Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
INALAMBRICAS (WLANS)
Contenido
Generalidades
Seguridad inalámbrica
Vulnerabilidades y Ataques
Vulnerabilidades 802.11
WEP, WPA, WPA2
Autenticación en redes inalámbricas
Políticas de seguridad para Wireless
1
Generalidades WLAN
2
Clasificación Redes Inalámbricas:
Tecnologías
GSM/UMTS (800, 1900MHz, ...)
802.11 (WiFi) (LAN) fidelidad Inalámbrica
2.4 GHz, 54Mbps, 100mW -1W, 30m range
802.16 (WiMAX)
10-66 GHz, < 10km cobertura
2-11GHz, < 20km cobertura
75Mbps (theoretical), 20km, 5Mbps (typically, 5km)
UWB
3.1 - 10.6 GHz, short-range Gbps communication
lower speed, longer range, localization (<2km outdoor)
802.15.4 (Zigbee) (WPAN) (Sensor networks)
868 MHz in Europe, 915 MHz in the USA and 2.4 GHz
250kbps, 1mW, ~100m range
4 MHz 8-bit processors
• RFIDs
short range identification tags (UHF 868-956 MHz)
3
WLAN (Wireless LAN)
Ad-hoc
4
WLAN (Wireless LAN)
Red de Infraestructura
AP (Access Point)
Tarjeta Wireless
5
Arquitectura 802.11
Redes Malla
Transit Access
Point (TAP)
6
Red Vehicular: por qué?
SLOW
DOWN
The way
is clear
7
Sensores Wireless
Vulnerabilidades:
• Robo ingeniería inversa y comprometida, replicable
• Capacidad limitada riesgo de ataque DoS, restricción de las
primitivas criptográficas a ser utilizadas
• Despliegue puede ser al azar dificultad de pre-configuración
• Desatendido algunos sensores pueden ser trasladados maliciosamente
Sensores Wireless
8
Próximas redes vs. mecanismos
Regla
aplicación
Próximas mecanismos
redes
wireless
Small operators,
community networks X X X X X X
Cellular operators in
shared spectrum X X X X X
Mesh networks
X X X X X X X ?
Hybrid ad hoc
networks X X X X X X X X X
Self-organized
ad hoc networks X X X X X X X X
Vehicular networks
X X X X X ? ? ? ?
Sensor networks
RFID networks
X X X X X ? X ?
X ? X X ?
Securidad Cooperación
9
Cifrado en el nivel de enlace
Definición: es el proceso de asegurar los datos en el
nivel de enlace, cuando los datos son transmitidos entre
dos nodos instalados sobre el mismo enlace físico
Requerimientos: una clave secreta compartida entre
las partes en contacto, y un algoritmo de cifrado
previamente acordado.
Cuando el transmisor y receptor no comparten un medio
de transporte de datos en común, los datos deben ser
descifrados y recifrados en cada uno de los nodos en el
camino al receptor
El cifrado en el nivel de enlace se usa en caso de que
no se aplique un protocolo de cifrado de mayor nivel
Cifrado a nivel de enlace en la norma IEEE 802.
10
Wormholes (agujeros de gusano) no son
específicos para redes ad hoc
wormhole
contactless
smart card fast
emulator connection
smart card
reader
emulator
A *: [req,A,H; -] B, C, D, E
D
B *: [req,A,H; B] A
B G C *: [req,A,H; C] A
D *: [req,A,H; D] A, E, G
E *: [req,A,H; E] A, D, G, F
A E F *: [req,A,H; E,F] E, G, H
H G *: [req,A,H; D,G] D, E, F, H
C
F H A: [H,F,E,A; rep; E,F]
Ataques de interrupción de enrutamiento
routing loop
Agujero negro (black hole / gray hole)
partición
desvío
wormhole
Consumo de recursos ante ataques
la inyección de paquetes de datos adicionales en la red
inyección adicional de control de paquetes en la red
11
Asegurar el descubrimiento de ruta con la
Secure Routing Protocol (SRP)
1 2 3 4
S 8 V1 7 V2 6 V3 5 T
(5) T → V3 : RREP;
(6) V3 → V2 : RREP;
(7) V2 → V1 : RREP; QSEQ: Query Sequence Number
(8) V1 → S : RREP; QID : Query Identifier
12
Privacidad: el caso de RFID
RFID = Radio-Frequency Identification
Elementos del sistema RFID
RFID tag + RFID reader + back-end database
RFID tag = microchip + RF antenna
microchip almacena los datos (unos cientos de bits)
Las etiquetas activas (tags)
Tiene su propia bateria expansiva
Las etiquetas pasivas
alimentados por la señal de lectura
reflejan la señal de radiofrecuencia modulada de la
lectura de los datos almacenados
RFID reader
RFID tag reading
signal
tagged
object back-end
ID database
ID
detailed
object
information
13
¿Por qué la seguridad es más una
preocupación en inalámbrica?
Carece de protección física
conexiones físicas entre dispositivos se sustituirán por asociaciones lógicas
envío y recepción de mensajes no necesita el acceso físico a la infraestructura
de la red (cables, hubs, routers, etc)
Communicaciones broadcast
wireless usualmente significa radio, por su naturaleza emite broadcast
transmisiones pueden ser escuchadas por rango de radio
cualquier persona puede generar transmisiones,
que será recibido por otros dispositivos de rango
que interfieran con otros cerca de las transmisiones y puede impedir su
correcta recepción (jamming)
Fácil de escuchar
fácil inyección de mensajes falsos en la red
Fácil reproducir mensajes previamente grabados
Fácil el acceso ilegítimo a la red y sus servicios
Fácil lograr la denegación de servicio por jamming
14
Wireless communication security
requirimientos
confidencialidad
mensajes enviados a través de enlaces inalámbricos deben ser
codificadas
autenticidad
origen de los mensajes recibidos a través de enlaces inalámbricos
deberá verificarse
Detección de repetición
frescura de los mensajes recibidos a través de enlaces inalámbricos
deben comprobarse
integridad
la modificación de los mensajes sobre la marcha (durante la
transmisión de radio) no es tan fácil, pero posible…
la integridad de los mensajes recibidos a través de enlaces
inalámbricos deberá verificarse
Control de acceso
el acceso a los servicios de red debe ser sólo a entidades legítimas
control de acceso debería ser permanente
no es suficiente comprobar la legitimidad de una entidad sólo cuando se une a la
red y sus asociaciones lógicas, porque las asociaciones lógicas pueden ser
hackeadas la protección contra la interferencia
Cyber-gangster:
phishing attacks, Operador codicioso
trojan horses,…
15
Vulnerabilidades y Ataques
Vulnerabilidades y amenazas de la
seguridad WLAN.
Existen diferentes formas de
vulnerabilidades y amenazas.
Vulnerabilidades de encriptación
Vulnerabilidades de autenticación: Autenticación de
llave compartida, ataques diccionario y ataques
MITM.
¿Habilitar ó deshabilitar el Broadcast SSID?
Usurpación de direcciones: Usurpación de
direcciones IP y MAC (ataques hostiles internos y
externos).
Access Points y clientes mal configurados.
Ataques DoS utilizando de autenticación 802.11 y
desasociación de tramas, Bloqueo RF, etc.
16
Tipos de Ataques
DoS
Daño o robo de equipos
Acceso no autorizado
Robo de información
Inyección de software maligno
Uso gratuito de Internet
Navegación
Spam
Ataque Eavesdropping/snooping
Sencillo
Requisito:
El atacante conoce la frecuencia/modulación/codificación en o por
el cual las partes intercambian información
17
Ataque fisgoneo-snooping (ataque pasivo
La solución propuesta es el cifrado (WEP, 802.11i)!
Pero, es suficiente el cifrado?
No, un atacante aún puede realizar análisis de tráfico en datos cifrados!
Puede, por ejemplo, identificar el número de punto de acceso y
dispositivos inalámbricos…, y, finalmente, la topología de la red!
Es capaz de identificar el tipo de tráfico (email, web browsing, VoIP…)
observando el tamaño del paquete y la hora de la información…
Incluso, el lenguaje VoIP se puede identificar!
Es capaz de identificar si alguien esta utilizando la red (usualmente
para robar), esto crea un problema de privacidad!
IGMP es el mayor problema en las redes inalámbricas
Un intruso puede interceptar desde muy lejos con una antena
direccional
18
Implicaciones de direccionalidad de la
antena en seguridad
Los atacantes pueden interceptar la comunicación en gran parte por
la larga distancia de lo que se había previsto
Ataques a Bluetooth (diseñados para rango de 10m)
¡espionaje reportado a partir de 3km!!!
19
Tipos de Ataques
Warchalking
Lenguaje de símbolos
que se colocan en
muros o aceras para
indicar presencia de
accesos
inalámbricos.
Tipos de Ataques
Wardriving
20
Herramientas para Wardriving
Portátil
Con tarjeta WLAN
Antena
Software
Airsnort
NetStumbler
GPS
21
Requerimientos básicos para asegurar
las WLAN.
22
Ejemplo de desarrollo empresarial.
Escenario de desarrollo WLAN.
Aplicaciones típicas- Acceso Web/E-Mail, VoIP inalámbrica,
mensajería instantánea y aplicaciones cliente-servidor.
23
Ejemplo de desarrollo para cuidado de la
salud.
Desarrollo WLAN entre múltiples clínicas y
hospitales.
Información móvil de los pacientes en tiempo real.
WLAN provee acceso a aplicaciones ricas en imágenes.
Aplicaciones para cuidado y monitoreo de los pacientes.
Criterios de desarrollo.
Esfuerzo para estandarizar el ambiente del cliente.
Desarrollo WLAN descentralizado: múltiples sitios;
Múltiples modelos de desarrollo.
Requerimiento para proteger la información relativa a los
pacientes.
WLAN es la red primaria, por eso importa la disponibilidad.
Posibles configuraciones
24
Cifrado en WIFI
El cifrado puede ser considerado como una capa incorporada por encima
de la capa MAC. Es transparente para las capas superiores.
802.11i
Define el uso de los dos niveles inferiores de la
arquitectura o modelo OSI (capa física y capa de enlace
de datos), especificando sus normas de funcionamiento
en una red de área local inalámbrica (WLAN).
IEEE 802.11i, que es una enmienda al estándar original
802.11 y que añade nuevos y más robustos
mecanismos de seguridad que contrarrestan las
vulnerabilidades WEP.
Este protocolo fue aprobado por la Alianza Wi-Fi bajo el
nombre de WPA (Wi-Fi Protected Access).
una vez ratificado 802.11i, la Alianza Wi-Fi introdujo
WPA2 (Wi-Fi Protected Access 2) que ya implementa el
estándar IEEE 802.11i al completo
25
802.11i
WPA2 no es compatible, en la mayoría de los casos, con en el
hardware inalámbrico WEP, ya que este hardware no soporta la
carga computacional que suponen las operaciones de cifrado del
algoritmo AES, que es el algoritmo criptográfico central de WPA2.
IEEE 802.11i introduce el concepto de redes seguras RSN (Robust
Security Networks),
redes inalámbricas que solo permiten la creación de asociaciones de red seguras
RSNA (Robust Security Network Associations).
Las RSNA son asociaciones lógicas establecidas entre los
participantes de la comunicación 802.11i, que cuentan con un
proceso automático de generación y distribución de claves
criptográficas (llamado protocolo de negociación en 4 pasos, 4-Way
Handshake).
802.11i
26
Mejores prácticas para asegurar
WLAN
Tecnologías para asegurar las WLAN.
Protocolos de Autenticación EAP/802.1x
Encriptación de Datos e Integridad de Mensajes: WPA,
CKIP, WPAv2.
Desarrollo IPSec VPN .
Consideraciones de desarrollo EAP/802.1x con
WPA/WPAv2
Disponiblidad EAP
Disponibilidad y escalabilidad del servidor RADIUS.
Roaming rápido y seguro.
Mejores prácticas de administración segura.
27
Vista general de autenticación 802.1x
Beneficios clave:
28
Mejores prácticas de manejo de
seguridad.
¿Cómo asegurar el tráfico hacia AP’s, Puentes, WGB, etc?
Descubrimiento
El SSID (Service-Set Identifiers) es esencialmente el
nombre de una red inalámbrica.
La mayoría de los Access Points envían vía broadcast el
SSID, esta situación permite el descubrir APs de manera
sencilla.
(Probe a FF:FF:FF:FF:FF:FF con SSID nulo o “any” –
AP envía su SSID)
El SSID se incluye en cada uno de los paquetes que no
se cifran (sniffing del SSID a pesar de que el AP no los
envíe por broadcast).
29
Asociación con WEP
Descubrimiento-asociación
Descubrimiento en redes con puntos acceso abiertos
30
WAR…
Netstumbler y amigos
Todo empezo con
WAR DIALING
Wardriving
Warchalking
Sniffing – Ethereal/Airopeek
Window XP y cierto software de
tarjetas de red detectan AP’s
disponibles
Uso de tipos antenas
Omnidireccionales
Direccionales
Ataques WiFi
31
Wardriving/Warchalking
Acto de descubrir redes
inalámbricas en un área a través
de conducir en esa área con el
equipo necesario (laptop, tarjeta
de red inalámbrica, software
necesario, posiblemente antena
externa).
Requisitos:
Un coche
Un portátil con una tarjeta
inalámbrica
Un receptor GPS
Wardriving - Netstumbler
32
Wardriving - Netstumbler
Salida de Kismet
Name: target
SSID: target
Server: loclahost:2501
BSSID: 00:12:17:6F:97:AD
Carrier: IEEE 802.11g
Manuf: Unknown
Max Rate: 54.0
Max Seen: 11000 kbps
First: Wed Jun 22 00:23:15 2005
Last: Wed Jun 22 00:23:25 2005
Clients: 5
Type: Access Point (infrastructure)
Info:
Channel: 5
WEP: Yes
Encrypt: WEP WPA
Decryptd: No
Beacon: 25600 (26.214400 sec)
Packets: 7
33
inSSIDer
34
Niveles de Seguridad y estrategias
Protocolo 802.1x
35
Conceptos de Seguridad
36
EAP (protocolo de autenticación
extensible)
EAP: protocolo de autenticación terminal-a-terminal para
clientes móviles end-end client (móviles)
EAP enviado por enlaces separados
mobil-a-AP (EAP sobre LAN)
AP a servidor de autenticación (RADIUS over UDP)
WEP Estático
En el 2.001, una serie de estudios académicos y de
proveedores identificaron la debilidad de WEP
(mecanismo nativo original de seguridad para WLAN).
Los estudiaron mostraron que aún con WEP habilitado,
un intruso equipado con herramientas y conocimiento
moderado podría ganar acceso no autorizado a una
WLAN.
Como resultado de esto las empresas tuvieron que
complementar esta seguridad utilizando soluciones de
terceras partes y servicios de autenticación bajo el
estándar IEEE 802.1X
Para solucionar esta problemática Wi-Fi http://www.wi-
fi.org introdujo 2 nuevas especificaciones de seguridad:
WPA y WPA2.
37
WEP Dinámico
• Se refiere a un término no estándar que algunos
vendedores introdujeron después de la debilidad
encontrada en el WEP estático.
• Consiste en usar la encriptación WEP con una
autenticación bajo el estándar IEEE 802.1X.
• Aún es utilizado, pero estas implementaciones también
son inseguras y vulnerables a taques de red.
• La alianza Wi-Fi no recomienda la implementación de
una red Wi-Fi con WEP estático ni dinámico, ambos
métodos son inseguros y deben ser revaluados a WPA o
WPA2.
38
Proceso de cifrado
Se utiliza el algoritmo de cifrado RC4:
• Originalmente era un algoritmo
propietario de RCA Security
• Pero se publicó de forma anónima en
Internet y se popularizó
El algoritmo cifra a gran velocidad y parecía
muy seguro
• Con el tiempo se le han ido encontrando
algunos problemas...
http://csrc.nist.gov/publications/nistpubs/800-48-rev1/SP800-48r1.pdf
proceso descifrado
39
RC4
Rivest Cipher 4 (RC4) Rivest es Ron Rivest la R de RSA
Algoritmo de cifrado de tipo clave secreta
Se basa en generar una serie pseudo-aleatoria a partir de la clave secreta. El mensaje se
cifra con una clave de la misma longitud que el mensaje pero que depende de la clave
original (intento de hacer un cifrado de Vernan)
Cifrado de Vernan cifrar con una secuencia aleatoria tan larga como
el mensaje (el destino necesita poder generar la misma secuencia
aleatoria)
RC4
Como consigo que origen y destino puedan generar la misma
secuencia aleatoria?
Algoritmo RC4 es un generador de secuencia pseudoaleatoria a
partir de una semilla de tamaño determinado (256 bytes)
Utilizo como semilla una clave secreta entre emisor y receptor
Un atacante no puede generar la secuencia sin la semilla
Usándolo en WiFi
Para cifrar cada paquete debo empezar de nuevo la secuencia
Demasiado fácil de descifrar comparando paquetes
Añadimos una parte variable a la semilla: vector de inicialización (IV)
40
WEP
A los datos de la trama se les añade un CRC para proteger la
integridad y se cifran con RC4
Se usan una clave de 64 o 128 bits
Vector de inicialización de 24 bits
Secreto compartido de 40 o 104 bits
WEP
Enviando con WEP
El terminal calcula el CRC del paquete y cifra el paquete con WEP
El paquete se envía al access point
El access point descifra el paquete y si el CRC es inválido lo tira
El access point puede cifrarlo con otro IV y enviarlo
Un intruso
No puede descifrar los paquetes que le llegan
No puede generar paquetes válidos para otros
41
Problemas inherentes (debilidades)
Administración de las llaves
Distribución de las llaves
Vectores iniciales débiles
Su rotura se produce en unos pocos minutos.
Tipos de ataques a WEP
ataques de fuerza bruta
ataques FMS
NO SE DEBE CONFIGURAR NUNCA.
42
WEP y los Initialization Vectors
43
Vulnerabilidades WEP
WEP Estático 802.11 dañado: ataques pasivos.
• El algoritmo de programación de llave RC4 utiliza un vector de
inicialización de 24 bits y no tiene llaves de encriptación rotativas.
• Herramientas prácticas han implementado el ataque FMS (como
AirSnort ) y pueden descubrir la llave WEP después de capturar 1000
paquetes. Esto es menos de 17 minutos para comprometer La llave
WEP en una red ocupada.
• Este ataque es pasivo y las herramientas de ataque “sólo” requieren
de escuchar a la red WLAN ( como paquetes Sniff WLAN).
• Existen varios programas que lo quiebran (Airsnort, wepcrack, kismac,
aircrack etc).
WEP Estático 802.11 dañado: ataques activos.
• No se protege la integridad de los datos del usuario WLAN.
• Muchos ataques posibles: Ataques Replay y Bit Flipping.
44
Ventajas
Autentificación sencilla: los usuarios que conozcan la
clave pueden usar la red inalámbrica
Protección de integridad y confidencialidad “razonable”
o no?
45
Seguridad en WiFi (hasta ahora)
Opción 2: Red wifi con WEP
SSID se anuncia
Se puede ocultar el SSID pero un sniffer puede verlo en las tramas de
autentificación/asociación de los usuarios autorizados
Autentificación abierta (se autoriza a todo el que lo pide)
Se puede poner autentificación SKA pero se considera que disminuye la
seguridad
Hay encriptación WEP
Solo los que conozcan la clave pueden enviar/recibir
46
Vulnerabilidades de Autenticación
La llave de autenticación compartida está defectuosa.
• AP reta al usuario WLAN a asegurarse de la posesión de una
llave de encriptación válida.
• El atacante puede obtener una corriente de llave > Reto del
Texto Plano XOR Texto Cifrado = Corriente de Llave.
• No recomendable para despliegue.
Ataques diccionario.
• Ataques en Línea: ataques activos para comprometer
passwords o frases de paso.
• Ataques Fuera de Línea: ataques pasivos para comprometer
passwords o frases de paso.
Ataques MITM.
• El atacante se inserta en el medio de la secuencia de
autenticación.
47
Nacen WPA y WPA2
WPA (Wi-fi Protected Access)
Fue propuesto en el 2003 mientras se debatió la norma
IEEE 802.11i
Fue dirigido a facilitar la actualización de los equipos
antiguos. En 2004, se mejora para incluir AES y quedar
certificado como parte de la norma IEEE 802.11i bajo el
nombre de WPA2 (2004)
TKIP (Temporal Key Integrity Protocol) cada paquete está
encriptado por una llave única y basado en sesión
significa llaves diferentes por todos los usuarios y por paquete
WEP usa siempre la misma llave secreta para la generación de la secuencia
pseudoaleatoria
48
Fortaleciendo la seguridad
Autenticación e identificación por usuario
Usa EAP: Extensible Authentication Protocol (EAP)
Requiere que el usuario se autentique.
Soporte para autenticación extendida
EAP proporciona la infraestructura necesaria para soportar otros
formas de autenticación.
Soporte para administración de llaves
Posible cambiar las llaves de cifrado periódicamente por el punto
de acceso o por el cliente
49
Modelo de Internet
HTML
HTTP
TLS/SSL
TCP/IP
Mecanismos de WPA
MIC (Message Integrity Check): Michael
mecanismo más fuerte de control de errores o
modificación
basado en un algoritmo de Hash unidireccional, que no
es susceptible a ataques de Bit-Flipping como si lo es el
CRC-32.
Inicialización del vector 32 bits
substituye a los 24 bits de WEP
reduce los riesgos de colisión y ofrece un mayor rango
disponible
EAP y 802.1x
permite autenticación del usuario, lo que no se podía con
WEP solamente
50
Arquitectura WAP
with WML-Script
WML Encoder CGI
WML Decks
WML- Scripts
WSP/WTP WMLScript
HTTP etc.
Script
Compiler
WTAI
Protocol Adapters Content
Etc.
51
Pila WAP
Lightweight SSL
Uses WIM/PKI-Cards
WPA / WPA-PSK
WPA (Para redes con autentificación):
Con Servidor de Autentificación.
Cifrado RC4 mejorado con una clave para cada paquete: TKIP
(Temporal Key Integrity Protocol)
Compatible en hardware con dispositivos anteriores
actualizándoles el firmware.
WPA-PSK (Redes sin autentificación):
Sin Servidor de Autentificación.
Cifrado RC4 mejorado con una clave para cada paquete: TKIP
(Temporal Key Integrity Protocol)
Compatible en hardware con dispositivos anteriores actualizándoles
el firmware.
52
Modos de autenticación
WPA-PSK
Dirigida para SOHO (Small
Office/Home Office)
no requiere de un servidor de
autenticación
La encriptación usa una
autenticación de clave
previamente compartida con
cifrado TKIP
Las llaves de encripción son
modificadas frecuentemente y de
forma automática
Llave toma forma de un
passphrase de hasta 63
caracteres
53
WPA (Wi-Fi Protected Access)
54
WPA (Wi-Fi Protected Access)
55
WPA2 / WPA2-PSK
WPA2 (Para redes con autentificación):
Con Servidor de Autentificación.
Cifrado CCMP: AES con una clave de 128 bits.
No es compatible en hardware con dispositivos anteriores.
WPA2-PSK (Redes sin autentificación):
Sin Servidor de Autentificación.
Cifrado CCMP: AES con una clave de 128 bits.
No es compatible en hardware con dispositivos anteriores.
WEP y WPA
56
Debilidades WPA / WPA2
Cuando se utiliza PSK, y no la autentificación 802.1x.
PSK=PMK, si se conoce PMK se sabe PSK.
Capturando los 4 mensajes de 4-Way-handsake.
En el primero va el ANonce y en el segundo el SNonce y un MIC calculado con
la KCK.
Con un ataque por diccionario se puede ir probando PSK’s, obtener, por cálculo
la KCK y regenerar el MIC del segundo mensaje hasta que, por comparación, le
coincida con el que ha capturado. Cuando sea así se obtendrá la clave PSK.
Si se utiliza 802.1x La MK es distinta para cada sesión, si se
averigua una no sirve para las demás sesiones.
Si la fase de autenticación ya ha sido realizada se desasocia al
cliente con aireplay (o con void11), para que al volver a asociarse
se puedan capturar los mensajes del 4-way-handsake.
EAP
Protocolo extensible para autenticación (EAP)
Extensible Authentication Protocol
El protocolo EAP (RFC 2284) se creó como una
extensión al protocolo PPP que permitiese el uso de
cualquier tipo de sistema de autenticación para acceso
de red.
No es fue desarrollado para redes inalámbricas, pero
encontró su lugar con la llegada de estas.
Propone un sistema de autenticación modular que
posee una base única
puede extenderse mediante módulos de autenticación
existen cerca de 40 métodos
57
Mensajes y componentes EAP en
802.1x
Cuatro mensajes
EAP-Request
EAP-Response
EAP-Success
EAP-Failure
Tres componentes
Supplicant
el que pide la autenticación
Authenticator
el que autoriza o no el acceso
servidor de autenticación
valida o no la autenticación
servidor RADIUS con base datos
usuarios/passwords como Active Directory
58
Métodos autenticación soportados por
EAP (tunelisados)
Primero se define un túnel y después se autentica al
usuario.
EAP-TLS
Sistema doble autenticación que usa certificados
Método seguro y fuerte
Desventaja: tanto el cliente como el servidor deben tener su propio
certificado, por lo que es necesario implementar una arquitectura
PKI interna
EAP-TTLS
Primero el cliente se conecta con el servidor, recibe su certificado y
levanta un túnel encriptado
Después se autentica con otro método al cliente a tráves del túnel
59
Cuadro comparativo
802.11
60
Autenticación por retos
Zonas de seguridad
WML- Scripts
WSP/WTP WMLScript
HTTP etc.
Script
Compiler
WTAI
ZONA Protocol Adapters ZONA Content
Etc.
MÓVIL FIJA
61
WPA2 (Wi-Fi Protected Access2)
Introducido como estándar en 2004
La segunda generación de WPA
Proporciona alto nivel de seguridad y solo
usuarios autorizados pueden accesar sus
redes.
Está basado en el IEEE 802.11i ratificado
en el 2004.
Utiliza AES (Advanced Encryption
Standard) para encripción de datos.
62
802.11i: seguridad mejorada
Proporciona una arquitectura robusta y escalable.
Útil en redes domésticas y empresariales.
RSN: Robust Security Network.
TSN: Transitional Security Network. (Etapa transitoria).
TKIP (Temporal Key Integrity Protocol). WEP con una
clave distinta por cada trama. Dispositivos antiguos que
soportaban WEP, con actualización de firmware.
CCMP (Counter-mode con Cipher block chaining
Messsage authentication code Protocol). AES(128,128)
con una clave por trama.
Soporta redes AdHoc.
63
AES en IEEE 802.11i
Advanced Encryption Standard
Ofrece cifrado más fuerte que TKIP.
Requiere coprocesador (Hw adicional) para su
funcionamiento (para no ralentizar comunicaciones WiFi)
Necesidad de reemplazar APs y NICs de clientes.
AES es un algoritmo muy robusto (std. oficial en US)
pero hay que determinar si merece la pena el coste que
supone actualizar los sistemas para mejorar la
seguridad.
No compatible hacia atrás.
64
Encriptando con CCMP (CBC-MAC Protocol)
(Counter Mode with Cipher Block Chaining Message Authentication
Code Protocol)
65
Comparando IEEE 80211i
Desasociación falsa
66
Obtención de ESSID en caso de red
cerrada
67
Ataque EAPoL-Logoff
68
Detección punto de acceso
Descubrir el punto de acceso
Escaneo RF
Escaneo AP
Uso de protocolos
Descubrir si el punto de acceso es un punto de acceso
malicioso o no
lista de acceso autorizada
MAC autorizada
SSID autorizada
Vendedor autorizado
Tipo de medio autorizado
Canal autorizado
69
Bloqueando los AP maliciosos
70
Recomendaciones de seguridad en WLAN
Cambiar contraseña por defecto → importantísimo!
Actualizar firmware → importantísimo cuando la actualización soluciona
problemas de seguridad.
WEP → no usar, protección muy débil
WPA → segura si usamos contraseñas largas y raras
WPA2 → segura hasta el día de hoy
Cambiar SSID por defecto → como protección es débil, pero a la vez es
importante para que no sepan con que compañía tenemos la conexión
Desactivar el broadcast SSID → protección muy débil. El SSID se emite
cuando la red esta funcionando aunque desactivemos el broadcast
Desactivar DHCP → protección débil
Filtrado MAC → protección débil, porque cambiar la MAC es sencillo
Numero máximo de dispositivos que pueden conectarse → protección débil
Revisar periódicamente que usuarios hay conectados → protección débil
Desconexión del AP cuando no se use → Ok
71
Aspectos a considerar dentro de una
política de seguridad para wireless
Segregación de la red
separar y distinguir redes alámbricas de las inalámbricas
separar redes confiables de las no confiables a través de un firewall y
monitorear el tráfico para detectar alguna intrusión
conectar los APs en una zona de seguridad “pública” (ó de bajo
riesgo) posiblemente en una DMZ,
jamás conectar la red inalámbrica a la red alámbrica de manera
transparente.
• Disponibilidad
asegurar cobertura señal y que el ambiente esta libre de conflictos de
transmisiones de radio frecuencia
usar software de topología para identificar obstrucciones
política debe forzar las pruebas de disponibilidad, frecuencia con que
deben ser hechas, especificar las herramientas a usar y un marco de
tiempo para completarse
72
Aspectos a considerar dentro de una
política de seguridad para wireless
Autenticación
todos los usuarios deben autenticarse
política debe incluir el estándar a usar, el método, la
implementación y los requerimientos de mantenimiento
implementar PEAP/EAP-TLS en conjunto con un servidor RADIUS
para el acceso a la red
Passwords fuertes
no permitir passwords débiles
LEAP o WPA-PSK son vulnerables si se usan
passwords débiles
73
Esquema autenticación RADIUS
WPA3
Surge en 2017, al mercado finales 2018.
Desarrollado por Wi-Fi Alliance.
Brinda mayor seguridad.
Una de las mejoras es que evita los ataques de "fuerza
bruta" o basado en diccionarios, que consisten en usar
listados de palabras para intentar averiguar
la contraseña.
Se espera su aparición por parte de los fabricantes a
finales 2019.
74
WAPv3
WPA3 usa AES para cifrar la sesión y garantizar el
secreto. Así que el secreto se garantiza con AES128 y
opcionalmente con AES-256. 128 bits, o más, son
criptográficamente intratables a fecha de hoy.
WPA3 usa GCM (Galois Counter Mode), que es un
mecanismo de control de autenticidad e integridad que
complementa AES-X, proporcionando cifrado
autenticado. GCM trabaja sobre bloques de 128 bits,
que es el tamaño de bloque de AES. No tiene nada que
ver con la clave de cifra.
No obstante, se denomina GCMP-256 a la combinación de AES-
256 con GCMP.
WAPv3
Integridad de los mensajes. Se proporciona de forma
combinada con el cifrado: GCM. En este modo, primero
se cifra el mensaje, luego se calcula el hash. Debido a
esta estructura (encryptthen-mac), no son posibles
ataques de cumpleaños y la fortaleza la marcan los bits
de cifra. Así pues, tenemos 128 o 256 bits, que son
criptográficamente seguros.
WPA siempre usa el protocolo 4-way handshake para
establecer una clave efímera compartida (PTK,
"Pairwise Transient Key") a partir de una clave
compartida (PMK, "Pairwise Master Key"). Las
diferencias empiezan en cómo se llega a la PMK
75
Usando Simple Wireless Gateway
para autenticación usuarios
76
Aspectos a considerar dentro de una
política de seguridad para wireless
Escaneo inalámbrico
Política debe definir herramientas a usar, frecuencias escaneo y
métodos para localizar puntos de acceso no autorizados.
Wardriving, warwalking, warbiking, etc.
Herramientas: Airsnare, WIDS, WIDZ, Netstumbler, Wifiscanner,
Airdefense.
Monitorear la red LAN
Uso de un WIDS, Wireless Intrusion Detection, para la detección de
posibles ataques.
Checar las bitácoras del WIDS
Otras consideraciones
77
Cuidar la ubicación del AP para evitar
robo de señal
78
Problemas en redes ad-hoc
Encaminamiento
Gestión de claves
Reconfiguración
Entorno hostil
Otras herramientas
KisMAC
WepCrack
Kismet
ssidsniff
WarDrive
APTools
AirIDS
Wellenreiter
79
Casos
Niña de 7 años hackea una red WiFi pública en 11 minutos.
https://computerhoy.com/noticias/internet/nina-7-anos-hackea-red-
wifi-publica-11-minutos-24475
18 años de prisión tras hackear una red wifi.
http://www.redusers.com/noticias/18-anos-de-prision-tras-robar-wifi/
El WiFi WPA3 ha sido hackeado incluso antes de llegar al mercado.
https://www.adslzone.net/2019/04/10/wifi-wpa3-hack-dragonblood/
Conclusión
Redes 802.11 permiten hacer LANs más flexibles
WEP. Seguridad basada en cifrado de los paquetes con
RC4
Se pueden configurar redes
Abiertas sin cifrar
Con cifrado WEP
Sin cifrado pero con otros tipos de autentificación
Próxima clase:
Es suficiente?
Es resistente el cifrado WEP? (bien conocido que no, pero por
qué?)
Otros métodos mejores: WPA
80
Conclusión
81
Hoy
Lecturas de referencia
Vulnerabilidades WEP.
http://www.cs.rice.edu/asstuble/wep/wep_attack.pdf
http://airsnort.soundforge.net/
Respuesta de Cisco a ataques en Cisco LEAP.
http://www.cisco.com/warp/public/707/cisco-sn-20030802-leap.shtml
Guía para desarrollos WLAN.
http://www.cisco.com/US/products/sw/secursw/ps2086/products_
whitepaper09186a00801495a1.shtml
Seguridad en wireless. CCNP Everardo Huerta Sosa. CISCO
Libro: Security and Cooperation in Wireless Networks
http://secowinet.epfl.ch
http://repository.unilibre.edu.co/bitstream/10901/4612/1/SaavedraRiosGabrielA
ndres2011.pdf
OWISAM. https://www.owisam.org/es/P%C3%A1gina_principal
Seguridad en dispositivos móviles
http://www.criptored.upm.es/crypt4you/temas/privacidad-
proteccion/leccion4/leccion4.html
82
Lecturas de referencia
IEEE 802.11 -- http://standards.ieee.org/getieee802/802.11.html
Recopilación de standards 802.11
NIST Wireless Security -- http://csrc.nist.gov/publications/nistpubs/800-
48/NIST_SP_800-48.pdf
Excelente informe del NIST sobre seguridad en redes WLAN
IT Observer -- http://www.it-
observer.com/articles/1136/wireless_security_attacks_defenses/
Una buena presentación de la problemática de la seguridad en entornos
wireless
Wardrive.net -- http://www.wardrive.net/
Gran recopilación de recursos de seguridad en redes wireless
Security of Wireless. Claude Castelluccia.INRIA.
http://planete.inrialpes.fr/~ccastel/
83