IEEE 802.11: Seguridad



Documentos relacionados
Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Seguridad en UDCWIFI

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Lección 12: Seguridad en redes Wi Fi

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González

Seguridad en Redes Inalámbricas Leonardo Uzcátegui

SEGURIDAD EN REDES INALÁMBRICAS. Vicent Alapont Miquel Ampliación de Redes 23 de Enero 2003

Aplicación de tecnologías Wireless para operativas en situaciones de emergencia

PREGUNTAS. Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa?

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO

Seguridad Wi-Fi. Seguridad Wi-Fi

Recomendaciones para la instalación de un sistema WIFI

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

Encriptación en Redes

Seguridad en Nuevas Tecnologías Seguridad en Redes Inalámbricas b

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

Configuración de un punto de acceso inalámbrico

CAPÍTULO 3 TOPOLOGÍA DE RED MESH

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez

Seguridad en Redes Protocolos Seguros

Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda)

Como crear una red privada virtual (VPN) en Windows XP

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

WEP/WPA/WPA2. Fernando Martínez. 19 de diciembre de Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya

Wardriving Perú: Riesgos Ocultos. Jimmy Arthur Villanueva Llerena Especialista en redes y comunicaciones de datos

INTRODUCCION. Ing. Camilo Zapata Universidad de Antioquia

ESCUELA POLITECNICA DEL EJÉRCITO

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

Guía rápida Arris TG862

SEGURIDAD EN REDES WLAN

PORQUE EL CONOCIMIENTO HACE TRIUNFADORES

Universidad Técnica Federico Santa María Departamento de Electrónica. Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad

Dispositivos de Red Hub Switch

Capítulo 2: El protocolo WEP. Capítulo 2. El protocolo WEP

Mª Dolores Carballar Falcón L

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Diseño de arquitectura segura para redes inalámbricas

Seguridad en Sistemas Informáticos Seguridad en redes inalámbricas y WEP

seguridad en redes inalámbricas

Configuración de puntos de acceso

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado

Semana 13: Encriptación. Cifrado simétrico

Seguridad en Redes Inalámbricas

INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2

Redes de Comunicaciones. José Manuel Vázquez Naya

CONFIAR EN LA SEGURIDAD DE REDES WLAN

Capítulo 1. Introducción

CONFIGURACIÓN EN WINDOWS 7.

RADIUS es extensible; la mayoría de fabricantes de software y hardware RADIUS implementan sus propios dialectos.

Define las propiedades del medio físico de transición. Un ejemplo es: CABLES, CONECTORES Y VOLTAJES.

Seguridad de la información: ARP Spoofing

Conexión inalámbrica a un CNC (con puerto Serie RS232C)

Semana 10: Fir Fir w e a w lls

CONFIGURACIÓN DE REDES WI-FI

COMERCIO ELECTRÓNICO UNA INTRODUCCIÓN GENERAL

TELECOMUNICACIONES Y REDES

Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda)

Redes Privadas Virtuales (VPN)

Guía de Seguridad en Redes Inalámbricas

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

Introducción a las Redes de Computadoras

PROCEDIMIENTO ESPECÍFICO. Código G Edición 0

Seguridad del Protocolo HTTP

Telnet Comunicaciones 1. Luis Alfredo da Silva Gregori Gonzalez Rhamin Elrhouate July 2014

(decimal) (hexadecimal) 80.0A.02.1E (binario)

Firewall Firestarter. Establece perímetros confiables.

T5.- Redes de datos. TEMA 5 REDES DE DATOS Elementos de la comunicación Elementos de la comunicación.

Para detalles y funcionalidades ver Manual para el Administrador

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)

Efectos de los dispositivos de Capa 2 sobre el flujo de datos Segmentación de la LAN Ethernet

CONFIGURACIÓN EN WINDOWS 8.

Seguridad en redes inalámbricas. Vulnerabilidades del protocolo WEP

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.-

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2

WEP > WPA

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4.

Introducción a las Redes: Qué necesito saber sobre la red de datos de mi cliente?

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X

Seguridad Perimetral. Juan Manuel Espinoza Marquez CFT San Agustín Linares -2012

Gemelo Backup Online P E R S O N A L I N D I C E. Qué es Gemelo Backup Online Personal. Gemelo Backup Online WEB

Redes de Área Local: Configuración de una VPN en Windows XP

Fundamentos de Ethernet. Ing. Camilo Zapata Universidad de Antioquia

IPSEC. dit. Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad. Servicios de Seguridad

Seguridad en redes inalámbricas

a) Escenarios CISCO: Interconexión de redes mediante protocolos PPP, PAP, CHAP. NOTAS: Jorge García Delgado PPP:

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura

REDES INALAMBRICAS CONFIGURACION DE TARJETAS INALAMBRICAS 421/423/424

Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda)

Unidad 3: El sistema operativo. Trabajo con conexión.

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Seguridad Y Auditoria Wireless

Top-Down Network Design. Tema 8

Transcripción:

IEEE 802.11: Seguridad Profesora Maria Elena Villapol mvillap@strix.ciens.ucv.ve

Ataques sobre Redes WLAN Leonardo Uzcátegui (WALC2005) los clasifica de la siguiente forma: Espionaje (surveillance): No se necesita ningún tipo de hardware o software especial. Método para recopilar información y combinar con otros tipos de ataques. Consiste simplemente en observar nuestro entorno

Ataques sobre Redes WLAN Warchalking Es un lenguaje de símbolos. Eran pintados con tiza ( chalk en inglés) aunque actualmente se utilizan otros medios, como la pintura normal, spray de color, etc.

Ataques sobre Redes WLAN Wardriving El atacante se debe desplazar de un lugar a otro por la ciudad. Necesario un dispositivo móvil, como un computador portátil o PDA, con una tarjeta de red inalámbrica y un programa especial para detectar redes inalámbricas.

Ataques sobre Redes WLAN Interceptar una señal El atacante intenta identificar el origen y el destino de la información. Tras haber interceptado la señal, el atacante intentará recopilar información sensible del sistema.

Ataques sobre Redes WLAN Suplantar una fuente real Esta técnica de ataque se engloba dentro de los ataques activos, Un intruso pretende ser la fuente real u original.

Ataques sobre Redes WLAN Sniffing (escuchas -interceptación) El programa monitoriza los datos y determina hacia donde van, de donde vienen y qué son. Tarjeta de red que actúa en modo promiscuo Spoofing (engañar) y hijacking (secuestrar) Redefinir la dirección física o MAC de la tarjeta inalámbrica del intruso por una válida hijacking Asocia una dirección IP válida del sistema atacado

Ataques sobre Redes WLAN Romper la clave Intentar adivinar la clave de acceso de un usuario autorizado. Existen diccionarios claves. Saturar Saturar el medio inalámbrico para que sea imposible llevar a cabo la comunicación.

Mecanismos de Seguridad en 802.11 Mecanismos básicos Codificación WEP Nombre de la red inalámbrica (SSID) Filtrado de direcciones MAC Defensa a través de DMZ Cortafuegos o firewall Mecanismos avanzados Protocolo de Integridad Temporal (TKIP) Protocolo de Autenticación Extensible (EAP) Red Privada Virtual (VPN)

Seguridad: Algoritmo de Wired Equivalent Privacy (WEP) WEP es el mecanismo provisto por la especificación IEEE 802.11 para proteger los datos a nivel de la capa de enlace. Este mecanismo confía en una clave secreta compartida por las partes que se comunican, para proteger la data trasmitida.

Seguridad: Algoritmo de Wired Equivalent Privacy (WEP) Fue diseñado para cumplir con los siguientes objetivos de seguridad: Confidencialidad: previene escuchas casuales (robos de información). Control de Acceso: protege el acceso a la infraestructura de la red inalámbrica, lo cual logra a través del descarte de paquetes que no estén debidamente encriptados con WEP. Integridad de la Data: previene la manipulación (por terceras personas) de los mensajes transmitidos, a través del uso de un campo de Checksum.

Seguridad: Algoritmo de Wired Equivalent Privacy (WEP) El algoritmo comprime y cifra los datos que se envían a través de las ondas de radio. Encripta el cuerpo y el CRC de cada trama antes de que esta sea transmitida. Utiliza el algoritmo de encriptación simétrico RC4 con claves de 64 bits. La estación receptora (un AP o estación inalámbrica) es la encargada de desencriptar la trama. Usa una clave secreta compartida por las partes que se comunican, para proteger la data trasmitida. Estas claves están en los APs o estaciones inalámbricas. La clave es usada para cifrar los datos. Si una estación recibe un paquete que no está cifrado con la clave correcta, éste es descartado.

Seguridad: Algoritmo de Wired Equivalent Privacy (WEP) Vector de Inicialización (VI): funciona como un extensor de la clave de encriptación (de 40 a 64 bits, o de 104 a 128 bits); tiene una longitud de 24 bits aleatorios y Se emite en texto plano en la trama que viaja por el medio inalámbrico. Suma de Comprobación (Checksum): es un CRC-32 que se le aplica a cada porción de dato enviada; permite comprobar si se ha producido una alteración en los datos transmitidos.

Seguridad: Algoritmo de Wired Equivalent Privacy (WEP) Pasos realizados por el emisor entes de enviar una trama encriptada: Suma de Comprobación (Checksumming): Dado un mensaje M, primero se le calcula un checksum (para controlar la integridad), s(m). Luego, se concatenan los dos textos planos que se tienen, es decir el mensaje y S(M), P= (M, s(m)).

Seguridad: Algoritmo de Wired Equivalent Privacy (WEP) Encriptamiento: Se encripta el texto plano P (obtenido anteriormente) usando RC4. Se elige un vector de inicialización (VI), v, el cual cambia para cada trama transmitida. Luego, el algoritmo RC4 genera una secuencia de bytes pseudoaleatorios, Esta es obtenida de aplicarle la función al VI y a la clave, k, RC4(v, k). Entonces se hace una operación lógica de or exclusivo (XOR) entre el texto plano P y la secuencia (de igual longitud de P) obtenida de aplicar la función RC4. Es decir, el texto cifrado es denotado como, C= P xor RC4(v,k).

Seguridad: Algoritmo de Wired Equivalent Privacy (WEP) Texto plano Mensaje CRC + Secuencia RC4 (v,k) V Texto cifrado Data transmitida

Seguridad: Algoritmo de Wired Equivalent Privacy (WEP) Pasos seguidos por el receptor: La trama recibida debe ser desencriptada. Este proceso es el reverso del de encriptamiento. Para ello, se genera la secuencia de bytes, mediante la función RC4(v,k) Luego se realiza el XOR entre esta secuencia y el texto cifrado, para recuperar el texto plano inicial: P = C xor RC4(v,k) P = (P xor RC4(v,k)) xor RC4(v,k) P = P

Seguridad: Algoritmo de Wired Equivalent Privacy (WEP) Luego, el receptor verifica el checksum en el texto plano desencriptado P. Divide a P en (M, s ) y entonces calcula el checksum s(m ), Chequea que el checksum recibido del emisor concuerde con el calculado del lado del receptor, Para asegurar que sólo las tramas que posean un checksum válido serán aceptadas.

Seguridad: Algoritmo de Wired Equivalent Privacy (WEP)

Debilidades de WEP Una prueba con WEP de 64 bits realizadas por estudiantes de la licenciatura de Computación de la UCV. Arrojo los siguientes resultados: 1283.33 seg transcurridos hasta crackear la clave 283617 paquetes enviados (221 paquetes enviados por segundo)

Debilidades de WEP Se usa la misma clave para cifrado y autenticación. Las claves son estáticas de 40 y 104 bits. Las claves pueden ser forjadas por estaciones no autorizadas. WEP no encripta ni las direcciones MAC de las estaciones ni el SSID. Una implementación débil del algoritmo de RC4 es usada. La secuencia del vector de inicialización (VI) es demasiado corta.

Debilidades de WEP En tan solo 3 minutos agentes del FBI rompieron el cifrado WEP de 128 bits.

Seguridad: Mecanismos de Autenticación El estándar IEEE 802.11 ofrece dos métodos de autenticación: OSA (Open System Authentication, Autenticación de Sistema Abierto) SKA (Shared key Authentication, Autenticación de Clave Compartida)

Seguridad: Autenticación de Sistema Abierto (OSA) Consiste en autenticar todas las peticiones de usuarios. Primero, la estación que quiere autenticarse con otra o con el AP, le envía una trama que contiene la identidad (SSID Service Set Identifier) de esta estación emisora. Segundo paso, la otra estación (la receptora) o el AP envía a la estación emisora otra trama que indica si reconoció o no la identidad proporcionada por ella.

Seguridad: Autenticación de Sistema Abierto El SSID (Service Set IDentifier) es una cadena de 1-32 caracteres máximo. Identifica a cada red inalámbrica. Se emite en texto plano dentro de las tramas beacon de forma periódica, para anunciar la presencia de las redes a los terminales móviles. Esto que conlleva a un problema de seguridad para estas redes Cualquier intruso podría obtener este identificador con sólo husmear (sniffing) el tráfico de la red.

Seguridad: Autenticación de Sistema Abierto OSA Todo lo que se necesita es el SSID La negociación es hecha en texto claro

Debilidades de OSA No realiza ninguna comprobación Todas las tramas de gestión son enviadas sin ningún tipo de encriptación, incluso cuando se ha activado WEP. Por lo tanto OSA es poco fiable.

Seguridad: Autenticación de Clave Compartida (SKA) Este mecanismo se basa en que cada estación debe poseer una clave compartida. Esta es recibida a través de una canal seguro e independiente de la red 802.11. Cada estación que posea esta clave va a poder autenticarse con otra por medio de un conocimiento (secreto) compartido. WEP es el algoritmo de encriptación utilizado para este procedimiento. El trasmisor hace una petición al AP para autenticarse. El AP le envía una trama al trasmisor. Este a su vez debe devolverla correctamente codificada para establecer la comunicación. Con este mecanismo sólo se autentican las estaciones que comparten la clave secreta. Las estaciones que no posean una clave WEP válida no podrán conectarse al punto de acceso.

Seguridad: Autenticación de Clave Compartida SKA Es requerido el SSID y la clave de encriptación (WEP)

Seguridad: Filtrado de Direcciones MACs Se utiliza para minimizar el riesgo de conexión de dispositivos no autorizados. Permite configurar en el punto de acceso una lista de direcciones físicas o MAC, de dispositivos inalámbricos. Sólo se permite la conexión de los dispositivos móviles cuya dirección física se encuentra en dicha lista. Recomendable su utilización con un número no muy elevado de dispositivos móviles.

Seguridad: Mecanismos Avanzados-802.1x Creado por la IEEE. Ofrece autenticación y control de acceso a nivel de puerto, para usuarios de LAN. Emplea claves dinámicas. Requiere de un protocolo de autentificación para la autenticación mutua. Con el fin de lograr la autenticación, la transmisión del usuario debe efectuarse a través de un AP para alcanzar al servidor de punto final RADIUS (Remote Authentication Dial-In User Service, Servicio al Usuario de Marcado de Autenticación Remota) que lleva a cabo esta autenticación,

Seguridad: Mecanismos Avanzados-802.1x Componentes: Cliente: Dispositivo de acceso a la red que solicita servicios LAN. Autenticador: Es el punto de acceso a la red que tiene habilitado 802.1x. Forza a la autenticación antes de permitir el acceso a los servicios que son accedidos a través de él. Para conexiones inalámbricas, este es un puerto de LAN lógico sobre un AP inalámbrico a través del cual los clientes inalámbricos, obtienen acceso a la red cableada.

Seguridad: Mecanismos Avanzados-802.1x Servidor de Autenticación: Realiza la autenticación, permitiendo o denegando el acceso a la red. El estándar 802.1x especifica que RADIUS es el Servidor de Autenticación requerido. Protocolo de Autenticación: Es usado entre el cliente y el autenticador. EAP (Extensible Authentication Protocol, Protocolo de Autenticación Extensible) es el protocolo usado para este fin.

Seguridad: Mecanismos Avanzados-802.1x EAP EAP-TLS Cisco-EAP Otros Algoritmo de Autenticación IEEE 802.1X Método de Autenticación 802.3 (Ethernet) 802.5 (Token Ring) 802.11 (Red Inalámbrica) Tecnología de Acceso

Seguridad: Mecanismos Avanzados-802.1x EAP EAPOW

Seguridad: Mecanismos Avanzados-802.1x Protocolo de Autenticación Extensible (EAP): EAP, es una extensión del protocolo punto a punto (PPP). Proporciona un mecanismo estándar para aceptar métodos de autenticación adicionales Kerberos, RADIUS (Remote Dial-In UserService), etc. Antes de realizarse la autenticación por parte del AP. El AP de acceso verifica con el servidor de autenticación la identidad de la estación solicitante. El servidor de autenticación manda su respuesta al AP. Actúan como simples pasarelas entre el dispositivo móvil y un servidor de autenticación.

Seguridad: Mecanismos Avanzados-802.1x

Comparación de algunos Mecanismo de EAP

Seguridad: Mecanismos Avanzados-WPA WPA (Wi-Fi Protected Access, Acceso Protegido Wi-Fi) es un estándar de seguridad de la Alianza Wi-Fi. Resuelve los inconvenientes de la encriptación WEP, utilizando TKIP (Protocolo de Integridad de Clave Temporal). A diferencia de las claves de encriptación estáticas, WPA usa un password maestro, a partir del cual el sistema genera claves para cifrar el tráfico de la red, que cambian continuamente usando el protocolo TKIP. Además las claves nunca son reusadas, eliminando el riesgo de que un hacker pueda descubrirlas. WPA incluye además los beneficios de autenticación del estándar 802.1x.

Seguridad: Mecanismos Avanzados-WPA WPA ofrece dos métodos de autenticación de usuario y manejo de claves: WPA-PSK (WPA Pre-Shared Key): Normalmente usado en ambientes donde no se cuenta con servidores de autenticación (RADIUS). Se usan claves pre-compartidas (PSK) estáticas a partir de las cual se generan nuevas claves de encriptación usando el protocolo TKIP. Con la autenticación PSK, los usuarios deben introducir la clave maestra manualmente en los puntos de acceso e introducir la misma clave en cada dispositivo cliente que accede a la red inalámbrica, como ocurre con WEP. WPA-Empresarial: Esta implementación requiere de la encriptación TKIP, un servidor de autenticación como punto final y el uso de EAP. Se considera mucho más poderosa que WPA-PSK.

TKIP TKIP usa el RC4 con una clave de 128 bits. TKIP se base en: Usa MIC (código de integridad del mensaje, message integrity code), en sustitucion del CRC. Se usa una nueva disciplina para secuenciamiento del VI. Usa Per-packet key mixing Usa Automatic rekeying

Per-packet key mixing Se le asigna una clave WEP, clave temporal, a cada estación. Se usa la dir MAC de la estación, para crear una clave de encriptamiento unica para cada estacion. TKIP usa un VI de 6 bytes (48 bits).

Per-packet key mixing

Secuenciamiento del VI El emisor incrementa el VI despues de cada transmisión de un paquete. TKIP descarta paquetes fuera de orden.

Automatic rekeying La clave temporal es cambiada periódicamente. Típicamente, 10000 tramas. El período puede ser reconfigurado.

Seguridad: 802.11i Incorpora una capa de seguridad especifica para redes inalámbricas Incluye lo siguiente: Wi-Fi Protected Access (WPA). Protocolo extensible de autenticación (EAP) El algoritmo de codificación utilizado es el Advanced Encryption Standard (AES).

Seguridad: Otros Mecanismos Defensa a través de DMZ (Demilitarized Zone). Firewall o Cortafuegos. Red Privada Virtual.

Seguridad: Otros Mecanismos Red Privada Virtual (Virtual Private Network) Sistema para simular una red privada sobre una pública, como por ejemplo Internet. La idea es que la red pública sea vista desde dentro de la red privada como un cable lógico que une dos o más redes que pertenecen a la red privada. Los datos viajan codificados a través de la red pública bajo una conexión sin codificar (tunnelling).

Tips de Seguridad No propagar el SSID de nuestra red mediante broadcast. No utilizar un SSID obvio o fácil. Asegurar nuestro punto de acceso cambiando las claves por defecto del AP. Activar la codificación WEP. No utilizar claves obvias o fáciles para WEP, y cambiar periódicamente.

Tips de Seguridad Utilizar filtrado MAC, si es posible. Utilizar sistemas adicionales de seguridad. (Firewall, DMZ). Actualizar periódicamente el firmware y software de los AP. Implementar 802.1x y RADIUS o un sistema de autenticación. Utilizar WPA/WPA2 en todos los casos que sea posible.