanza a una gran comunidad de ejecutivos de seguridad. CXO-community.com.ar provee respuestas a los temas y problemas actuales en seguridad a través de artículos, experiencia de colegas, investigaciones, informes profesionales, videos, contenido de proveedores, etc. La actualización constante promueve la visita repetida y la búsqueda de información en un completo archivo temático. El Portal posee un boletín informativo periódico que llega a los principales referentes del mercado de tecnología, seguridad y management.

Jornadas Ejecutivas: Los CSOs consideran a sus pares profesionales un recurso fundamental a la hora de encarar una planificación o implementación de una nueva estrategia. Los seminarios ejecutivos atraen, a nivel nacional, a líderes de empresas del sector privado, público y del gobierno, proveyendo una plataforma inigualable de oportunidades e intercambio académico, experiencia profesional y mejora de red de contactos. El contenido del programa es elaborado por los más reconocidos profesionales y visionarios del mercado de la seguridad, en un ambiente abierto de intercambio de ideas, problemas, desafíos y mejores prácticas.

Centro Académico: Los CSOs y sus equipos realizan una carrera profesional basada en el aprendizaje continuo. Es por ello que CXO Community, bajo acuerdo con profesionales y organizaciones de reconocida trayectoria del mercado, presenta periódicamente alternativas de cursos académicos y prácticos que permitan el crecimiento profesional de los ejecutivos de seguridad. El contenido del programa es elaborado por los más reconocidos profesionales y visionarios del mercado de la seguridad, en un ambiente abierto de intercambio de ideas, problemas, desafíos y mejores prácticas.

CXO Community está conformada por los líderes de tecnología, informátca y seguridad comprometidos por el interés profesional en compartir sus fuentes informativas, intercambiar experiencias, mejores prácticas y oportunidades de crecimiento profesional (email: info@cxo-community.com // portal: www.cxo-community.com) Página 6 de 6


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.