IEEE 802.11: Seguridad Profesora Maria Elena Villapol mvillap@strix.ciens.ucv.ve
Ataques sobre Redes WLAN Leonardo Uzcátegui (WALC2005) los clasifica de la siguiente forma: Espionaje (surveillance): No se necesita ningún tipo de hardware o software especial. Método para recopilar información y combinar con otros tipos de ataques. Consiste simplemente en observar nuestro entorno
Ataques sobre Redes WLAN Warchalking Es un lenguaje de símbolos. Eran pintados con tiza ( chalk en inglés) aunque actualmente se utilizan otros medios, como la pintura normal, spray de color, etc.
Ataques sobre Redes WLAN Wardriving El atacante se debe desplazar de un lugar a otro por la ciudad. Necesario un dispositivo móvil, como un computador portátil o PDA, con una tarjeta de red inalámbrica y un programa especial para detectar redes inalámbricas.
Ataques sobre Redes WLAN Interceptar una señal El atacante intenta identificar el origen y el destino de la información. Tras haber interceptado la señal, el atacante intentará recopilar información sensible del sistema.
Ataques sobre Redes WLAN Suplantar una fuente real Esta técnica de ataque se engloba dentro de los ataques activos, Un intruso pretende ser la fuente real u original.
Ataques sobre Redes WLAN Sniffing (escuchas -interceptación) El programa monitoriza los datos y determina hacia donde van, de donde vienen y qué son. Tarjeta de red que actúa en modo promiscuo Spoofing (engañar) y hijacking (secuestrar) Redefinir la dirección física o MAC de la tarjeta inalámbrica del intruso por una válida hijacking Asocia una dirección IP válida del sistema atacado
Ataques sobre Redes WLAN Romper la clave Intentar adivinar la clave de acceso de un usuario autorizado. Existen diccionarios claves. Saturar Saturar el medio inalámbrico para que sea imposible llevar a cabo la comunicación.
Mecanismos de Seguridad en 802.11 Mecanismos básicos Codificación WEP Nombre de la red inalámbrica (SSID) Filtrado de direcciones MAC Defensa a través de DMZ Cortafuegos o firewall Mecanismos avanzados Protocolo de Integridad Temporal (TKIP) Protocolo de Autenticación Extensible (EAP) Red Privada Virtual (VPN)
Seguridad: Algoritmo de Wired Equivalent Privacy (WEP) WEP es el mecanismo provisto por la especificación IEEE 802.11 para proteger los datos a nivel de la capa de enlace. Este mecanismo confía en una clave secreta compartida por las partes que se comunican, para proteger la data trasmitida.
Seguridad: Algoritmo de Wired Equivalent Privacy (WEP) Fue diseñado para cumplir con los siguientes objetivos de seguridad: Confidencialidad: previene escuchas casuales (robos de información). Control de Acceso: protege el acceso a la infraestructura de la red inalámbrica, lo cual logra a través del descarte de paquetes que no estén debidamente encriptados con WEP. Integridad de la Data: previene la manipulación (por terceras personas) de los mensajes transmitidos, a través del uso de un campo de Checksum.
Seguridad: Algoritmo de Wired Equivalent Privacy (WEP) El algoritmo comprime y cifra los datos que se envían a través de las ondas de radio. Encripta el cuerpo y el CRC de cada trama antes de que esta sea transmitida. Utiliza el algoritmo de encriptación simétrico RC4 con claves de 64 bits. La estación receptora (un AP o estación inalámbrica) es la encargada de desencriptar la trama. Usa una clave secreta compartida por las partes que se comunican, para proteger la data trasmitida. Estas claves están en los APs o estaciones inalámbricas. La clave es usada para cifrar los datos. Si una estación recibe un paquete que no está cifrado con la clave correcta, éste es descartado.
Seguridad: Algoritmo de Wired Equivalent Privacy (WEP) Vector de Inicialización (VI): funciona como un extensor de la clave de encriptación (de 40 a 64 bits, o de 104 a 128 bits); tiene una longitud de 24 bits aleatorios y Se emite en texto plano en la trama que viaja por el medio inalámbrico. Suma de Comprobación (Checksum): es un CRC-32 que se le aplica a cada porción de dato enviada; permite comprobar si se ha producido una alteración en los datos transmitidos.
Seguridad: Algoritmo de Wired Equivalent Privacy (WEP) Pasos realizados por el emisor entes de enviar una trama encriptada: Suma de Comprobación (Checksumming): Dado un mensaje M, primero se le calcula un checksum (para controlar la integridad), s(m). Luego, se concatenan los dos textos planos que se tienen, es decir el mensaje y S(M), P= (M, s(m)).
Seguridad: Algoritmo de Wired Equivalent Privacy (WEP) Encriptamiento: Se encripta el texto plano P (obtenido anteriormente) usando RC4. Se elige un vector de inicialización (VI), v, el cual cambia para cada trama transmitida. Luego, el algoritmo RC4 genera una secuencia de bytes pseudoaleatorios, Esta es obtenida de aplicarle la función al VI y a la clave, k, RC4(v, k). Entonces se hace una operación lógica de or exclusivo (XOR) entre el texto plano P y la secuencia (de igual longitud de P) obtenida de aplicar la función RC4. Es decir, el texto cifrado es denotado como, C= P xor RC4(v,k).
Seguridad: Algoritmo de Wired Equivalent Privacy (WEP) Texto plano Mensaje CRC + Secuencia RC4 (v,k) V Texto cifrado Data transmitida
Seguridad: Algoritmo de Wired Equivalent Privacy (WEP) Pasos seguidos por el receptor: La trama recibida debe ser desencriptada. Este proceso es el reverso del de encriptamiento. Para ello, se genera la secuencia de bytes, mediante la función RC4(v,k) Luego se realiza el XOR entre esta secuencia y el texto cifrado, para recuperar el texto plano inicial: P = C xor RC4(v,k) P = (P xor RC4(v,k)) xor RC4(v,k) P = P
Seguridad: Algoritmo de Wired Equivalent Privacy (WEP) Luego, el receptor verifica el checksum en el texto plano desencriptado P. Divide a P en (M, s ) y entonces calcula el checksum s(m ), Chequea que el checksum recibido del emisor concuerde con el calculado del lado del receptor, Para asegurar que sólo las tramas que posean un checksum válido serán aceptadas.
Seguridad: Algoritmo de Wired Equivalent Privacy (WEP)
Debilidades de WEP Una prueba con WEP de 64 bits realizadas por estudiantes de la licenciatura de Computación de la UCV. Arrojo los siguientes resultados: 1283.33 seg transcurridos hasta crackear la clave 283617 paquetes enviados (221 paquetes enviados por segundo)
Debilidades de WEP Se usa la misma clave para cifrado y autenticación. Las claves son estáticas de 40 y 104 bits. Las claves pueden ser forjadas por estaciones no autorizadas. WEP no encripta ni las direcciones MAC de las estaciones ni el SSID. Una implementación débil del algoritmo de RC4 es usada. La secuencia del vector de inicialización (VI) es demasiado corta.
Debilidades de WEP En tan solo 3 minutos agentes del FBI rompieron el cifrado WEP de 128 bits.
Seguridad: Mecanismos de Autenticación El estándar IEEE 802.11 ofrece dos métodos de autenticación: OSA (Open System Authentication, Autenticación de Sistema Abierto) SKA (Shared key Authentication, Autenticación de Clave Compartida)
Seguridad: Autenticación de Sistema Abierto (OSA) Consiste en autenticar todas las peticiones de usuarios. Primero, la estación que quiere autenticarse con otra o con el AP, le envía una trama que contiene la identidad (SSID Service Set Identifier) de esta estación emisora. Segundo paso, la otra estación (la receptora) o el AP envía a la estación emisora otra trama que indica si reconoció o no la identidad proporcionada por ella.
Seguridad: Autenticación de Sistema Abierto El SSID (Service Set IDentifier) es una cadena de 1-32 caracteres máximo. Identifica a cada red inalámbrica. Se emite en texto plano dentro de las tramas beacon de forma periódica, para anunciar la presencia de las redes a los terminales móviles. Esto que conlleva a un problema de seguridad para estas redes Cualquier intruso podría obtener este identificador con sólo husmear (sniffing) el tráfico de la red.
Seguridad: Autenticación de Sistema Abierto OSA Todo lo que se necesita es el SSID La negociación es hecha en texto claro
Debilidades de OSA No realiza ninguna comprobación Todas las tramas de gestión son enviadas sin ningún tipo de encriptación, incluso cuando se ha activado WEP. Por lo tanto OSA es poco fiable.
Seguridad: Autenticación de Clave Compartida (SKA) Este mecanismo se basa en que cada estación debe poseer una clave compartida. Esta es recibida a través de una canal seguro e independiente de la red 802.11. Cada estación que posea esta clave va a poder autenticarse con otra por medio de un conocimiento (secreto) compartido. WEP es el algoritmo de encriptación utilizado para este procedimiento. El trasmisor hace una petición al AP para autenticarse. El AP le envía una trama al trasmisor. Este a su vez debe devolverla correctamente codificada para establecer la comunicación. Con este mecanismo sólo se autentican las estaciones que comparten la clave secreta. Las estaciones que no posean una clave WEP válida no podrán conectarse al punto de acceso.
Seguridad: Autenticación de Clave Compartida SKA Es requerido el SSID y la clave de encriptación (WEP)
Seguridad: Filtrado de Direcciones MACs Se utiliza para minimizar el riesgo de conexión de dispositivos no autorizados. Permite configurar en el punto de acceso una lista de direcciones físicas o MAC, de dispositivos inalámbricos. Sólo se permite la conexión de los dispositivos móviles cuya dirección física se encuentra en dicha lista. Recomendable su utilización con un número no muy elevado de dispositivos móviles.
Seguridad: Mecanismos Avanzados-802.1x Creado por la IEEE. Ofrece autenticación y control de acceso a nivel de puerto, para usuarios de LAN. Emplea claves dinámicas. Requiere de un protocolo de autentificación para la autenticación mutua. Con el fin de lograr la autenticación, la transmisión del usuario debe efectuarse a través de un AP para alcanzar al servidor de punto final RADIUS (Remote Authentication Dial-In User Service, Servicio al Usuario de Marcado de Autenticación Remota) que lleva a cabo esta autenticación,
Seguridad: Mecanismos Avanzados-802.1x Componentes: Cliente: Dispositivo de acceso a la red que solicita servicios LAN. Autenticador: Es el punto de acceso a la red que tiene habilitado 802.1x. Forza a la autenticación antes de permitir el acceso a los servicios que son accedidos a través de él. Para conexiones inalámbricas, este es un puerto de LAN lógico sobre un AP inalámbrico a través del cual los clientes inalámbricos, obtienen acceso a la red cableada.
Seguridad: Mecanismos Avanzados-802.1x Servidor de Autenticación: Realiza la autenticación, permitiendo o denegando el acceso a la red. El estándar 802.1x especifica que RADIUS es el Servidor de Autenticación requerido. Protocolo de Autenticación: Es usado entre el cliente y el autenticador. EAP (Extensible Authentication Protocol, Protocolo de Autenticación Extensible) es el protocolo usado para este fin.
Seguridad: Mecanismos Avanzados-802.1x EAP EAP-TLS Cisco-EAP Otros Algoritmo de Autenticación IEEE 802.1X Método de Autenticación 802.3 (Ethernet) 802.5 (Token Ring) 802.11 (Red Inalámbrica) Tecnología de Acceso
Seguridad: Mecanismos Avanzados-802.1x EAP EAPOW
Seguridad: Mecanismos Avanzados-802.1x Protocolo de Autenticación Extensible (EAP): EAP, es una extensión del protocolo punto a punto (PPP). Proporciona un mecanismo estándar para aceptar métodos de autenticación adicionales Kerberos, RADIUS (Remote Dial-In UserService), etc. Antes de realizarse la autenticación por parte del AP. El AP de acceso verifica con el servidor de autenticación la identidad de la estación solicitante. El servidor de autenticación manda su respuesta al AP. Actúan como simples pasarelas entre el dispositivo móvil y un servidor de autenticación.
Seguridad: Mecanismos Avanzados-802.1x
Comparación de algunos Mecanismo de EAP
Seguridad: Mecanismos Avanzados-WPA WPA (Wi-Fi Protected Access, Acceso Protegido Wi-Fi) es un estándar de seguridad de la Alianza Wi-Fi. Resuelve los inconvenientes de la encriptación WEP, utilizando TKIP (Protocolo de Integridad de Clave Temporal). A diferencia de las claves de encriptación estáticas, WPA usa un password maestro, a partir del cual el sistema genera claves para cifrar el tráfico de la red, que cambian continuamente usando el protocolo TKIP. Además las claves nunca son reusadas, eliminando el riesgo de que un hacker pueda descubrirlas. WPA incluye además los beneficios de autenticación del estándar 802.1x.
Seguridad: Mecanismos Avanzados-WPA WPA ofrece dos métodos de autenticación de usuario y manejo de claves: WPA-PSK (WPA Pre-Shared Key): Normalmente usado en ambientes donde no se cuenta con servidores de autenticación (RADIUS). Se usan claves pre-compartidas (PSK) estáticas a partir de las cual se generan nuevas claves de encriptación usando el protocolo TKIP. Con la autenticación PSK, los usuarios deben introducir la clave maestra manualmente en los puntos de acceso e introducir la misma clave en cada dispositivo cliente que accede a la red inalámbrica, como ocurre con WEP. WPA-Empresarial: Esta implementación requiere de la encriptación TKIP, un servidor de autenticación como punto final y el uso de EAP. Se considera mucho más poderosa que WPA-PSK.
TKIP TKIP usa el RC4 con una clave de 128 bits. TKIP se base en: Usa MIC (código de integridad del mensaje, message integrity code), en sustitucion del CRC. Se usa una nueva disciplina para secuenciamiento del VI. Usa Per-packet key mixing Usa Automatic rekeying
Per-packet key mixing Se le asigna una clave WEP, clave temporal, a cada estación. Se usa la dir MAC de la estación, para crear una clave de encriptamiento unica para cada estacion. TKIP usa un VI de 6 bytes (48 bits).
Per-packet key mixing
Secuenciamiento del VI El emisor incrementa el VI despues de cada transmisión de un paquete. TKIP descarta paquetes fuera de orden.
Automatic rekeying La clave temporal es cambiada periódicamente. Típicamente, 10000 tramas. El período puede ser reconfigurado.
Seguridad: 802.11i Incorpora una capa de seguridad especifica para redes inalámbricas Incluye lo siguiente: Wi-Fi Protected Access (WPA). Protocolo extensible de autenticación (EAP) El algoritmo de codificación utilizado es el Advanced Encryption Standard (AES).
Seguridad: Otros Mecanismos Defensa a través de DMZ (Demilitarized Zone). Firewall o Cortafuegos. Red Privada Virtual.
Seguridad: Otros Mecanismos Red Privada Virtual (Virtual Private Network) Sistema para simular una red privada sobre una pública, como por ejemplo Internet. La idea es que la red pública sea vista desde dentro de la red privada como un cable lógico que une dos o más redes que pertenecen a la red privada. Los datos viajan codificados a través de la red pública bajo una conexión sin codificar (tunnelling).
Tips de Seguridad No propagar el SSID de nuestra red mediante broadcast. No utilizar un SSID obvio o fácil. Asegurar nuestro punto de acceso cambiando las claves por defecto del AP. Activar la codificación WEP. No utilizar claves obvias o fáciles para WEP, y cambiar periódicamente.
Tips de Seguridad Utilizar filtrado MAC, si es posible. Utilizar sistemas adicionales de seguridad. (Firewall, DMZ). Actualizar periódicamente el firmware y software de los AP. Implementar 802.1x y RADIUS o un sistema de autenticación. Utilizar WPA/WPA2 en todos los casos que sea posible.