51
IEEE 802.11: Seguridad Profesora Maria Elena Villapol [email protected]

IEEE 802.11: Seguridad · IEEE 802.11: Seguridad Profesora Maria Elena Villapol [email protected]

  • Upload
    lamnhi

  • View
    228

  • Download
    0

Embed Size (px)

Citation preview

IEEE 802.11: Seguridad

Profesora Maria Elena Villapol [email protected]

Ataques sobre Redes WLAN

• Leonardo Uzcátegui (WALC2005) los clasifica

de la siguiente forma:

• Espionaje (surveillance):

– No se necesita ningún tipo de “hardware” o “software”

especial.

– Método para recopilar información y combinar con

otros tipos de ataques.

– Consiste simplemente en observar nuestro entorno

Ataques sobre Redes WLAN

• “Warchalking”

– Es un lenguaje de

símbolos. Eran

pintados con tiza

(“chalk” en inglés)

aunque actualmente

se utilizan otros

medios, como la

pintura normal, spray

de color, etc.

Ataques sobre Redes WLAN

• “Wardriving”

– El atacante se debe desplazar de un lugar a

otro por la ciudad.

– Necesario un dispositivo móvil, como un

computador portátil o PDA, con una tarjeta de

red inalámbrica y un programa especial para

detectar redes inalámbricas.

Ataques sobre Redes WLAN

• Interceptar una señal

– El atacante intenta identificar el origen y el

destino de la información.

– Tras haber interceptado la señal, el atacante

intentará recopilar información sensible del

sistema.

Ataques sobre Redes WLAN

• Suplantar una fuente real

– Esta técnica de ataque se engloba dentro de

los ataques activos,

– Un intruso pretende ser la fuente real u

original.

Ataques sobre Redes WLAN

• “Sniffing” (escuchas -interceptación) – El programa monitoriza los datos y determina hacia

donde van,

– de donde vienen y qué son.

– Tarjeta de red que actúa en “modo promiscuo”

• “Spoofing” (engañar) y “hijacking” (secuestrar) – Redefinir la dirección física o MAC de la tarjeta

inalámbrica del intruso por una válida

– “hijacking” Asocia una dirección IP válida del sistema atacado

Ataques sobre Redes WLAN

• Romper la clave

– Intentar adivinar la clave de acceso de un

usuario autorizado.

– Existen diccionarios claves.

• Saturar

– Saturar el medio inalámbrico para que sea

imposible llevar a cabo la comunicación.

Mecanismos de Seguridad en 802.11

• Mecanismos básicos – Codificación WEP

– Nombre de la red inalámbrica (SSID)

– Filtrado de direcciones MAC

– Defensa a través de DMZ

– Cortafuegos o “firewall”

• Mecanismos avanzados

– Protocolo de Integridad Temporal (TKIP)

– Protocolo de Autenticación Extensible (EAP)

– Red Privada Virtual (VPN)

Seguridad: Algoritmo de Wired Equivalent

Privacy (WEP)

• WEP es el mecanismo provisto por la

especificación IEEE 802.11 para proteger

los datos a nivel de la capa de enlace.

• Este mecanismo confía en una clave

secreta compartida por las partes que se

comunican, para proteger la data

trasmitida.

Seguridad: Algoritmo de Wired Equivalent

Privacy (WEP)

• Fue diseñado para cumplir con los siguientes objetivos de

seguridad:

– Confidencialidad:

• previene escuchas casuales (robos de información).

– Control de Acceso:

• protege el acceso a la infraestructura de la red inalámbrica,

lo cual logra a través del descarte de paquetes que no estén

debidamente encriptados con WEP.

– Integridad de la Data:

• previene la manipulación (por terceras personas) de los

mensajes transmitidos, a través del uso de un campo de

Checksum.

Seguridad: Algoritmo de Wired Equivalent

Privacy (WEP)

• El algoritmo comprime y cifra los datos que se envían a través de las ondas de radio.

• Encripta el cuerpo y el CRC de cada trama antes de que esta sea transmitida.

• Utiliza el algoritmo de encriptación simétrico RC4 con claves de 64 bits.

• La estación receptora (un AP o estación inalámbrica) es la encargada de desencriptar la trama.

• Usa una clave secreta compartida por las partes que se comunican, para proteger la data trasmitida.

• Estas claves están en los APs o estaciones inalámbricas.

• La clave es usada para cifrar los datos.

• Si una estación recibe un paquete que no está cifrado con la clave correcta, éste es descartado.

Seguridad: Algoritmo de Wired Equivalent

Privacy (WEP)

• Vector de Inicialización (VI): – funciona como un extensor de la clave de

encriptación (de 40 a 64 bits, o de 104 a 128 bits);

– tiene una longitud de 24 bits aleatorios y

– Se emite en texto plano en la trama que viaja por el medio inalámbrico.

• Suma de Comprobación (Checksum): – es un CRC-32 que se le aplica a cada porción de

dato enviada;

– permite comprobar si se ha producido una alteración en los datos transmitidos.

Seguridad: Algoritmo de Wired Equivalent

Privacy (WEP)

• Pasos realizados por el emisor entes de enviar una trama encriptada:

– Suma de Comprobación (Checksumming):

• Dado un mensaje M, primero se le calcula un checksum (para controlar la integridad), s(M).

• Luego, se concatenan los dos textos planos que se tienen, es decir el mensaje y S(M), P= (M, s(M)).

Seguridad: Algoritmo de Wired Equivalent

Privacy (WEP)

– Encriptamiento:

• Se encripta el texto plano P (obtenido anteriormente) usando RC4.

• Se elige un vector de inicialización (VI), v, el cual cambia para cada trama transmitida.

• Luego, el algoritmo RC4 genera una secuencia de bytes pseudoaleatorios,

• Esta es obtenida de aplicarle la función al VI y a la clave, k, RC4(v, k).

• Entonces se hace una operación lógica de or exclusivo (XOR) entre el texto plano P y la secuencia (de igual longitud de P) obtenida de aplicar la función RC4.

• Es decir, el texto cifrado es denotado como, C= P xor RC4(v,k).

Seguridad: Algoritmo de Wired Equivalent

Privacy (WEP)

Mensaje CRC

Secuencia RC4 (v,k)

Texto cifrado V

+

Texto plano

Data transmitida

Seguridad: Algoritmo de Wired Equivalent

Privacy (WEP)

• Pasos seguidos por el receptor:

– La trama recibida debe ser desencriptada.

– Este proceso es el reverso del de encriptamiento.

– Para ello, se genera la secuencia de bytes, mediante la función RC4(v,k)

– Luego se realiza el XOR entre esta secuencia y el texto cifrado, para recuperar el texto plano inicial:

P’ = C xor RC4(v,k)

P’ = (P xor RC4(v,k)) xor RC4(v,k)

P’ = P

Seguridad: Algoritmo de Wired Equivalent

Privacy (WEP)

– Luego, el receptor verifica el checksum en el texto plano desencriptado P’.

– Divide a P’ en (M’, s’)

– y entonces calcula el checksum s(M’),

– Chequea que el checksum recibido del emisor concuerde con el calculado del lado del receptor,

– Para asegurar que sólo las tramas que posean un checksum válido serán aceptadas.

Seguridad: Algoritmo de Wired Equivalent

Privacy (WEP)

Debilidades de WEP

• Una prueba con WEP de 64 bits

realizadas por estudiantes de la

licenciatura de Computación de la UCV.

• Arrojo los siguientes resultados:

– 1283.33 seg transcurridos hasta crackear la

clave

– 283617 paquetes enviados (221 paquetes

enviados por segundo)

Debilidades de WEP

• Se usa la misma clave para cifrado y autenticación.

• Las claves son estáticas de 40 y 104 bits.

• Las claves pueden ser forjadas por estaciones no autorizadas.

• WEP no encripta ni las direcciones MAC de las estaciones ni el SSID.

• Una implementación débil del algoritmo de RC4 es usada.

• La secuencia del vector de inicialización (VI) es demasiado corta.

Debilidades de WEP

• “En tan solo 3 minutos agentes del FBI

rompieron el cifrado WEP de 128 bits.”

Seguridad: Mecanismos de Autenticación

• El estándar IEEE 802.11 ofrece dos

métodos de autenticación:

– OSA (Open System Authentication,

Autenticación de Sistema Abierto)

– SKA (Shared key Authentication,

Autenticación de Clave Compartida)

Seguridad: Autenticación de Sistema Abierto

(OSA)

• Consiste en autenticar todas las peticiones de usuarios.

• Primero, la estación que quiere autenticarse con otra o con el AP, le envía una trama que contiene la identidad (SSID Service Set Identifier) de esta estación emisora.

• Segundo paso, la otra estación (la receptora) o el AP envía a la estación emisora otra trama que indica si reconoció o no la identidad proporcionada por ella.

Seguridad: Autenticación de Sistema Abierto

• El SSID (Service Set IDentifier) es una cadena de 1-32 caracteres máximo.

• Identifica a cada red inalámbrica.

• Se emite en texto plano dentro de las tramas beacon de forma periódica, para anunciar la presencia de las redes a los terminales móviles.

• Esto que conlleva a un problema de seguridad para estas redes

• Cualquier intruso podría obtener este identificador con sólo husmear (sniffing) el tráfico de la red.

Seguridad: Autenticación de Sistema Abierto

OSA

Todo lo que se necesita es el SSID

La negociación es hecha en texto claro

Debilidades de OSA

• No realiza ninguna comprobación

• Todas las tramas de gestión son

enviadas sin ningún tipo de

encriptación, incluso cuando se ha

activado WEP.

• Por lo tanto OSA es poco fiable.

Seguridad: Autenticación de Clave Compartida

(SKA)

• Este mecanismo se basa en que cada estación debe poseer una clave compartida.

• Esta es recibida a través de una canal seguro e independiente de la red 802.11.

• Cada estación que posea esta clave va a poder autenticarse con otra por medio de un conocimiento (secreto) compartido.

• WEP es el algoritmo de encriptación utilizado para este procedimiento.

• El trasmisor hace una petición al AP para autenticarse.

• El AP le envía una trama al trasmisor.

• Este a su vez debe devolverla correctamente codificada para establecer la comunicación.

• Con este mecanismo sólo se autentican las estaciones que comparten la clave secreta.

• Las estaciones que no posean una clave WEP válida no podrán conectarse al punto de acceso.

Seguridad: Autenticación de Clave Compartida

SKA

Es requerido el SSID y la clave de encriptación (WEP)

Seguridad: Filtrado de Direcciones MACs

• Se utiliza para minimizar el riesgo de conexión de dispositivos no autorizados.

• Permite configurar en el punto de acceso una lista de direcciones físicas o MAC, de dispositivos inalámbricos.

• Sólo se permite la conexión de los dispositivos móviles cuya dirección física se encuentra en dicha lista.

• Recomendable su utilización con un número no muy elevado de dispositivos móviles.

Seguridad: Mecanismos Avanzados-802.1x

• Creado por la IEEE.

• Ofrece autenticación y control de acceso a nivel de puerto, para usuarios de LAN.

• Emplea claves dinámicas.

• Requiere de un protocolo de autentificación para la autenticación mutua.

• Con el fin de lograr la autenticación, la transmisión del usuario debe efectuarse a través de un AP para alcanzar al servidor de punto final RADIUS (Remote Authentication Dial-In User Service, Servicio al Usuario de Marcado de Autenticación Remota) que lleva a cabo esta autenticación,

Seguridad: Mecanismos Avanzados-802.1x

• Componentes:

• Cliente:

– Dispositivo de acceso a la red que solicita servicios LAN.

• Autenticador:

– Es el punto de acceso a la red que tiene habilitado 802.1x.

– Forza a la autenticación antes de permitir el acceso a los servicios que son accedidos a través de él.

– Para conexiones inalámbricas, este es un puerto de LAN lógico sobre un AP inalámbrico a través del cual los clientes inalámbricos, obtienen acceso a la red cableada.

Seguridad: Mecanismos Avanzados-802.1x

• Servidor de Autenticación:

– Realiza la autenticación, permitiendo o denegando el acceso a la red.

– El estándar 802.1x especifica que RADIUS es el Servidor de Autenticación requerido.

• Protocolo de Autenticación:

– Es usado entre el cliente y el autenticador.

– EAP (Extensible Authentication Protocol, Protocolo de Autenticación Extensible) es el protocolo usado para este fin.

Seguridad: Mecanismos Avanzados-802.1x

EAP EAP-TLS Cisco-EAP Otros

IEEE 802.1X

802.3

(Ethernet)

802.5

(Token Ring)

802.11

(Red Inalámbrica)

Algoritmo de Autenticación

Método de Autenticación

Tecnología de Acceso

Seguridad: Mecanismos Avanzados-802.1x

EAPOW

EAP

Seguridad: Mecanismos Avanzados-802.1x

• Protocolo de Autenticación Extensible (EAP): – EAP, es una extensión del protocolo punto a punto

(PPP).

– Proporciona un mecanismo estándar para aceptar métodos de autenticación adicionales Kerberos, RADIUS (Remote Dial-In UserService), etc.

– Antes de realizarse la autenticación por parte del AP. El AP de acceso verifica con el servidor de autenticación la identidad de la estación solicitante.

– El servidor de autenticación manda su respuesta al AP.

– Actúan como simples pasarelas entre el dispositivo móvil y un servidor de autenticación.

Seguridad: Mecanismos Avanzados-802.1x

Comparación de algunos Mecanismo de

EAP

Seguridad: Mecanismos Avanzados-WPA

• WPA (Wi-Fi Protected Access, Acceso Protegido Wi-Fi) es un estándar de seguridad de la Alianza Wi-Fi.

• Resuelve los inconvenientes de la encriptación WEP, utilizando TKIP (Protocolo de Integridad de Clave Temporal).

• A diferencia de las claves de encriptación estáticas, WPA usa un password maestro, a partir del cual el sistema genera claves para cifrar el tráfico de la red, que cambian continuamente usando el protocolo TKIP.

• Además las claves nunca son reusadas, eliminando el riesgo de que un hacker pueda descubrirlas.

• WPA incluye además los beneficios de autenticación del estándar 802.1x.

Seguridad: Mecanismos Avanzados-WPA

• WPA ofrece dos métodos de autenticación de usuario y manejo de claves:

• WPA-PSK (WPA Pre-Shared Key): – Normalmente usado en ambientes donde no se cuenta con servidores

de autenticación (RADIUS).

– Se usan claves pre-compartidas (PSK) estáticas a partir de las cual se generan nuevas claves de encriptación usando el protocolo TKIP.

– Con la autenticación PSK, los usuarios deben introducir la clave maestra manualmente en los puntos de acceso e introducir la misma clave en cada dispositivo cliente que accede a la red inalámbrica, como ocurre con WEP.

• WPA-Empresarial: – Esta implementación requiere de la encriptación TKIP, un servidor de

autenticación como punto final y el uso de EAP.

– Se considera mucho más poderosa que WPA-PSK.

TKIP

• TKIP usa el RC4 con una clave de 128 bits.

• TKIP se base en:

– Usa MIC (código de integridad del mensaje, message

integrity code), en sustitucion del CRC.

– Se usa una nueva disciplina para secuenciamiento

del VI.

– Usa Per-packet key mixing

– Usa Automatic rekeying

Per-packet key mixing

• Se le asigna una clave WEP, clave

temporal, a cada estación.

• Se usa la dir – MAC de la estación, para

crear una clave de encriptamiento unica

para cada estacion.

• TKIP usa un VI de 6 bytes (48 bits).

Per-packet key mixing

Secuenciamiento del VI

• El emisor incrementa el VI despues de

cada transmisión de un paquete.

• TKIP descarta paquetes fuera de orden.

Automatic rekeying

• La clave temporal es cambiada

periódicamente.

• Típicamente, 10000 tramas.

• El período puede ser reconfigurado.

Seguridad: 802.11i

• Incorpora una capa de seguridad especifica

para redes inalámbricas

• Incluye lo siguiente:

– Wi-Fi Protected Access (WPA).

– Protocolo extensible de autenticación (EAP)

– El algoritmo de codificación utilizado es el

“Advanced Encryption Standard” (AES).

Seguridad: Otros Mecanismos

• Defensa a través de DMZ (Demilitarized

Zone).

• Firewall o Cortafuegos.

• Red Privada Virtual.

Seguridad: Otros Mecanismos

• Red Privada Virtual (Virtual Private Network)

– Sistema para simular una red privada sobre una

pública, como por ejemplo Internet.

– La idea es que la red pública sea vista desde dentro

de la red privada como un “cable lógico” que une dos

o más redes que pertenecen a la red privada.

– Los datos viajan codificados a través de la red

pública bajo una conexión sin codificar (tunnelling).

Tips de Seguridad

• No propagar el SSID de nuestra red mediante “broadcast”.

• No utilizar un SSID obvio o fácil.

• Asegurar nuestro punto de acceso cambiando las claves por defecto del AP.

• Activar la codificación WEP.

• No utilizar claves obvias o fáciles para WEP, y cambiar periódicamente.

Tips de Seguridad

• Utilizar filtrado MAC, si es posible.

• Utilizar sistemas adicionales de seguridad. (Firewall, DMZ).

• Actualizar periódicamente el “firmware” y software de los AP.

• Implementar 802.1x y RADIUS o un sistema de autenticación.

• Utilizar WPA/WPA2 en todos los casos que sea posible.