¿nos protegen los isps? wifiway2
DESCRIPTION
Titulo: ¿Nos protegen los ISPs? Charla explicativa sobre las vulnerabilidades más recientes en routers inalámbricos. Compañias de la talla de Telefónica,Jazztel,ONO,Orange.... Explicación in-situ del "EPIC FAIL" de Comtrend con cifrado WPA. Presentación de la distribución linux WiFiWaY2.0.3 Video-demos de uso y ataques wireless por diccionarios. Tiempo estimado: 30 min11-05-2011 Universidad Politécnica de ValenciaTRANSCRIPT
11-Mayo-2011
¿Nos protegen los ISPs?
OBJETIVOS Concienciarse con la poca seguridad en casa Entender WEP-WPA Contratar ISPs más seguros Conocer WiFiWaY2 Vulnerar un router Comtrend en el aula 1.7 hoy Conocer los peligros ante ataques por
diccionario
Redes inalámbricas cada dia + necesarias ¿¿que es un Routers wireless??
“La última puerta de tu casa”
Y NUESTRO ISP !?!
¿Estamos seguros en la red? ¿Estamos seguros en casa? INSEGURIDAD ¿Quién tiene la culpa? ¿Los hackers? (Curiosillos) ¿Los usuarios-clientes? (Ignorancia) ¿Ignorancia vs. curiosidad?
VODAFONE ONO TELEFONICA ORANGE
0
1
2
3
4
5
6
7
8
9
10
Robustez en los algoritmos de cifrado
¿WEP?¿WPA?
Descripción:
– La clave viaja en todos los paquetes
– Sistema de cifrado con RC4
– Longitud fija 64 bits o 128 bits (13-26 dig)
– Formato Hexadecimal o/y ASCII Problemas del WEP:
– Ataques estadísticos
– Es vulnerable
– Esta en desuso
– Desgraciadamente se sigue gastando
WEP
Descripción:
– La clave no viaja en todos los paquetes
– La clave “muta” en el tiempo
– Es utilizada cada vez más
– A día de hoy casi todos los ISPs la utilizan
– Longitud variable [8,63]
– Acepta ;~*·”$”!(/&%$)(/&$$···8===D--- Problemas:
– Ataques por fuerza bruta
– NO es vulnerable (para humanos aun no)
WPA
¿Es fácil romper una wifi?
¿Queréis verlo?
ziiii
Empecemoshaciendo.....
Técnicas enWIFúúúú
Breve historiade los ISP españoles
Redes [WEP] WLAN_XX
JAZZTEL_XX
WLAN_XX : wlandecrypter (2006-2011)
Patrón predeciblevariando 4 dígitos hexa
tc~1min
¿Años de dejadez?
Versión andr0id
jazzteldecrypter
Clon de wlandecrypter tc~1min
ver vídeo:wlandecrypter
¿Solución?
* Cifrar con WPA* No usar patrones
¿No usar patrones y semilla secreta?
Ummm....
¿Y si son WPA?Ya no es tan fácil
¿No?
EXACTO
Pero...
¿Se invierte $
en seguridad?
No!!
Let me see!
Telefónica & Jazztel:Vulnerabilidad en
cifrado WPARouters Comtrend
24/11/2010 - Se detecta el fallo en los routers CT-5365 de Telefónica (Movistar)
25/11/2010 - Se comprueba el mismo fallo en los routers de Jazztel
26/11/2010 - Se confirma la existencia del mismo patrón de generación de la clave WPA-PSK en ambos Operadores.
01/12/2010 - Se contacta con el fabricante Comtrend y se le informa del fallo.
08/12/2010 - Sin respuesta del fabricante, se envía de nuevo el correo.
15/12/2010 - Sin respuesta del fabricante, se emite aviso de seguridad.
15/12/2010 - Contacto con el fabricante.
07/01/2001 - Reunión y firma de NDA con el fabricante.
Cronología
22/01/2011 - Se publica un comunicado oficial sobre el fallo de seguridad.
26/01/2011 - Otras personas ajenas a SW descubren el fallo pero no lo hacen público de momento.
26/01/2011 - Contacto con el representante de Comtrend donde reafirmamos nuestra postura sobre lo acordado.
04/02/2011 - Una fuente anónima publica el código donde se puede ver el patrón para descubrir la clave WPA.
04/02/2011 - Comunicado oficial de SW sobre la publicación del algoritmo de generación de claves WPA por parte de la fuente anónima.
09/02/2011 - Nuevo Comunicado oficial ampliando detalles sobre el proceso seguido hasta ahora.
08/03/2011 - Expira el NDA firmado con el fabricante, FULL DISCLOSURE.
PoC
wpamagickey
Clave directa! tc~5 segundos!
Wpamagickeyandr01d
WLAN_XXXX JAZZTEL_XXXX
Wpamagickey iOS
WLAN_XXXX JAZZTEL_XXXX
Y cuando llega este momento.....
WPAAAAWNED!!!!
ver video:WPAmagickey
y enseñar /var/md5encode
YA.COM:cifrado[WEP] WLANXXXXXX
YACOMXXXXXX
cifrado [WPA]WiFiXXXXXX
Veamos la creación de la clave WEP/WPA:
Descomponemos ESSID y SERIAL en variables de un vector de la siguiente manera:
S1=J M1=0S2=8 M2=0S3=0 M3=1S4=1 M4=3S5=3 M5=FS6=5 M6=7S7=3 M7=9S8=5 M8=7S9=2 M9=8S10=7 M10=1 M11=A M12=6
Calculamos dos valores fundamentales (K1 y K2) con suma aritmética en Hexadecimal
K1=El ultimo byte de (S7+S8+M11+M12)K2=El ultimo byte de (M9+M10+S9+S10)
K1=3+5+A+6=18 Nos quedamos con el de menor peso ( el 8 )K2=8+1+2+7=12 Nos quedamos con el de menor peso ( el 2 )
Mediante or exclusivos (xor) calculamos todas las posiciones de los vectores, seguid la traza que es entretenida:
X1=K1 XOR S10 = 8 7 = F⊕X2=K1 XOR S9 = 8 2 = A⊕X3=K1 XOR S8 = 8 5 = D⊕
Y1=K2 XOR M10 = 2 1 = 3⊕Y2=K2 XOR M11 = 2 A = 8⊕Y3=K2 XOR M12 = 2 6 = 4⊕
Z1=M11 XOR S10 = A 7 = D⊕Z2=M12 XOR S9 = 6 2 = 4⊕Z3=K1 XOR K2 = 8 2 = A⊕
W1= X1 XOR Z2 = F 4 = B⊕W2= Y2 XOR Y3 = 8 4 = C⊕W3= Y1 XOR X3 = 3 D = E⊕W4= Z3 XOR X2 = A A = 0⊕
Ahora lo ordenamos:
W4 X1 Y1 Z1 W1 X2 Y2 Z2 W2 X3 Y3 Z3 W3
0 F 3 D B A 8 4 C D 4 A E
Wlan4xx (ya.com)
Essid:WiFiXXXYYY WPA2-AESalgoritmoWEP= Crackeable
tc~3 o 4 min
Wlan4xx para andr01d
ver video:wlan4xx
WiFiWPA2-AES
Onowep/onowpa
2010 Ono fuerza a WPA10 dígitos numéricos= Crackeable
tc~horas-días?
Tele2
2008 Primer ISPe con WPA Mismo Essid= Crackeable
cowpatty-hashes precomputadostc~30sec
No serán todos los ISPs iguales
¿No?
¿Se merecen un aplauso?Hack fw a OpenWRT
NOT CRACKED!
Orange-wanadooLivebox
Bajo análisis Fuga de información
¿Vodafone? Huawei
NOT CRACKED!
GPU-CUDA->10 dígitos numéricoROTO próximamente
tools: pyrit ,cowpatty ,genpmk
ONO CG3100D-RG
NOT CRACKED!
¿quien cambia las passwords de serie?
Security by default
BricoConsejos:
COMO PROTEGERSE
CONSEJO Nº1:
Usa WPA2-AES
Si tu router no lo permite,usa WPA-TKIPsino permite WPA,TIRALO!!
WEP=OPEN
*Cambiar SIEMPRE la password
*Combina letras,numeros & simbolos
*Length>=15digitos
*”sencilla de recordar”*No exista en un diccionario
*Une palabras con numeros en medio*usa hashes mediante cartera de
passwords* Originalidad & creatividad
DISCLAIMEREn la realización de los vídeos
ninguna red ajena a sufrido ningún ataque sin su previo consentimiento.
Atacar redes wireless ajenas es DELITO e ILEGAL
Be careful!
La gran mayoría de redes vistas aquí y datos de esta presentación han sido securizados a WPA con
claves nuevas, ademas de cambiar el essid
Sin ir mas lejos...Y de ayer...