WLANs2 - Facultad de Ciencias-UCV

Anuncio
UNIVERSIDAD CENTRAL DE VENEZUELA
Facultad de Ciencias
Postgrado en Ciencias de la Computación
Lecturas de Docencia
Redes de Área Local y Personal Inalámbricas:
802.11 (Parte II)
Profesora Agregado Maria Elena Villapol
Noviembre del 2006.
Redes Inalámbricas de Área Local y Personal: 802.11
1. Seguridad en Redes 802.11
1.1.
Ataques sobre Redes WLAN
Leonardo Uzcátegui (WALC2005) 1.1.
WLANlos de la siguiente forma:







1.2.
clasifica
los
ataques
sobre
redes
Espionaje (surveillance):
o No se necesita ningún tipo de “hardware” o “software” especial.
o Método para recopilar información y combinar con otros tipos de
ataques.
o Consiste simplemente en observar nuestro entorno
“Warchalking” : Es un lenguaje de símbolos, los cuales solían ser pintados
con tiza (“chalk” en inglés) aunque actualmente se utilizan otros medios,
como la pintura normal, spray de color, etc.
“Wardriving”:
o El atacante se debe desplazar de un lugar a otro por la ciudad.
o Necesario un dispositivo móvil, como un computador portátil o
PDA, con una tarjeta de red inalámbrica y un programa especial
para detectar redes inalámbricas.
Interceptar una señal
 El atacante intenta identificar el origen y el destino de la información.
 Tras haber interceptado la señal, el atacante intentará recopilar
información sensible del sistema.
Suplantar una fuente real
o Esta técnica de ataque se engloba dentro de los ataques activos,
o Un intruso pretende ser la fuente real u original.
“Sniffing” (escuchas -interceptación)
o El programa monitoriza los datos y determina hacia donde van,
o de donde vienen y qué son.
o Tarjeta de red que actúa en “modo promiscuo”
o “Spoofing” (engañar) y “hijacking” (secuestrar)
o Redefinir la dirección física o MAC de la tarjeta inalámbrica del
intruso por una válida
o “hijacking” Asocia una dirección IP válida del sistema atacado
o Romper la clave
o Intentar adivinar la clave de acceso de un usuario autorizado.
o Existen diccionarios claves.
Saturar
o Saturar el medio inalámbrico para que sea imposible llevar a
cabo la comunicación.
Mecanismos de Seguridad en 802.11
Los mecanismos de seguridad utilizados para defender a un usurio de los
ataques antes mencionados se indican a continuación:
2 / 10
Redes Inalámbricas de Área Local y Personal: 802.11


Mecanismos básicos
o Codificación WEP
o Nombre de la red inalámbrica (SSID)
o Filtrado de direcciones MAC
o Defensa a través de DMZ
o Cortafuegos o “firewall”
Mecanismos avanzados
o Protocolo de Integridad Temporal (TKIP)
o Protocolo de Autenticación Extensible (EAP)
o Red Privada Virtual (VPN)
1.2.1. Algoritmo de Wired Equivalent Privacy (WEP)
El algoritmo de Wired Equivalent Privacy (WEP o Privacidad Equivalente a la
Cableada) es el mecanismo provisto por la especificación IEEE 802.11 para proteger
los datos a nivel de la capa de enlace, durante la transmisión de datos sobre el
medio inalámbrico. Este mecanismo confía en una clave secreta compartida por las
partes que se comunican, para proteger la data trasmitida. Fue diseñado para
cumplir con los siguientes objetivos de seguridad:



Confidencialidad: previene escuchas casuales (robos de información).
Control de Acceso: protege el acceso a la infraestructura de la red
inalámbrica, lo cual logra a través del descarte de paquetes que no estén
debidamente encriptados con WEP.
Integridad de la Data: previene la manipulación (por terceras personas) de
los mensajes transmitidos, a través del uso de un campo de Checksum.
WEP es un sistema de encriptación estándar que es implementado en la capa
MAC. El algoritmo comprime y cifra los datos que se envían a través de las ondas de
radio. WEP encripta el cuerpo y el CRC de cada trama antes de que ésta sea
transmitida, utilizando el algoritmo de encriptación simétrico RC4 con claves de 64
bits (40 bits reales). La estación receptora (un AP o estación inalámbrica) es la
encargada de desencriptar la trama. WEP usa una clave secreta compartida por las
partes que se comunican, para proteger la data trasmitida. Estas claves están en los
APs o estaciones inalámbricas. La clave es usada para cifrar los datos. Si una
estación recibe un paquete que no está cifrado con la clave correcta, éste es
descartado.
Antes de describir como funciona el algoritmo se introducen los siguientes
términos:

Vector de Inicialización (VI): tiene una longitud de 24 bits aleatorios y
funciona como un extensor de la clave de encriptación (de 40 a 64 bits,
o de 104 a 128 bits). Adicionalmente, se emite en texto plano en la
trama que viaja por el medio inalámbrico.

Suma de Comprobación (Checksum): es un CRC-32 que se le aplica a
cada porción de dato enviada y permite comprobar si se ha producido
una alteración en los datos transmitidos.
3 / 10
Redes Inalámbricas de Área Local y Personal: 802.11
A continuación se describen los pasos que son realizados por el emisor entes
de enviar una trama encriptada:

Suma de Comprobación (Checksumming): Dado un mensaje M,
primero se le calcula un checksum (para controlar la integridad), que se
denotará como s(M). Luego, se concatenan los dos textos planos que se
tienen, es decir el mensaje y S(M), lo cual se denota como, P= (M, s(M)).

Encriptamiento: En éste segundo paso se encripta el texto plano P
(obtenido anteriormente) usando RC4. Así, se elige un vector de
inicialización (VI), v, el cual cambia para cada trama transmitida. Luego, el
algoritmo RC4 genera una secuencia de bytes pseudoaleatorios, la cual es
obtenida de aplicarle la función al VI y a la clave, k, lo cual se denota
como, RC4(v, k). Entonces se hace una operación lógica de or exclusivo
(XOR) entre el texto plano P y la secuencia (de igual longitud de P)
obtenida de aplicar la función RC4. Es decir, el texto cifrado es denotado
como, C= P xor RC4(v,k) (ver Ilustración 33).

Transmisión: Por último, se transmite el VI, v, y el texto cifrado C. Lo
cual se denota como A
Una vez recibida la trama por el receptor, la misma debe ser desencriptada.
Este proceso es el reverso del encriptamiento. Para ello, se genera la secuencia de
bytes, mediante la función RC4(v,k) y luego se realiza el XOR entre esta secuencia y
el texto cifrado, esto es para recuperar el texto plano inicial:
P’ = C xor RC4(v,k)
P’ = (P xor RC4(v,k)) xor RC4(v,k)
P’ = P
Una vez hecho esto, el receptor verifica el checksum en el texto plano
desencriptado P’. Luego, divide a P’ en (M’, s’) y entonces calcula el checksum s(M’),
y una vez hecho esto, se chequea que el checksum recibido del emisor concuerde
con el calculado del lado del receptor, ya que así se asegura que sólo las tramas que
posean un checksum válido serán aceptadas.
La Ilustración 1 muestra el proceso de encriptamiento y desencriptamiento
descrito anteriormente.
4 / 10
Redes Inalámbricas de Área Local y Personal: 802.11
Ilustración 1: Diagrama de bloques de WEP.
1.2.1.1. Debilidades de WEP








Una prueba con WEP de 64 bits realizadas por estudiantes de la
licenciatura de Computación de la UCV arrojó los siguientes resultados:
o 1283.33 seg transcurridos hasta crackear la clave
o 283617 paquetes enviados (221 paquetes enviados por
segundo).
También, “En tan solo 3 minutos agentes del FBI rompieron el cifrado
WEP de 128 bits.”
Se usa la misma clave para cifrado y autenticación.
Las claves son estáticas de 40 y 104 bits.
Las claves pueden ser forjadas por estaciones no autorizadas.
WEP no encripta ni las direcciones MAC de las estaciones ni el SSID.
Una implementación débil del algoritmo de RC4 es usada.
La secuencia del vector de inicialización (VI) es demasiado corta.
1.2.2. Mecanismos de Autenticación
El estándar IEEE 802.11 ofrece dos métodos de autenticación:
 OSA (Open System Authentication, Autenticación de Sistema Abierto).
 SKA (Shared key Authentication, Autenticación de Clave Compartida).
1.2.2.1. OSA (Open System Authentication, Autenticación de
Sistema Abierto)
El OSA (Open System Authentication, Autenticación de Sistema Abierto)
consiste en autenticar todas las peticiones de usuarios. Primero, la estación que
quiere autenticarse con otra o con el AP, le envía una trama que contiene la
identidad (SSID Service Set Identifier) de esta estación emisora. Segundo paso, la
otra estación (la receptora) o el AP envía a la estación emisora otra trama que indica
si reconoció o no la identidad proporcionada por ella. El SSID (Service Set IDentifier)
es una cadena de 1-32 caracteres máximo (ver Ilustración 2) que identifica a cada
red inalámbrica. Se emite en texto plano dentro de las tramas beacon de forma
periódica, para anunciar la presencia de las redes a los terminales móviles. Esto
5 / 10
Redes Inalámbricas de Área Local y Personal: 802.11
conlleva a un problema de seguridad para estas redes ya que cualquier intruso
podría obtener este identificador con sólo husmear (sniffing) el tráfico de la red.
OSA
Todo lo que se necesita es el SSID
La negociación es hecha en texto claro
Ilustración 2: Método de Autenticación de Sistema Abierto
Las debilidades de OSA se resumen a continuación. Primero no realiza ninguna
comprobación. Todas las tramas de gestión son enviadas sin ningún tipo de
encriptación, incluso cuando se ha activado WEP. Esto lo hace poco fiable.
1.2.2.2. Autenticación de Clave Compartida (SKA)
SKA se basa en que cada estación debe poseer una clave compartida. Esta es
recibida a través de una canal seguro e independiente de la red 802.11. Cada
estación que posea esta clave va a poder autenticarse con otra por medio de un
conocimiento (secreto) compartido. WEP es el algoritmo de encriptación utilizado
para este procedimiento. Así, el trasmisor hace una petición al AP para autenticarse.
El AP le envía una trama al trasmisor. Este a su vez debe devolverla correctamente
codificada para establecer la comunicación. Con este mecanismo sólo se autentican
las estaciones que comparten la clave secreta. Las estaciones que no posean una
clave WEP válida no podrán conectarse al punto de acceso.
SKA
Es requerido el SSID y la clave de encriptación (WEP)
Ilustración: Mecanismo de Autenticación de Clave Compartida
1.2.3. Filtrado de Direcciones MACs
Se utiliza para minimizar el riesgo de conexión de dispositivos no autorizados.
Permite configurar en el punto de acceso una lista de direcciones físicas o MAC, de
dispositivos inalámbricos. Sólo se permite la conexión de los dispositivos móviles
cuya dirección física se encuentra en dicha lista. Recomendable su utilización con un
número no muy elevado de dispositivos móviles.
6 / 10
Redes Inalámbricas de Área Local y Personal: 802.11
1.3.
Mecanismos Avanzados
1.3.1. IEEE 802.1x
Existen ciertos mecanismos desarrollados para contrarrestar las debilidades de
los mecanismos anteriores, uno de ellos es el estándar IEEE 802.1x Ellos ofrecen
autenticación y control de acceso a nivel de puerto, para usuarios de LAN. Emplea
claves dinámicas. Requieren de un protocolo de autentificación para la autenticación
mutua. Con el fin de lograr la autenticación, la transmisión del usuario debe
efectuarse a través de un AP para alcanzar al servidor de punto final RADIUS
(Remote Authentication Dial-In User Service, Servicio al Usuario de Marcado de
Autenticación Remota) que lleva a cabo esta autenticación,
1.3.1.1. Componentes
Los siguientes son los componentes considerados en 802.1x (ver
o Cliente: es el dispositivo de acceso a la red que solicita servicios LAN.
o Autenticador: es el punto de acceso a la red que tiene habilitado 802.1x.
Forza a la autenticación antes de permitir el acceso a los servicios que
son accedidos a través de él. Para conexiones inalámbricas, este es un
puerto de LAN lógico sobre un AP inalámbrico a través del cual los clientes
inalámbricos, obtienen acceso a la red cableada.
o Servidor de Autenticación: realiza la autenticación, permitiendo o
denegando el acceso a la red. El estándar 802.1x especifica que RADIUS
es el Servidor de Autenticación requerido.
o Protocolo de Autenticación: es usado entre el cliente y el autenticador.
EAP (Extensible Authentication Protocol, Protocolo de Autenticación
Extensible) es el protocolo usado para este fin.
Ilustración 3: Componentes de 802.1x.
1.3.1.2. Protocolo de Autenticación Extensible (EAP)
EAP es una extensión del protocolo punto a punto (PPP) que proporciona un
mecanismo estándar para aceptar métodos de autenticación adicionales Kerberos,
RADIUS (Remote Dial-In UserService), etc. Antes de realizarse la autenticación por
parte del AP. El AP de acceso verifica con el servidor de autenticación la identidad de
7 / 10
Redes Inalámbricas de Área Local y Personal: 802.11
la estación solicitante. El servidor de autenticación manda su respuesta al AP (ver
Ilustración 4).
Ilustración 4: Protocolo de Autenticación Extensible (EAP).
1.3.2. WPA
WPA (Wi-Fi Protected Access, Acceso Protegido Wi-Fi) es un estándar de
seguridad de la Alianza Wi-Fi que resuelve los inconvenientes de la encriptación
WEP, utilizando TKIP (Protocolo de Integridad de Clave Temporal). A diferencia de
las claves de encriptación estáticas, WPA usa un password maestro, a partir del cual
el sistema genera claves para cifrar el tráfico de la red, que cambian continuamente
usando el protocolo TKIP. Además las claves nunca son reusadas, eliminando el
riesgo de que un hacker pueda descubrirlas.
WPA incluye además los beneficios de autenticación del estándar 802.1x. WPA
ofrece dos métodos de autenticación de usuario y manejo de claves:
o WPA-PSK (WPA Pre-Shared Key): Normalmente usado en ambientes
donde no se cuenta con servidores de autenticación (RADIUS). Se
usan
claves pre-compartidas (PSK) estáticas a partir de las cual se generan
nuevas claves de encriptación usando el protocolo TKIP.
Con
la
autenticación PSK, los usuarios deben introducir la clave maestra
manualmente en los puntos de acceso e introducir la misma clave en cada
dispositivo cliente que accede a la red inalámbrica, como ocurre con WEP.
o WPA-Empresarial: Esta implementación requiere de la encriptación
TKIP, un servidor de autenticación como punto final y el uso de EAP. Se
considera mucho más poderosa que WPA-PSK. Usa un VI de 48 bits
(también llamado contador de secuencia TKIP) (Ver Ilustración). Este se
construye a partir del primer y segundo byte del VI original de WEP más 4
bytes adicionales (un byte del VI de WEP no es usado). Usa un MIC
(código de integridad del mensaje, message integrity code), diseñado para
el hardware existente. Esto para detectar las modificaciones en el
mensaje. El MIC es una función hash criptográfica de una sola vía y es
calculado sobre las direcciones MAC origen, destino y el texto plano
8 / 10
Redes Inalámbricas de Área Local y Personal: 802.11
(datos). Hace un intercambio (distribución y derivación de claves) de un
número aleatorio, lo cual evita los ataques de hombre en el medio. TKIP,
regenera las claves para evitar la reutilización de las mismas.
1.3.3. IEEE 802.11i
Incorpora una capa de seguridad específica para redes inalámbricas.
Incluye lo siguiente:



Wi-Fi Protected Access (WPA).
Protocolo extensible de autenticación (EAP)
El algoritmo de codificación utilizado es el “Advanced Encryption
Standard” (AES).
1.3.4. Red Privada Virtual (Virtual Private Network)
Sistema para simular una red privada sobre una pública, como por ejemplo
Internet. La idea es que la red pública sea vista desde dentro de la red privada como
un “cable lógico” que une dos o más redes que pertenecen a la red privada. Los
datos viajan codificados a través de la red pública bajo una conexión sin codificar
(tunnelling).
2. Especificaciones
El estándar IEEE 802.11 tiene una serie de especificaciones que amplían las
características y funcionalidades del estándar básico. A continuación se describen
algunas de ellas:
1)
802.11 (estándar base): Las tasas de transmisión del IEEE 802.11 son
6,9,12,18,24,36,48 y 54 Mbps. El sistema usa 52 sub portadoras que pueden ser
moduladas usando BPSK, QPSK, 16 QAM o 64 QAM y tienen una separación de
0,3125 MHz.
2)
IEEE 802.11b: Usa la banda de frecuencia de 2,4 GHz y se basa en una
extensión del esquema DS-SS usado en la especificación original para
proporcionar tasas de 5,5 y 11 Mbps.
3)
IEEE 802.11e: Esta especificación incluye mejoramiento a la sub capa MAC para
proporcionar calidad de servicio (QoS) al tráfico.
4)
IEEE 802.11g: Usa la banda de frecuencia de 2,4 GHz, similarmente al 802.11b,
sin embargo proporciona tasas de transmisión de hasta 54 Mbps y es
completamente compatible con este último.
5)
IEEE 802.11i: Es un mejoramiento de los mecanismos de seguridad
especificados en el estándar 802.11. También se le conoce como (WiFi Protected
Access 2, WAP2). WAP fue desarrollado para solucionar las inseguridades de
WEP.
9 / 10
Redes Inalámbricas de Área Local y Personal: 802.11
10 / 10
Descargar