Upload
lamnhi
View
228
Download
0
Embed Size (px)
Citation preview
Ataques sobre Redes WLAN
• Leonardo Uzcátegui (WALC2005) los clasifica
de la siguiente forma:
• Espionaje (surveillance):
– No se necesita ningún tipo de “hardware” o “software”
especial.
– Método para recopilar información y combinar con
otros tipos de ataques.
– Consiste simplemente en observar nuestro entorno
Ataques sobre Redes WLAN
• “Warchalking”
– Es un lenguaje de
símbolos. Eran
pintados con tiza
(“chalk” en inglés)
aunque actualmente
se utilizan otros
medios, como la
pintura normal, spray
de color, etc.
Ataques sobre Redes WLAN
• “Wardriving”
– El atacante se debe desplazar de un lugar a
otro por la ciudad.
– Necesario un dispositivo móvil, como un
computador portátil o PDA, con una tarjeta de
red inalámbrica y un programa especial para
detectar redes inalámbricas.
Ataques sobre Redes WLAN
• Interceptar una señal
– El atacante intenta identificar el origen y el
destino de la información.
– Tras haber interceptado la señal, el atacante
intentará recopilar información sensible del
sistema.
Ataques sobre Redes WLAN
• Suplantar una fuente real
– Esta técnica de ataque se engloba dentro de
los ataques activos,
– Un intruso pretende ser la fuente real u
original.
Ataques sobre Redes WLAN
• “Sniffing” (escuchas -interceptación) – El programa monitoriza los datos y determina hacia
donde van,
– de donde vienen y qué son.
– Tarjeta de red que actúa en “modo promiscuo”
• “Spoofing” (engañar) y “hijacking” (secuestrar) – Redefinir la dirección física o MAC de la tarjeta
inalámbrica del intruso por una válida
– “hijacking” Asocia una dirección IP válida del sistema atacado
Ataques sobre Redes WLAN
• Romper la clave
– Intentar adivinar la clave de acceso de un
usuario autorizado.
– Existen diccionarios claves.
• Saturar
– Saturar el medio inalámbrico para que sea
imposible llevar a cabo la comunicación.
Mecanismos de Seguridad en 802.11
• Mecanismos básicos – Codificación WEP
– Nombre de la red inalámbrica (SSID)
– Filtrado de direcciones MAC
– Defensa a través de DMZ
– Cortafuegos o “firewall”
• Mecanismos avanzados
– Protocolo de Integridad Temporal (TKIP)
– Protocolo de Autenticación Extensible (EAP)
– Red Privada Virtual (VPN)
Seguridad: Algoritmo de Wired Equivalent
Privacy (WEP)
• WEP es el mecanismo provisto por la
especificación IEEE 802.11 para proteger
los datos a nivel de la capa de enlace.
• Este mecanismo confía en una clave
secreta compartida por las partes que se
comunican, para proteger la data
trasmitida.
Seguridad: Algoritmo de Wired Equivalent
Privacy (WEP)
• Fue diseñado para cumplir con los siguientes objetivos de
seguridad:
– Confidencialidad:
• previene escuchas casuales (robos de información).
– Control de Acceso:
• protege el acceso a la infraestructura de la red inalámbrica,
lo cual logra a través del descarte de paquetes que no estén
debidamente encriptados con WEP.
– Integridad de la Data:
• previene la manipulación (por terceras personas) de los
mensajes transmitidos, a través del uso de un campo de
Checksum.
Seguridad: Algoritmo de Wired Equivalent
Privacy (WEP)
• El algoritmo comprime y cifra los datos que se envían a través de las ondas de radio.
• Encripta el cuerpo y el CRC de cada trama antes de que esta sea transmitida.
• Utiliza el algoritmo de encriptación simétrico RC4 con claves de 64 bits.
• La estación receptora (un AP o estación inalámbrica) es la encargada de desencriptar la trama.
• Usa una clave secreta compartida por las partes que se comunican, para proteger la data trasmitida.
• Estas claves están en los APs o estaciones inalámbricas.
• La clave es usada para cifrar los datos.
• Si una estación recibe un paquete que no está cifrado con la clave correcta, éste es descartado.
Seguridad: Algoritmo de Wired Equivalent
Privacy (WEP)
• Vector de Inicialización (VI): – funciona como un extensor de la clave de
encriptación (de 40 a 64 bits, o de 104 a 128 bits);
– tiene una longitud de 24 bits aleatorios y
– Se emite en texto plano en la trama que viaja por el medio inalámbrico.
• Suma de Comprobación (Checksum): – es un CRC-32 que se le aplica a cada porción de
dato enviada;
– permite comprobar si se ha producido una alteración en los datos transmitidos.
Seguridad: Algoritmo de Wired Equivalent
Privacy (WEP)
• Pasos realizados por el emisor entes de enviar una trama encriptada:
– Suma de Comprobación (Checksumming):
• Dado un mensaje M, primero se le calcula un checksum (para controlar la integridad), s(M).
• Luego, se concatenan los dos textos planos que se tienen, es decir el mensaje y S(M), P= (M, s(M)).
Seguridad: Algoritmo de Wired Equivalent
Privacy (WEP)
– Encriptamiento:
• Se encripta el texto plano P (obtenido anteriormente) usando RC4.
• Se elige un vector de inicialización (VI), v, el cual cambia para cada trama transmitida.
• Luego, el algoritmo RC4 genera una secuencia de bytes pseudoaleatorios,
• Esta es obtenida de aplicarle la función al VI y a la clave, k, RC4(v, k).
• Entonces se hace una operación lógica de or exclusivo (XOR) entre el texto plano P y la secuencia (de igual longitud de P) obtenida de aplicar la función RC4.
• Es decir, el texto cifrado es denotado como, C= P xor RC4(v,k).
Seguridad: Algoritmo de Wired Equivalent
Privacy (WEP)
Mensaje CRC
Secuencia RC4 (v,k)
Texto cifrado V
+
Texto plano
Data transmitida
Seguridad: Algoritmo de Wired Equivalent
Privacy (WEP)
• Pasos seguidos por el receptor:
– La trama recibida debe ser desencriptada.
– Este proceso es el reverso del de encriptamiento.
– Para ello, se genera la secuencia de bytes, mediante la función RC4(v,k)
– Luego se realiza el XOR entre esta secuencia y el texto cifrado, para recuperar el texto plano inicial:
P’ = C xor RC4(v,k)
P’ = (P xor RC4(v,k)) xor RC4(v,k)
P’ = P
Seguridad: Algoritmo de Wired Equivalent
Privacy (WEP)
– Luego, el receptor verifica el checksum en el texto plano desencriptado P’.
– Divide a P’ en (M’, s’)
– y entonces calcula el checksum s(M’),
– Chequea que el checksum recibido del emisor concuerde con el calculado del lado del receptor,
– Para asegurar que sólo las tramas que posean un checksum válido serán aceptadas.
Debilidades de WEP
• Una prueba con WEP de 64 bits
realizadas por estudiantes de la
licenciatura de Computación de la UCV.
• Arrojo los siguientes resultados:
– 1283.33 seg transcurridos hasta crackear la
clave
– 283617 paquetes enviados (221 paquetes
enviados por segundo)
Debilidades de WEP
• Se usa la misma clave para cifrado y autenticación.
• Las claves son estáticas de 40 y 104 bits.
• Las claves pueden ser forjadas por estaciones no autorizadas.
• WEP no encripta ni las direcciones MAC de las estaciones ni el SSID.
• Una implementación débil del algoritmo de RC4 es usada.
• La secuencia del vector de inicialización (VI) es demasiado corta.
Seguridad: Mecanismos de Autenticación
• El estándar IEEE 802.11 ofrece dos
métodos de autenticación:
– OSA (Open System Authentication,
Autenticación de Sistema Abierto)
– SKA (Shared key Authentication,
Autenticación de Clave Compartida)
Seguridad: Autenticación de Sistema Abierto
(OSA)
• Consiste en autenticar todas las peticiones de usuarios.
• Primero, la estación que quiere autenticarse con otra o con el AP, le envía una trama que contiene la identidad (SSID Service Set Identifier) de esta estación emisora.
• Segundo paso, la otra estación (la receptora) o el AP envía a la estación emisora otra trama que indica si reconoció o no la identidad proporcionada por ella.
Seguridad: Autenticación de Sistema Abierto
• El SSID (Service Set IDentifier) es una cadena de 1-32 caracteres máximo.
• Identifica a cada red inalámbrica.
• Se emite en texto plano dentro de las tramas beacon de forma periódica, para anunciar la presencia de las redes a los terminales móviles.
• Esto que conlleva a un problema de seguridad para estas redes
• Cualquier intruso podría obtener este identificador con sólo husmear (sniffing) el tráfico de la red.
Seguridad: Autenticación de Sistema Abierto
OSA
Todo lo que se necesita es el SSID
La negociación es hecha en texto claro
Debilidades de OSA
• No realiza ninguna comprobación
• Todas las tramas de gestión son
enviadas sin ningún tipo de
encriptación, incluso cuando se ha
activado WEP.
• Por lo tanto OSA es poco fiable.
Seguridad: Autenticación de Clave Compartida
(SKA)
• Este mecanismo se basa en que cada estación debe poseer una clave compartida.
• Esta es recibida a través de una canal seguro e independiente de la red 802.11.
• Cada estación que posea esta clave va a poder autenticarse con otra por medio de un conocimiento (secreto) compartido.
• WEP es el algoritmo de encriptación utilizado para este procedimiento.
• El trasmisor hace una petición al AP para autenticarse.
• El AP le envía una trama al trasmisor.
• Este a su vez debe devolverla correctamente codificada para establecer la comunicación.
• Con este mecanismo sólo se autentican las estaciones que comparten la clave secreta.
• Las estaciones que no posean una clave WEP válida no podrán conectarse al punto de acceso.
Seguridad: Autenticación de Clave Compartida
SKA
Es requerido el SSID y la clave de encriptación (WEP)
Seguridad: Filtrado de Direcciones MACs
• Se utiliza para minimizar el riesgo de conexión de dispositivos no autorizados.
• Permite configurar en el punto de acceso una lista de direcciones físicas o MAC, de dispositivos inalámbricos.
• Sólo se permite la conexión de los dispositivos móviles cuya dirección física se encuentra en dicha lista.
• Recomendable su utilización con un número no muy elevado de dispositivos móviles.
Seguridad: Mecanismos Avanzados-802.1x
• Creado por la IEEE.
• Ofrece autenticación y control de acceso a nivel de puerto, para usuarios de LAN.
• Emplea claves dinámicas.
• Requiere de un protocolo de autentificación para la autenticación mutua.
• Con el fin de lograr la autenticación, la transmisión del usuario debe efectuarse a través de un AP para alcanzar al servidor de punto final RADIUS (Remote Authentication Dial-In User Service, Servicio al Usuario de Marcado de Autenticación Remota) que lleva a cabo esta autenticación,
Seguridad: Mecanismos Avanzados-802.1x
• Componentes:
• Cliente:
– Dispositivo de acceso a la red que solicita servicios LAN.
• Autenticador:
– Es el punto de acceso a la red que tiene habilitado 802.1x.
– Forza a la autenticación antes de permitir el acceso a los servicios que son accedidos a través de él.
– Para conexiones inalámbricas, este es un puerto de LAN lógico sobre un AP inalámbrico a través del cual los clientes inalámbricos, obtienen acceso a la red cableada.
Seguridad: Mecanismos Avanzados-802.1x
• Servidor de Autenticación:
– Realiza la autenticación, permitiendo o denegando el acceso a la red.
– El estándar 802.1x especifica que RADIUS es el Servidor de Autenticación requerido.
• Protocolo de Autenticación:
– Es usado entre el cliente y el autenticador.
– EAP (Extensible Authentication Protocol, Protocolo de Autenticación Extensible) es el protocolo usado para este fin.
Seguridad: Mecanismos Avanzados-802.1x
EAP EAP-TLS Cisco-EAP Otros
IEEE 802.1X
802.3
(Ethernet)
802.5
(Token Ring)
802.11
(Red Inalámbrica)
Algoritmo de Autenticación
Método de Autenticación
Tecnología de Acceso
Seguridad: Mecanismos Avanzados-802.1x
• Protocolo de Autenticación Extensible (EAP): – EAP, es una extensión del protocolo punto a punto
(PPP).
– Proporciona un mecanismo estándar para aceptar métodos de autenticación adicionales Kerberos, RADIUS (Remote Dial-In UserService), etc.
– Antes de realizarse la autenticación por parte del AP. El AP de acceso verifica con el servidor de autenticación la identidad de la estación solicitante.
– El servidor de autenticación manda su respuesta al AP.
– Actúan como simples pasarelas entre el dispositivo móvil y un servidor de autenticación.
Seguridad: Mecanismos Avanzados-WPA
• WPA (Wi-Fi Protected Access, Acceso Protegido Wi-Fi) es un estándar de seguridad de la Alianza Wi-Fi.
• Resuelve los inconvenientes de la encriptación WEP, utilizando TKIP (Protocolo de Integridad de Clave Temporal).
• A diferencia de las claves de encriptación estáticas, WPA usa un password maestro, a partir del cual el sistema genera claves para cifrar el tráfico de la red, que cambian continuamente usando el protocolo TKIP.
• Además las claves nunca son reusadas, eliminando el riesgo de que un hacker pueda descubrirlas.
• WPA incluye además los beneficios de autenticación del estándar 802.1x.
Seguridad: Mecanismos Avanzados-WPA
• WPA ofrece dos métodos de autenticación de usuario y manejo de claves:
• WPA-PSK (WPA Pre-Shared Key): – Normalmente usado en ambientes donde no se cuenta con servidores
de autenticación (RADIUS).
– Se usan claves pre-compartidas (PSK) estáticas a partir de las cual se generan nuevas claves de encriptación usando el protocolo TKIP.
– Con la autenticación PSK, los usuarios deben introducir la clave maestra manualmente en los puntos de acceso e introducir la misma clave en cada dispositivo cliente que accede a la red inalámbrica, como ocurre con WEP.
• WPA-Empresarial: – Esta implementación requiere de la encriptación TKIP, un servidor de
autenticación como punto final y el uso de EAP.
– Se considera mucho más poderosa que WPA-PSK.
TKIP
• TKIP usa el RC4 con una clave de 128 bits.
• TKIP se base en:
– Usa MIC (código de integridad del mensaje, message
integrity code), en sustitucion del CRC.
– Se usa una nueva disciplina para secuenciamiento
del VI.
– Usa Per-packet key mixing
– Usa Automatic rekeying
Per-packet key mixing
• Se le asigna una clave WEP, clave
temporal, a cada estación.
• Se usa la dir – MAC de la estación, para
crear una clave de encriptamiento unica
para cada estacion.
• TKIP usa un VI de 6 bytes (48 bits).
Secuenciamiento del VI
• El emisor incrementa el VI despues de
cada transmisión de un paquete.
• TKIP descarta paquetes fuera de orden.
Automatic rekeying
• La clave temporal es cambiada
periódicamente.
• Típicamente, 10000 tramas.
• El período puede ser reconfigurado.
Seguridad: 802.11i
• Incorpora una capa de seguridad especifica
para redes inalámbricas
• Incluye lo siguiente:
– Wi-Fi Protected Access (WPA).
– Protocolo extensible de autenticación (EAP)
– El algoritmo de codificación utilizado es el
“Advanced Encryption Standard” (AES).
Seguridad: Otros Mecanismos
• Defensa a través de DMZ (Demilitarized
Zone).
• Firewall o Cortafuegos.
• Red Privada Virtual.
Seguridad: Otros Mecanismos
• Red Privada Virtual (Virtual Private Network)
– Sistema para simular una red privada sobre una
pública, como por ejemplo Internet.
– La idea es que la red pública sea vista desde dentro
de la red privada como un “cable lógico” que une dos
o más redes que pertenecen a la red privada.
– Los datos viajan codificados a través de la red
pública bajo una conexión sin codificar (tunnelling).
Tips de Seguridad
• No propagar el SSID de nuestra red mediante “broadcast”.
• No utilizar un SSID obvio o fácil.
• Asegurar nuestro punto de acceso cambiando las claves por defecto del AP.
• Activar la codificación WEP.
• No utilizar claves obvias o fáciles para WEP, y cambiar periódicamente.
Tips de Seguridad
• Utilizar filtrado MAC, si es posible.
• Utilizar sistemas adicionales de seguridad. (Firewall, DMZ).
• Actualizar periódicamente el “firmware” y software de los AP.
• Implementar 802.1x y RADIUS o un sistema de autenticación.
• Utilizar WPA/WPA2 en todos los casos que sea posible.