IEEE 802.11: Seguridad

Suplantar una fuente real. – Esta técnica de ... Un intruso pretende ser la fuente real u original. .... Sólo se permite la conexión de los dispositivos móviles cuya ...
555KB Größe 129 Downloads 61 vistas
IEEE 802.11: Seguridad Profesora Maria Elena Villapol [email protected]

Ataques sobre Redes WLAN • Leonardo Uzcátegui (WALC2005) los clasifica de la siguiente forma: • Espionaje (surveillance): – No se necesita ningún tipo de “hardware” o “software” especial. – Método para recopilar información y combinar con otros tipos de ataques. – Consiste simplemente en observar nuestro entorno

Ataques sobre Redes WLAN • “Warchalking” – Es un lenguaje de símbolos. Eran pintados con tiza (“chalk” en inglés) aunque actualmente se utilizan otros medios, como la pintura normal, spray de color, etc.

Ataques sobre Redes WLAN • “Wardriving” – El atacante se debe desplazar de un lugar a otro por la ciudad. – Necesario un dispositivo móvil, como un computador portátil o PDA, con una tarjeta de red inalámbrica y un programa especial para detectar redes inalámbricas.

Ataques sobre Redes WLAN • Interceptar una señal – El atacante intenta identificar el origen y el destino de la información. – Tras haber interceptado la señal, el atacante intentará recopilar información sensible del sistema.

Ataques sobre Redes WLAN • Suplantar una fuente real – Esta técnica de ataque se engloba dentro de los ataques activos, – Un intruso pretende ser la fuente real u original.

Ataques sobre Redes WLAN • “Sniffing” (escuchas -interceptación) – El programa monitoriza los datos y determina hacia donde van, – de donde vienen y qué son. – Tarjeta de red que actúa en “modo promiscuo”

• “Spoofing” (engañar) y “hijacking” (secuestrar) – Redefinir la dirección física o MAC de la tarjeta inalámbrica del intruso por una válida – “hijacking” Asocia una dirección IP válida del sistema atacado

Ataques sobre Redes WLAN • Romper la clave – Intentar adivinar la clave de acceso de un usuario autorizado. – Existen diccionarios claves.

• Saturar – Saturar el medio inalámbrico para que sea imposible llevar a cabo la comunicación.

Mecanismos de Seguridad en 802.11 • Mecanismos básicos – Codificación WEP – Nombre de la red inalámbrica (SSID) – Filtrado de direcciones MAC – Defensa a través de DMZ – Cortafuegos o “firewall” • Mecanismos avanzados – Protocolo de Integridad Temporal (TKIP) – Protocolo de Autenticación Extensible (EAP) – Red Privada Virtual (VPN)

Seguridad: Algoritmo de Wired Equivalent Privacy (WEP) • WEP es el mecanismo provisto por la especificación IEEE 802.11 para proteger los datos a nivel de la capa de enlace. • Este mecanismo confía en una clave secreta compartida por las partes que se comunican, para proteger la data trasmitida.

Seguridad: Algoritmo de Wired Equivalent Privacy (WEP) • Fue diseñado para cumplir con los siguientes objetivos de seguridad: – Confidencialidad: • previene escuchas casuales (robos de información). – Control de Acceso: • protege el acceso a la infraestructura de la red inalámbrica, lo cual logra a través del descarte de paquetes que no estén debidamente encriptados con WEP. – Integridad de la Data: • previene la manipulación (por terceras personas) de los mensajes transmitidos, a través del uso de un campo de Checksum.

Seguridad: Algoritmo de Wired Equivalent Privacy (WEP) • El algoritmo comprime y cifra los datos que se envían a través de las ondas de radio. • Encripta el cuerpo y el CRC de cada trama antes de que esta sea transmitida. • Utiliza el algoritmo de encriptación simétrico RC4 con claves de 64 bits. • La estación receptora (un AP o estación inalámbrica) es la encargada de desencriptar la trama. • Usa una clave secreta compartida por las partes que se comunican, para proteger la data trasmitida. • Estas claves están en los APs o estaciones inalámbricas. • La clave es usada para cifrar los datos. • Si una estación recibe un paquete que no está cifrado con la clave correcta, éste es descartado.

Seguridad: Algoritmo de Wired Equivalent Privacy (WEP) • Vector de Inicialización (VI): – funciona como un extensor de la clave de encriptación (de 40 a 64 bits, o de 104 a 128 bits); – tiene una longitud de 24 bits aleatorios y – Se emite en texto plano en la trama que viaja por el medio inalámbrico.

• Suma de Comprobación (Checksum): – es un CRC-32 que se le aplica a cada porción de dato enviada; – permite comprobar si se ha producido una alteración en los datos transmitidos.

Seguridad: Algoritmo de Wired Equivalent Privacy (WEP) • Pasos realizados por el emisor entes de enviar una trama encriptada: – Suma de Comprobación (Checksumming): • Dado un mensaje M, primero se le calcula un checksum (para controlar la integridad), s(M). • Luego, se concatenan los dos textos planos que se tienen, es decir el mensaje y S(M), P= (M, s(M)).

Seguridad: Algoritmo de Wired Equivalent Privacy (WEP) – Encriptamiento: • Se encripta el texto plano P (obtenido anteriormente) usando RC4. • Se elige un vector de inicialización (VI), v, el cual cambia para cada trama transmitida. • Luego, el algoritmo RC4 genera una secuencia de bytes pseudoaleatorios, • Esta es obtenida de aplicarle la función al VI y a la clave, k, RC4(v, k). • Entonces se hace una operación lógica de or exclusivo (XOR) entre el texto plano P y la secuencia (de igual longitud de P) obtenida de aplicar la función RC4. • Es decir, el texto cifrado es denotado como, C= P xor RC4(v,k).

Seguridad: Algoritmo de Wired Equivalent Privacy (WEP)

Texto plano Mensaje

CRC

+ Secuencia RC4 (v,k)

V

Texto cifrado

Data transmitida

Seguridad: Algoritmo de Wired Equivalent Privacy (WEP) • Pasos seguidos por el receptor: – La trama recibida debe ser desencriptada. – Este proceso es el reverso del de encriptamiento. – Para ello, se genera la secuencia de bytes, mediante la función RC4(v,k) – Luego se realiza el XOR entre esta secuencia y el texto cifrado, para recuperar el texto plano inicial: P’ = C xor RC4(v,k) P’ = (P xor RC4(v,k)) xor RC4(v,k) P’ = P

Seguridad: Algoritmo de Wired Equivalent Privacy (WEP) – Luego, el receptor verifica el checksum en el texto plano desencriptado P’. – Divide a P’ en (M’, s’) – y entonces calcula el checksum s(M’), – Chequea que el checksum recibido del emisor concuerde con el calculado del lado del receptor, – Para asegurar que sólo las tramas que posean un checksum válido serán aceptadas.

Seguridad: Algoritmo de Wired Equivalent Privacy (WEP)

Debilidades de WEP • Una prueba con WEP de 64 bits realizadas por estudiantes de la licenciatura de Computación de la UCV. • Arrojo los siguientes resultados: – 1283.33 seg transcurridos hasta crackear la clave – 283617 paquetes enviados (221 paquetes enviados por segundo)

Debilidades de WEP • Se usa la misma clave para cifrado y autenticación. • Las claves son estáticas de 40 y 104 bits. • Las claves pueden ser forjadas por estaciones no autorizadas. • WEP no encripta ni las direcciones MAC de las estaciones ni el SSID. • Una implementación débil del algoritmo de RC4 es usada. • La secuencia del vector de inicialización (VI) es demasiado corta.

Debilidades de WEP • “En tan solo 3 minutos agentes del FBI rompieron el cifrado WEP de 128 bits.”

Seguridad: Mecanismos de Autenticación

• El estándar IEEE 802.11 ofrece dos métodos de autenticación: – OSA (Open System Authentication, Autenticación de Sistema Abierto) – SKA (Shared key Authentication, Autenticación de Clave Compartida)

Seguridad: Autenticación de Sistema Abierto (OSA) • Consiste en autenticar todas las peticiones de usuarios. • Primero, la estación que quiere autenticarse con otra o con el AP, le envía una trama que contiene la identidad (SSID Service Set Identifier) de esta estación emisora. • Segundo paso, la otra estación (la receptora) o el AP envía a la estación emisora otra trama que indica si reconoció o no la identidad proporcionada por ella.

Seguridad: Autenticación de Sistema Abierto • El SSID (Service Set IDentifier) es una cadena de 1-32 caracteres máximo. • Identifica a cada red inalámbrica. • Se emite en texto plano dentro de las tramas beacon de forma periódica, para anunciar la presencia de las redes a los terminales móviles. • Esto que conlleva a un problema de seguridad para estas redes • Cualquier intruso podría obtener este identificador con sólo husmear (sniffing) el tráfico de la red.

Seguridad: Autenticación de Sistema Abierto

OSA Todo lo que se necesita es el SSID La negociación es hecha en texto claro

Debilidades de OSA

• No realiza ninguna comprobación • Todas las tramas de gestión son enviadas sin ningún tipo de encriptación, incluso cuando se ha activado WEP. • Por lo tanto OSA es poco fiable.

Seguridad: Autenticación de Clave Compartida (SKA) • Este mecanismo se basa en que cada estación debe poseer una clave compartida. • Esta es recibida a través de una canal seguro e independiente de la red 802.11. • Cada estación que posea esta clave va a poder autenticarse con otra por medio de un conocimiento (secreto) compartido. • WEP es el algoritmo de encriptación utilizado para este procedimiento. • El trasmisor hace una petición al AP para autenticarse. • El AP le envía una trama al trasmisor. • Este a su vez debe devolverla correctamente codificada para establecer la comunicación. • Con este mecanismo sólo se autentican las estaciones que comparten la clave secreta. • Las estaciones que no posean una clave WEP válida no podrán conectarse al punto de acceso.

Seguridad: Autenticación de Clave Compartida

SKA Es requerido el SSID y la clave de encriptación (WEP)

Seguridad: Filtrado de Direcciones MACs • Se utiliza para minimizar el riesgo de conexión de dispositivos no autorizados. • Permite configurar en el punto de acceso una lista de direcciones físicas o MAC, de dispositivos inalámbricos. • Sólo se permite la conexión de los dispositivos móviles cuya dirección física se encuentra en dicha lista. • Recomendable su utilización con un número no muy elevado de dispositivos móviles.

Seguridad: Mecanismos Avanzados-802.1x • Creado por la IEEE. • Ofrece autenticación y control de acceso a nivel de puerto, para usuarios de LAN. • Emplea claves dinámicas. • Requiere de un protocolo de autentificación para la autenticación mutua. • Con el fin de lograr la autenticación, la transmisión del usuario debe efectuarse a través de un AP para alcanzar al servidor de punto final RADIUS (Remote Authentication Dial-In User Service, Servicio al Usuario de Marcado de Autenticación Remota) que lleva a cabo esta autenticación,

Seguridad: Mecanismos Avanzados-802.1x • Componentes: • Cliente: – Dispositivo de acceso a la red que solicita servicios LAN. • Autenticador: – Es el punto de acceso a la red que tiene habilitado 802.1x. – Forza a la autenticación antes de permitir el acceso a los servicios que son accedidos a través de él. – Para conexiones inalámbricas, este es un puerto de LAN lógico sobre un AP inalámbrico a través del cual los clientes inalámbricos, obtienen acceso a la red cableada.

Seguridad: Mecanismos Avanzados-802.1x • Servidor de Autenticación: – Realiza la autenticación, permitiendo o denegando el acceso a la red. – El estándar 802.1x especifica que RADIUS es el Servidor de Autenticación requerido. • Protocolo de Autenticación: – Es usado entre el cliente y el autenticador. – EAP (Extensible Authentication Protocol, Protocolo de Autenticación Extensible) es el protocolo usado para este fin.

Seguridad: Mecanismos Avanzados-802.1x

EAP

EAP-TLS

Cisco-EAP

Otros

Algoritmo de Autenticación

Método de Autenticación

IEEE 802.1X

802.3

802.5

802.11

(Ethernet)

(Token Ring)

(Red Inalámbrica)

Tecnología de Acceso

Seguridad: Mecanismos Avanzados-802.1x

EAP EAPOW

Seguridad: Mecanismos Avanzados-802.1x • Protocolo de Autenticación Extensible (EAP): – EAP, es una extensión del protocolo punto a punto (PPP). – Proporciona un mecanismo estándar para aceptar métodos de autenticación adicionales Kerberos, RADIUS (Remote Dial-In UserService), etc. – Antes de realizarse la autenticación por parte del AP. El AP de acceso verifica con el servidor de autenticación la identidad de la estación solicitante. – El servidor de autenticación manda su respuesta al AP. – Actúan como simples pasarelas entre el dispositivo móvil y un servidor de autenticación.

Seguridad: Mecanismos Avanzados-802.1x

Comparación de algunos Mecanismo de EAP

Seguridad: Mecanismos Avanzados-WPA • WPA (Wi-Fi Protected Access, Acceso Protegido Wi-Fi) es un estándar de seguridad de la Alianza Wi-Fi. • Resuelve los inconvenientes de la encriptación WEP, utilizando TKIP (Protocolo de Integridad de Clave Temporal). • A diferencia de las claves de encriptación estáticas, WPA usa un password maestro, a partir del cual el sistema genera claves para cifrar el tráfico de la red, que cambian continuamente usando el protocolo TKIP. • Además las claves nunca son reusadas, eliminando el riesgo de que un hacker pueda descubrirlas. • WPA incluye además los beneficios de autenticación del estándar 802.1x.

Seguridad: Mecanismos Avanzados-WPA • WPA ofrece dos métodos de autenticación de usuario y manejo de claves: • WPA-PSK (WPA Pre-Shared Key): – Normalmente usado en ambientes donde no se cuenta con servidores de autenticación (RADIUS). – Se usan claves pre-compartidas (PSK) estáticas a partir de las cual se generan nuevas claves de encriptación usando el protocolo TKIP. – Con la autenticación PSK, los usuarios deben introducir la clave maestra manualmente en los puntos de acceso e introducir la misma clave en cada dispositivo cliente que accede a la red inalámbrica, como ocurre con WEP.

• WPA-Empresarial: – Esta implementación requiere de la encriptación TKIP, un servidor de autenticación como punto final y el uso de EAP. – Se considera mucho más poderosa que WPA-PSK.

TKIP • TKIP usa el RC4 con una clave de 128 bits. • TKIP se base en: – Usa MIC (código de integridad del mensaje, message integrity code), en sustitucion del CRC. – Se usa una nueva disciplina para secuenciamiento del VI. – Usa Per-packet key mixing – Usa Automatic rekeying

Per-packet key mixing • Se le asigna una clave WEP, clave temporal, a cada estación. • Se usa la dir – MAC de la estación, para crear una clave de encriptamiento unica para cada estacion. • TKIP usa un VI de 6 bytes (48 bits).

Per-packet key mixing

Secuenciamiento del VI • El emisor incrementa el VI despues de cada transmisión de un paquete. • TKIP descarta paquetes fuera de orden.

Automatic rekeying • La clave temporal es cambiada periódicamente. • Típicamente, 10000 tramas. • El período puede ser reconfigurado.

Seguridad: 802.11i • Incorpora una capa de seguridad especifica para redes inalámbricas • Incluye lo siguiente: – Wi-Fi Protected Access (WPA). – Protocolo extensible de autenticación (EAP) – El algoritmo de codificación utilizado es el “Advanced Encryption Standard” (AES).

Seguridad: Otros Mecanismos • Defensa a través de DMZ (Demilitarized Zone). • Firewall o Cortafuegos. • Red Privada Virtual.

Seguridad: Otros Mecanismos • Red Privada Virtual (Virtual Private Network) – Sistema para simular una red privada sobre una pública, como por ejemplo Internet. – La idea es que la red pública sea vista desde dentro de la red privada como un “cable lógico” que une dos o más redes que pertenecen a la red privada. – Los datos viajan codificados a través de la red pública bajo una conexión sin codificar (tunnelling).

Tips de Seguridad • No propagar el SSID de nuestra red mediante “broadcast”. • No utilizar un SSID obvio o fácil. • Asegurar nuestro punto de acceso cambiando las claves por defecto del AP. • Activar la codificación WEP. • No utilizar claves obvias o fáciles para WEP, y cambiar periódicamente.

Tips de Seguridad • Utilizar filtrado MAC, si es posible. • Utilizar sistemas adicionales de seguridad. (Firewall, DMZ). • Actualizar periódicamente el “firmware” y software de los AP. • Implementar 802.1x y RADIUS o un sistema de autenticación. • Utilizar WPA/WPA2 en todos los casos que sea posible.