Vous êtes sur la page 1sur 79

Alexander Gmez Chueca Mikel de Prado Liceaga Josu Barrientos Bahamonde Markel Bilbao de la Vega

ndice
1.
2. 3.

4.
5. 6. 7. 8. 9.

Introduccin Aplicaciones Protocolos Topologas Estructura de la trama Servicios relacionados con la asociacin Seguridad Maqueta (escenario prctico) Conclusiones

1. Introduccin
1.

Introduccin
1.1 . Cronologa y evolucin 1.2. WLAN vs WiFi

1. Introduccin
La conectividad cableada ha sido tradicionalmente la tecnologa

predominante en el campo de acceso a internet de redes locales.

Auge en la necesidad de movilidad por parte de los usuarios Redes inalmbricas

tecnologa de acceso local inalmbrico, WLAN (Wireless Local Area Network).


Las tecnologas que proporcionan conectividad inalmbrica

Una de las tecnologas ms extendidas en este aspecto es la

tienen una serie de aspectos a tener en cuenta:


Uso del medio radioelctrico Movilidad de los usuarios

1. Introduccin
Ventajas frente a LAN cableadas: Flexibilidad Portabilidad Movilidad Facilidad de instalacin

1.1. Cronologa y evolucin


802.11 es un miembro de la familia 802 de IEEE, la cual agrupa

una serie de especificaciones para redes de rea local (LAN). En concreto, el grupo de 802.11 define una serie de protocolos de nivel de enlace y fsico para redes inalmbricas.
Primera publicacin del estndar 1997 (ratificado por el Futuras ampliaciones y mejoras, algunas an en desarrollo

IEEE)

1.1. Cronologa y evolucin


Ao
1997 ~1999 1999

Estndar
802.11 802.11c 802.11a/b

Descripcin
Primera publicacin, define MAC y nivel fsico Aade puentes a nivel MAC para interconectar redes Mayores velocidades (48Mbit/s y 11Mbit/s)

2003 2003
2003 - 2008 2008 ~2009 2008 ~2011 2013 8 8

802.11f 802.11g
. h/i/j/k 802.11n . p/r/v 802.11ac

Extensin opcional para interoperabilidad Evolucin del b, mayor velocidad max. (54Mbit/s)
Mejoras en seguridad, ajuste de frecuencias El ms extendido, velocidades reales de 100Mbit/s Mejoras de seguridad, configuracin remota Mejora de n, velocidades de hasta 1Gbit/s

1.1. Cronologa y evolucin

1.1. Cronologa y evolucin

1.1. Cronologa y evolucin


Estndar WPS: Mecanismos para facilitar la configuracin de una WLAN de manera segura(define obtencin de credenciales). Dos mtodos:

Mtodo PIN: Introducir PIN del AP en interfaz web. Mtodo PBC: Pulsar botn fsico tanto en estacin como en AP. WPS tiene vulnerabilidades frente ataques de fuerza bruta (no limita intentos de insercin de PIN/PASSWORD).

802.11n: estndar predominante hasta el 2013 Para 2014

5 se estima que ac ser el estndar predominante Estndar ac basado en n pero con velocidades mucho mayores (hasta 1Gbps) Estndar ac permite retrocompatibilidad (backward compatibility), de modo que es completamente compatible con n .

1.2. WLAN vs WiFi


Cuando hablamos de WLAN y WiFi surgen dudas entre las

diferencias y matices entre ellos. Definimos cada una de ellas:

WLAN (Wireless Local Area Network): se refiere a una familia de estndares

publicados por el IEEE para la definicin de enlaces de rea local inalmbricos : 802.11 WiFi (Wireless Fidelity): es una marca creada por la WiFi Allience para fomentar fcilmente la tecnologa inalmbrica y asegurar la compatibilidad de equipos, segn la norma 802.11.

Conclusin

WLAN: estndar 802.11 de tecnologas inalmbricas WiFi: marca que garantiza interoperabilidad utilizando la tecnologa de 802.11

2. Aplicaciones
Acceso a Internet compartido: compartir una sola conexin de alta

velocidad entre un amplio nmero de usuarios.

Transmisin de voz sobre WLAN Gestin de Inventario y la fabricacin: conexin de los equipos y la

unidad de control mediante sistemas inalmbricos.

Redes Corporativas: Una serie de puntos de acceso distribuidos en

varias reas de la empresa conforman una red WLAN autnoma o complementan a una LAN cableada. Son aplicaciones de alta densidad de trfico con altas exigencias de seguridad. universitarios, transportes

Acceso pblico de banda ancha en pequeos pueblos, hoteles, campus

3. Protocolos WLAN
3. Protocolos WLAN

3.1. Nivel de Enlace 3.2 Nivel Fsico

3. Protocolos WLAN
Las redes WLAN implementan una

gran serie de protocolos, los cuales estn definidos en los estndares 802.11 del IEEE.
Estndares base divididos en dos capas,

la capa de control de acceso al medio MAC, y la capa fsica PHY.


Suplementos del estndar extienden

alguna de estas capas o proveen funciones de una capa superior.

3.1. Nivel de Enlace


Utilizacin

de DCF (Distributed Cordination Function) comparticin eficiente del medio sin superposiciones
CSMA/CA para protegerse ante colisiones e interferencias BackoffTime para evitar colisiones cuando se libera un canal.

para la

CSMA/CA: es un protocolo de control de acceso a redes de bajo nivel que

permite que mltiples estaciones utilicen un mismo medio de transmisin

Uso de RTS/CTS para solucionar problema del nodo oculto y el del nodo

expuesto

Fragmentacin para hacer frente a entornos ruidosos

3.1. Nivel de Enlace


Problema del nodo oculto
escuchar a otra estacin intermedia, pero no se pueden escuchar entre s.
ven entre s. Si empiezan a transmitir tramas habr colisiones

Se da cuando dos (o ms) estaciones pueden

En la imagen, azul y verde ven a rojo pero no se

Para evitar estas colisiones se utilizan las


tramas RTS/CTS
Equipo que quiere transmitir enva RTS (azul) Si estacin disponible (rojo) responde con CTS Intercambio de datos Al acabar estacin (rojo) enva CTS al resto de equipos para indicar que est disponible

3.1. Nivel de Enlace


Problema del nodo expuesto
Se da cuando un nodo no puede transmitir paquetes a uno de sus nodos vecinos debido a que otro de sus nodos vecinos est transmitiendo.

Solucin mediante RTS/CTS:

Cuando un nodo escucha un RTS del nodo vecino, pero no el correspondiente CTS, ese nodo deduce que es un nodo expuesto y puede transmitir a otro nodo vecino. Los nodos deben estar sincronizados y el tamao de los paquetes y velocidades de transmisin debe ser el mismo.

3.1. Nivel de Enlace


Point Coordination Function (PCF)
Funcionamiento:

Reduce la variacin del retraso Ayuda a Servicios Dependientes del tiempo.

Sin tramas para enviar Se enva una Trama nula. PCF y DCF(Distributed Coordination Function). PCF tiene prioridad sobre DCF.

Las estaciones DCF no pueden acceder al medio.

Se disea un intervalo de repeticin para cubrir los dos (Contention Free)PCF y (Contention Based) DCF. El periodo de repeticin comienza con una trama Beacon.

3.1. Nivel de Enlace


PCF Burst:
Tcnica de envo que usa PCF. Reduccin de las cabeceras de contencin, mediante transmisin de mltiples

tramas una de tras de otra en rfagas.

3.1. Nivel de Enlace


Fragmentacin:
Fragmentacin de segmentos Reduce perdidas en enlaces va radio.

Envi de un ACK por cada fragmento


Si no se recibe ACK Se espera un tiempo aleatorio y se retransmite el

segmento

3.1.Nivel de Enlace
Gestin de la Capa MAC: Sincronizacin

Temporizador TSF(Timing Synchronization Function) para enviar las beacon en los intervalos definidos. Generacin de Beacons.

Control de potencia: Se basa principalmente en la

estrategia sleep on inactivity


Mientras el terminal este inactivo el enlace se suspende La estacin base almacena los mensajes El terminal se despierta peridicamente para revisar los mensajes almacenados.

3.2.Capa Fsica (PHY)


La PHY esta dividida en dos subcapas:

3.2. Capa Fsica (PHY)


La PHY esta dividida en dos subcapas:

PLCP (Physical Layer Convergence Procedure)

Preamble: Adquirir la seal entrante y sincronizar con el demodulador. Cabecera PLCP: Informacin acerca del paquete MAC transmitido. Cabecera PLCP + Preamble + paquete MAC(MPDU MAC Protocol Data Unit)= PHY Protocol Data Unit (PPDU) Mapea las MPDU en PPDU PLCP (Adaptadas para la PMD) Protocolo MAC genrico Sondeado de portadora (CCA - Clear Channel Assesment)

PMD (Physical Medium Dependent Layer)


Gestiona las caractersticas particulares del medio inalmbrico Define los mtodos para transmitir y recibir datos en el medio (modulacin y codificacin)

3.2. Capa Fsica (PHY)


Forma de operar:
Tres Estados:

Carrier Sense Transmisin Recepcin

3.2. Capa Fsica (PHY)


Carrier Sense:

3.2. Capa Fsica (PHY)


Transmisin:

3.2. Capa Fsica (PHY)


Recepcin:

4. Topologa
Se definen tres modos de operacin
Modo Ad hoc Modo Infraestructura

Modo mesh

4. Topologa
Modo Ad Hoc
Punto a punto, no se necesita un punto de acceso central No se necesitan routers. bridges La comunicacin solo se da si las dos estn en rango entre si

4. Topologa
Modo infraestructura
Cada estacin se conecta a un punto de acceso

El AP forma una clula y se identifica a travs de un BSSID(La direccin MAC del AP)
Vinculando varios AP se forma una ESS(Extended Service Set) Los AP se comunican entre ellos intercambiando informacin sobre estaciones,

movimientos de usuarios, Permite al cliente moverse de forma transparente de un AP a otro. Limitaciones:


Si el AP cae se deja sin servicio a sus usuarios Numero mximo de clientes conservando la calidad del servicio.

4. Topologa
Modo mesh
Infraestructura de red mallada Poseen 2 radios(2.5 y 5GHz), usa uno para comunicarse con los AP vecinos Este tipo de redes permite: Cubrir superficies extensas Cubrir posibles fallos dando redundancia a la red

Solo un subconjunto de los nodos esta unido a la red cableada: APs conectados: Rooftop Access Points (RAP) APs no conectados: MAP (Mesh Access Points)

Administracin de rutas dinmicas, se puede modificar en funcin de carga de

trafico, calidad de seal,

5. Estructura de la trama

Al ser un enlace inalmbrico la capa MAC y por consiguiente las tramas tienen caractersticas nicas
ej: 4 campos de direccin en vez de los 2 campos habituales.

Tres tipos de tramas:


De gestin De control

De datos

5. Estructura de la trama
Estructura general de la trama:

Todas las tramas (los 3 tipos) esta estructura

Cada una usara todos o algunos campos con distintos propsitos

5. Estructura de la trama
Frame Control:

Type/subtype: 00 gestin, 01 control y 10 datos (11 reservado). More fragments: indica si hay mas fragmentos en caso de trama fragmentada. Retry: a 1 si la trama es una retransmisin (eliminar duplicados) Protected frame: indica si se esta usando WEP (seguridad)

5. Estructura de la trama
Duration: campo de 16 bits que cumple tres funciones: Virtual Carrier Sense: reiniciar NAVTimer de otras estaciones Legacy Power Managment: empleado por tramas PS Poll Contention Free Period: identificador de que el PCF ha comenzado Address: 4 campos de direccin numerados (direcciones de 48 bits).

Dependiendo del tipo de trama se usan distintos campos con distintas funciones:
Direccin destino: destinatario final Direccin origen: origen final (nico) Direccin receptor: estacin inalmbrica destino Direccin transmisor: interfaz inalmbrica que transmiti la trama BSSID: direccin MAC de la interfaz inalmbrica del punto de acceso (AP) La mayora de tramas usan los 3 primeros campos de direcciones para origen, destino y BSSID.

5. Estructura de la trama
Sequence control: campo de 16 bits. Dos partes:
Fragmentacin: identifica fragmento dentro del mismo

numero de secuencia (si hay fragmentacin) Numero de secuencia: nmeros de secuencia como en TCP pero a nivel MAC (para detectar duplicados)

Frame body: datos que transporta (payload 2304) FCS: igual que ethernet, identifica fin de trama

6. Servicios relacionados con la asociacin 6.1. Asociacin 6.2. Re-asociacin 6.3 802.11r (Fast BSS transition)

La asociacin es el resultado de un proceso que consta de diversos

6.1. Asociacin

pasos, que tiene como objetivo conectarnos a una red a travs de un AP.

Lo primero que ha de hacerse es detectar los distintos AP y redes disponibles dentro del rango del dispositivo Escaneo

Escaneo
El escaneo proceso mediante el que se descubren AP/redes disponibles.

Es un proceso parametrizable, pero existen dos tipos:

Pasivo: el dispositivo se queda a la escucha en los canales configurados, para recibir las tramas Beacon de los AP. Se ahorra batera, al evitarse transmisiones innecesarias

Tramas Beacon: tramas enviadas peridicamente por los AP para darse a conocer junto con los parmetros para iniciar comunicacin

Escaneo
Activo: en vez de esperar que las redes se anuncien, el dispositivo trata de buscarlas. Se siguen estos pasos: Escuchar un canal hasta detectar alguna trama o hasta que se agote el temporizador ProbeDelay Si se detecta una trama, se enva una trama ProbeRequest Se espera el MinChannelTime: Si al terminar, el medio ha estado vaco no hay red cambio de canal El medio estaba ocupado se espera el MaxChannelTime antes de cambiar.

6.1. Asociacin
Como resultado del escaneo, se genera un Scan Report o registro de

escaneo con la lista de AP/redes descubiertas, y los parmetros para utilizarlas.


Con esta lista, el dispositivo decide (o solicita al usuario que decida) a

cul quiere unirse. Lo primero que ha de hacer es autenticarse frente a ella, para verificar su identidad Ver apartado Seguridad / Autenticacin
Tras esto,

el dispositivo ya esta listo pata iniciar el proceso de

Asociacin:

6.2. Re-Asociacin
Una vez asociado a un AP, un dispositivo puede querer cambiarlo (debido a errores en el canal, que se recibe mejor seal, etc.). En ese caso, se pone en marcha el mecanismo de Re-asociacin:
Mientras esta asociado a un AP, el dispositivo sigue monitorizando las seales que recibe Si se detecta mejor seal de otro AP Re-Asociacin

6.2. Re-Asociacin
Los pasos para la re-asociacin son:
Enviar Reasociation Request al nuevo AP indicndole cual era su

antiguo AP El nuevo AP se comunica con el antiguo para comprobar si el dispositivo realmente se encontraba conectado a ese AP Si todo va bien, se le responde positivamente al dispositivo asignndole un identificador de asociacin (Opcional) El nuevo AP le pide al antiguo que le envi las tramas que tenia almacenadas con destino al dispositivo, para reenvirselas a este
Nota: si un dispositivo abandona el rango de cobertura de una AP y vuelve en un intervalo de tiempo corto Re-Asociacin

6.3. 802.11r (Fast BSS transition)


A medida que se aadan nuevas caractersticas al estndar el proceso de handover se complicaba. Solucin 802.11r

Realiza handover en menos de 50 ms Se negocian parmetros de seguridad y QoS antes de desconectarse del viejo AP

Esto se logra redefiniendo el protocolo de negociacin de claves, permitiendo que se realice la negociacin y la solicitud de recursos en paralelo
El proceso que se sigue es muy parecido al ya comentado, unicamente cambiando el punto referente a la negociacin de claves

7. Seguridad
7. Seguridad 7.1. Servicios de acceso y privacidad 7.1.1 Autenticacin 7.1.2 Vulnerabilidades y ataques 7.2. Encriptaciones y mecanismos de seguridad 7.2.1 Mecanismos a nivel de enlace 7.2.1.1 WEP 7.2.1.2 WPA/WPA2

7. Seguridad
Uno de los principales problemas de las WLANs, derivado del uso del medio radioelctrico, es la seguridad. Principalmente, las dos necesidades bsicas a tener en cuenta son:

Autenticacin de los usuarios en la red Cifrado de los datos que se transmiten

7.1.1 Autenticacin
Un usuario/dispositivo debe autenticarse frente a un AP antes de tener acceso a la red

Generalmente se emplean dos tipos de autenticacin: Open System Authentication

Shared Key Authentication

Open System Authentication


Mtodo ms bsico compuesto nicamente por dos comunicaciones:
Peticin por parte del cliente que contiene la ID del AP Respuesta de autenticacin del AP indicando el resultado (xito/fallo)

Problema: realmente, no hay autenticacin, ya que el dispositivo no tiene que aportar ninguna credencial que lo identifique

Shared Key Authentication


Esta autenticacin se basa en una clave conocida por el dispositivo y por el AP, que luego emplearan para cifrar los mensajes:
El AP, para identificar a un dispositivo, le enva un desafo en forma de texto plano El dispositivo, encriptar ese desafo con la clave que comparten y se lo enva a el AP El AP compara el texto encriptado que recibe con la encriptacin que el he realizado sobre el texto, para realizar la comprobacin Problema: si un intruso detecta el desafo y la respuesta cifrada, puede responder a futuros desafos sin conocer la clave

7.1.2 Vulnerabilidades y ataques


Eavesdropping: escuchar y monitorizar el trfico en una

comunicacin (mediante sniffers y/o analizadores de protocolos). Man In The Middle: interponerse entre dos sistemas e interceptar/modificar los datos de la comunicacin para suplantar la identidad de las entidades. Denial of Service: inutilizar la red para que otros usuarios no puedan utilizarla, acaparando la mayora de los recursos de la red inalmbrica

Radio Jamming Wireless DoS

7.2 Encriptaciones y mecanismos de seguridad


Para evitar estos ataques e implementar un sistema seguro en las redes WLAN son muchos los mecanismos que encontramos, a distintos niveles OSI:

Nosotros nos centraremos en los mecanismos a nivel de enlace

7.2.1 Mecanismos a nivel de enlace


Los mecanismos que vamos a analizar en este punto son los

de cifrado, que nos garantizan que no sea posible decodificar el trfico de usuario. A lo largo de los aos, los protocolos que se han desarrollado a este nivel han sido WEP, WPA y WPA2

WEP (Wired Equivalent Privacy)


Protocolo de cifrado a nivel de enlace contenido en la

especificacin original del estndar IEEE 802.11


Tambin permite autenticar a los usuarios, ya sea mediante

Open System Authentication (aunque no se va a poder hablar con el) o Shared Key Authentication (ms inseguro)
Para llevar a cabo la encriptacin se emplea el algoritmo

RC4, en base a la concatenacin de los 24 bits del vector de inicializacin y los 40 o 104 bits de la clave

WEP (Wired Equivalent Privacy)

Problemas: no se implementa adecuadamente el vector de inicializacin, ya que un IV de 24 bits es muy pequeo para una red con una tasa de trfico alta. El mismo IV se repite a menudo, facilitando la rotura de la seguridad

WPA (Wifi Protected Access)


Desarrollado por la Wifi Alliance para mejorar el nivel de

codificacin de WEP e implementar un mtodo de autenticacin Principales caractersticas:


Distribucin dinmica de claves Utilizacin ms robusta del vector de inicializacin Nuevas tcnicas de integridad y autenticacin Actualizacin del equipo radio a WPA mediante software

WPA (Wifi Protected Access)


Puede funcionar en dos modos distintos: Pre-Shared Key mode (Entornos domsticos)
Se configura manualmente una clave maestra de 8-63 caracteres en el AP y en cada dispositivo. Esta clave permite conectarse a la red (autenticarse) y generar el cifrado TKIP mediante una relacin de acuerdo nico (confidencialidad)

Enterprise mode (Entornos empresariales)


Se emplea un servidor de claves. La comunicacin entre este y la estacin se realiza mediante EAP (Extended Authentication Protocol), y para aadirle seguridad se emplean TLS o TTLS para tunelar las comunicaciones

WPA2 (Wifi Protected Access 2)


Evolucin del mecanismo WPA: se emplea algoritmo de

encriptacin AES (es posible emplear TKIP)


AES es mucho ms complejo y no sufre los problemas Se requiere aceleracin hardware mediante chip dedicado,

asociados a RC4 requiere una gran capacidad de procesado

lo que genera problemas de compatibilidad con hardware antiguo

7.2 Encriptaciones y mecanismos de seguridad

8. Maqueta
Conexin y handover entre estacin y AP

Configuracin de interfaces
Creacin de nuevo interfaz en modo monitor y asignacin de MAC virtual

Escucha de red mediante Aircrack


Arrancamos captura en interfaz monitor

Anlisis de frames en Wireshark

Anlisis de frames en Wireshark

Anlisis grafico de frames

1 Fase: Primera conexin a la red con interfaz bajado.

Frame Probe Request

Envi frente a necesidad de obtenerinformacin de los AP en su rango. Envio en forma de broadcast con el SSID.

Frame Probe response

Respondern informando de las caractersticas que ha de tener una comunicacin entre las estaciones.

Frame authetication

Tras seleccionar el AP se manda un authetication, con esto el AP guardara la identidad de la tarjeta que se lo ha enviado.

Frame reassociation

El AP guardara recursos para la estacin

Frame Request/ Response Identity


Request Envi del request por parte del AP para que la estacin se identifique. A partir de aqu todo lo que se envi ira encapsulado en un frame EAPOL. Si no se enva este request, la estacin enva EAPOL start.
Response

Frame request, TLS EAP


Se intenta crear un EAP-TLS entre la estacin y el servidor de key's. La peticin para el EAP-TLS la enva el servidor.

La estacin le enva un NAK Legacy para decirle que no acepta ese tipo de autenticacin y le enva la que quiere

Frame Response, Legacy NAK

Con esto le dice que quiere una autenticacin EAP_TTLS. Se enva otro request.

Idneo para empresas y universidades. Solo enva certificado server.

Con esto quedara el tnel establecido, ahora se pasara a el handsake entre el servidor y la estacin, el handsake lo comienza la estacin.

Frame Client hello

Envio de id de sesin, numero random(master key),algoritmos cipher para TLS y los certificados que puede usar, posterior seleccin por server.

Frame Server Hello


Envi de numero random y certificado. 1 El nombre y la llave publica del servidor (se usa para encriptar mensajes o verificar procedencia). 2 Certificado de autoridad (para autenticarse). Se cierra Handsake con server hello done

Frame Client key Exchange phase


Se crea master key mediante nmeros random enviados. Se vuelve a enviar numero del cliente por canal seguro con server key.

Se acaba autenticacin con EAP success.

EAP Key Frames


El EAP Key sirve para enviar llaves de encriptacin a la estacin una vez que esta admitida. Tras esto est establecida la conexin, la acabaramos mediante un EAPOL off.

2 Fase: Handover

Intercambio de mensajes

Vemos como evitamos el intercambio de certificados, esto se debe a que los AP hablan entre ellos para llevar a cabo la autenticacin y saltarse los intercambios de datos con la estacin.

Vous aimerez peut-être aussi