Seguridad en Redes Inalámbricas Ing. Fabian Alejandro Molina MSc, CISSP, CCSA
Agenda Introducción Resumen de Tecnologías de Red Inalámbricas Futuro Cercano de las Tecnologías Inalámbricas Redes WPAN Redes WLAN Redes WWAN Aplicaciones Móviles Conclusiones
Introducción Las tecnologías inalámbricas se presentan como las de mayor auge y proyección en la actualidad. Permiten superar las limitantes de espacio físico y ofrecen una mayor movilidad de usuarios. Las tecnologías móviles ofrecen rápidamente más y mejores servicios. Se desarrollan a diario mejores estándares en la búsqueda de mayores tasas de transmisión y niveles de seguridad más altos.
Futuro Cercano de las Tecnologías Inalámbricas Hogares Inteligentes Estandarización de periféricos inalámbricos Móbile E-Businness & E-Commerce Expansión de las redes públicas inalámbricas de acceso a Internet
Resumen de Redes Inalámbricas Las redes inalámbricas pueden clasificarse en tres grandes grupos: WPAN: Redes inalámbricas de área personal WLAN: Redes inalámbricas de área local WWAN: Redes inalámbricas de área amplia
Redes WPAN Versión inalámbrica de las redes PAN (personal area network) concebidas para trabajar sobre áreas reducidas. Su enfoque son las redes caseras en las que se desean interconectar dispositivos como portátiles, PDAs, teléfonos inteligentes, computadores o impresoras. Emplean tecnologías de comunicación inalámbricas de corto alcance como: IrDA (Infrared Data Association): comunicaciones bit a bit mediante pulsos de luz intermitentes. Tiene capacidades de transmisión de hasta 4Mbps en condiciones ideales. Bluetooth (802.15.1): transmite información empleando ondas de radio sobre la frecuencia 2.45Ghz en un rango aprox de 10 mts. Velocidades hasta 720 Kbps. Zigbee (802.15.4): emplea también ondas radiales sobre las bandas 2.45Ghz y 868/915Mhz con rangos de 10 a 100 mts y velocidades de hasta 250 kbps.
Redes WPAN
Riesgos: Riesgos & Contramedidas Denegación de servicio a partir de inundación de paquetes. Degradación de las señales de radio introduciendo interferencia. Suplantación de dispositivos válidos dentro de la red. Contramedidas: Emplear tecnologías basadas en señales IR para distancias cortas en recintos cerrados e iluminación acondicionada cuando se requiera cubrir distancias cortas y enviar información de alta sensibilidad.
Contramedidas: Riesgos & Contramedidas Bluetooth efectúa un intercambio de llaves o pairing que permite autenticar dos dispositivos entre sí y cifrar la comunicación. Estas llaves son generadas inicialmente con base en un PIN secreto compartido entre las partes. La recomendación es emplear PINes del mayor tamaño posible (16 bytes) y no efectuar procesos de pairing en lugares públicos. Activar modo trusted device en vez del default untrusted device Activar en el dispositivo sólo los servicios que se necesiten.
Contramedidas: Riesgos & Contramedidas Mantener el dispositivo en modo invisible mientras no se requiera entablar comunicación. Para el caso de Zibgee, este posee los servicios de seguridad definidas por el estándar para la capa MAC: AES 128, ACLs e integridad y secuenciación de paquetes. Se encuentra en desarrollo por la ZigBee Alliance un ZigBee Security Toolbox que busca fortalecer aspectos como: intercambio de llaves, autenticación, cifrado y denegación de servicio.
Redes WLAN Empleadas para conectar clientes móviles o clientes estáticos de difícil acceso físico, de forma inalámbrica a redes corporativas cableadas. Emplean equipos denominados estaciones base o puntos de acceso como puentes de conexión entre la red inalámbrica y la red cableada. Requieren NICs especiales en los clientes (PCs, PDAs o Laptops) para efectuar la comunicación. Se encuentran definidas por el estándar IEEE 802.11 y sus diferentes variantes.
Tecnologías WLAN Definidas por las distintas variaciones del estándar, actualmente se emplean las siguientes tecnologías: 802.11: Define los modos básicos de operación y la especificación de las capas física y de acceso al medio (MAC). 802.11a: Trabaja con tasas de 6 Mbps a 54 Mbps en condiciones ideales a una frecuencia de 5.8 GHz. 802.11b: Trabaja con tasas hasta de 11 Mbps a una frecuencia de 2.45GHz (definida como frecuencia pública). Seguridad a través de WEP (Wired Equivalency Privacy)
Tecnologías WLAN Definidas por las distintas variaciones del estándar, actualmente se emplean las siguientes tecnologías: 802.11g: Trabaja con tasas de 6 Mbps a 54Mbps pero sobre la banda de los 2.45Ghz. Ofrece mejoras en cuanto a control de interferencia sobre la señal y mecanismos de seguridad (WPA). 802.11i: aborda principalmente mejoras en cuanto a seguridad introduciendo elementos como WPA2, Robust Secure Network (RSN) y Pairwise Master Key (PMK).
Tecnologías WLAN Comparación entre esquemas de seguridad: Característica 802.11 WPA WPA2 Algoritmo de Cifrado Tamaño de llave Generación de llaves Distribución de llaves Mecanismo de autenticación WEP (RC4) TKIP (RC4) AES 40 bits 128 bits 128 256 bits Estática Dinámica Dinámica Manual Automática Automática Ninguno 802.1X/EAP 802.1X/PMK
Riesgos & Contramedidas Riesgos: Acceso no autorizado a la red: War-driving. Ataques de fuerza bruta sobre el SSID (Server Set ID). Identificación del SSID dentro del tráfico escuchado. Errores de configuración: Solicitud de autenticación vía password deshabilitada. SSID no requeridos o establecidos por defecto. WEP (Wired Equivalency Privacy) no habilitado. Llaves WEP establecidas por defecto. Comunidad SNMP establecida por defecto public. Interfaces de administración de dispositivos sin control de acceso. SSID almacenado de forma insegura en los clientes.
Riesgos & Contramedidas Riesgos: Intercepción y monitoreo de tráfico: Wireless Sniffers. Session Hijacking. Monitoreo de tráfico broadcast. ARP Spoofing. Clonación de estación base. Denegación de servicio: Interferencia de señal sobre la banda 2.45 GHz. Ataques cliente cliente o cliente red Filesharing y ataques comunes de TCP/IP. Denegación de servicio por inundación de paquetes. Virus y código malicioso.
Contramedidas: Riesgos & Contramedidas Limitar el cubrimiento de la señal Uso de antenas direccionales. Disminución del poder de la señal para recortar su alcance. Proteger el segmento de red de las estaciones base Uso de WDMZ (Wireless DMZ ) Proteger este segmento con FW, IDS y mecanismos de autenticación y control de acceso a la red interna. Configurar todos los mecanismos de seguridad disponibles Cambio de SSID y grupos SNMP por defecto. Control de acceso via password. Activar WEP a 128 bits y cambiar las llaves preestablecidas. Activar el protocolo de seguridad 802.1X (si es soportado). Habilitar control por MAC (si es soportado).
Contramedidas: Riesgos & Contramedidas Proteger las comunicaciones con los clientes: Establecer VPNs sobre el canal. Instalar FW personales. Implantar soluciones antivirus. Efectuar periódicamente un análisis de vulnerabilidades de toda la plataforma, empleando herramientas existentes en el mercado. Emplear tecnologías 802.11g/i: Protocolo de seguridad WPA (Wi-Fi Protected Access). Interfaz para servidores de autenticación (LDAP, RADIUS). Fortaleza de los algoritmos de cifrado.
Redes WWAN Buscan ofrecer mayor movilidad que las redes inalámbricas de área local. Se basan en las transferencia de datos sobre redes de comunicación celular. Se implementan sobre tecnologías celulares iguales o superiores a la segunda generación (2G)
Riesgos: Riesgos & Contramedidas Suplantación/clonación. Intercepción de enlaces de comunicación Intercepción de la comunicación en estaciones bases o en dispositivos de red del proveedor. Denegación de servicio sobre estaciones o dispositivos. Contramedidas: SIM cards protegidas con PINs no deducibles. Cifrado de comunicaciones (mecanismo contemplado por la mayoría de las tecnologías celulares) Políticas de confidencialidad por parte de los proveedores. Mantener desactivadas las opciones de redirección automática de llamadas y mensajes SMS si no se están empleando.
Aplicaciones Móviles Aplicaciones desarrolladas para ambientes móviles con capacidades de procesamiento reducidas como teléfonos inteligentes, PDAs o smart cards. Trabajan con características limitadas de pantalla, procesamiento y almacenamiento. Emplean tecnologías de comunicación inalámbrica para la transmisión de datos. Ofrecen grandes beneficio en aplicaciones que requieren una alta movilidad de los usuarios. Ej: fuerza de ventas. Se utilizan tecnologías como.net, BREW, J2ME y WAP. WAP trabaja habilitando la navegación por Internet. J2ME utiliza una máquina virtual reducida (KVM)
Riesgos: Riesgos & Contramedidas Acceso no autorizado a redes mediante la suplantación de usuarios legítimos utilizando sus teléfonos o PDAs. Divulgación de información sensible de redes corporativas por robo o pérdida de dispositivos móviles. Acceso no autorizado a la información sensible, almacenada localmente en el dispositivo. Intercepción de la comunicación durante su tránsito por redes públicas. Introducción de virus o códigos maliciosos en redes corporativas.
Riesgos: WAP Gap: Riesgos & Contramedidas Contramedidas: Proteger el acceso al dispositivo empleando las funciones disponibles en el mismo o aplicaciones de terceros.
Contramedidas: Riesgos & Contramedidas Emplear software para protección local como Firewalls personales o antivirus. Garantizar cifrado end-to-end de comunicaciones. J2ME ofrece la posibilidad de establecer conexiones HTTPS empleando una versión reducida de SSL (KSSL). Emplear mecanismos criptográficos (p.e. librerías de Bouncycastle) para lograr los siguientes aspectos: Protección de las aplicaciones críticas a partir de contraseñas almacenadas localmente en modo Hash (MD5/SHA1) Cifrar la información sensible almacenada localmente con algoritmos simétricos fuertes como AES e IDEA. Cifrar la información a transmitir empleando los canales inalámbricos con algoritmos de cifrado por flujo, como RC4.
Conclusiones La mayor debilidad de la seguridad de redes inalámbricas se genera a partir de errores de configuración. Es posible establecer redes inalámbricas seguras tomando las precauciones necesarias. Si se emplean los mecanismos de seguridad disponibles para cada una de las tecnologías es posible establecer redes que permitan la transferencia segura de información sensible y que eviten el acceso no autorizado de terceros ajenos a la compañía.
Recursos en línea www.wi-fi.org www.bluetooth.org www.zigbee.org www.gsmworld.com wireless.itworld.com java.sun.com/j2me www.bouncycastle.org
Preguntas?