Vous êtes sur la page 1sur 42

ESCUELA POLITCNICA NACIONAL

Comunicaciones Inalmbricas
Redes de rea Local Inalmbrica
Seguridad
Dra. Martha Cecilia Paredes
SEMESTRE: 2015-B
Objetivo de la seguridad
Confidencialidad
Los datos son protegidos frente a la intercepcin de personas
no autorizadas
Integridad
Garantizar que los datos no sean modificados
Autenticacin
Garantizar que los datos vienen de quien se supone deben
venir (origen de los datos)
Autorizacin y control de acceso
Ambas se implementan sobre autenticacin
Antes de garantizar acceso a los datos se debe encontrar:
Quin es el usuario (autenticacin)
La operacin de acceso est permitida (autorizacin)

IEE8J4@mcparedes,2015 ESCUELA POLITCNICA NACIONAL 2


Amenazas en una WLAN
Amenazas especializadas que se centran en las
debilidades de la tecnologa:
Debilidades en la parte de configuracin
o No implementan seguridad en todos sus equipos
o Configuraciones por defecto
SSID por defecto, SSID con relacin a la compaa, utilizar el SSID como
mecanismo de seguridad.
Debilidades en polticas de uso
o No hay poltica clara del uso de los dispositivos inalmbricos
o Usuarios instalan sus propios Aps sin seguridad
Conocido como AP rogue (AP granuja)

IEE8J4@mcparedes,2015 ESCUELA POLITCNICA NACIONAL 3


Amenazas en una WLAN
Amenazas Externas:
Espionaje
Interceptacin y modificacin de los datos transmitidos
Spoofing
Denegacin de servicio (DOS)
Libre - carga (robo de recursos)
NetStumbler
Wardriving
Amenazas accidentales

IEE8J4@mcparedes,2015 ESCUELA POLITCNICA NACIONAL 4


RSNA (Robust Security
Network Association)
Como parte de los componentes que define la arquitectura
IEEE 802.11 se tiene el RSNA
Un RSNA define un conjunto de caractersticas de seguridad, adems de la
privacidad a travs del protocolo WEP (Wired Equivalent Privacy) y la
autenticacin en redes IEEE 802.11
Estas caractersticas incluyen los siguientes:
Mecanismos de autenticacin mejoradas para STA
Algoritmos de gestin de claves
Establecimiento de clave de cifrado
Mejora de los mecanismos de encapsulacin de datos criptogrficos, como el
protocolo CCMP (Cipher-block chaining Message authentication code Protocol),
y, opcionalmente TKIP (Temporal Key Integrity Protocol ).
Mecanismos de transicin (FT)
Mecanismos de encapsulacin criptogrficos mejorados para la gestin robusta.

IEE8J4@mcparedes,2015 ESCUELA POLITCNICA NACIONAL 5


RSNA (Robust Security
Network Association)
El primer componente es un IEEE 802.1X PAE (Port Access Entity).
PAE est presentes en todas las STA en un RSNA
Controla el reenvo de datos desde y hacia la MAC.
Un AP siempre implementa las funciones de autenticador PAE
(Authenticator PAE) y los roles del autenticador del protocolo
EAP(Extensible Authentication Protocol)
Una estacin no AP siempre implementa las funciones del suplicante
PAE (Supplicant PAE) y los roles del par EAP .
En un IBSS cada STA implementa ambos roles Authenticator PAE y
Suplicante PAE y ambos roles del Autenticador EAP y el par EAP

IEE8J4@mcparedes,2015 ESCUELA POLITCNICA NACIONAL 6


RSNA (Robust Security
Network Association)
Un segundo componente es el Servido de Autenticacin (AS Authentication
Server).
El AS puede autenticar a los elementos de la propia RSNA, es decir, las STA
proporcionarn el material que los elementos RSNA utilizen para la autenticacin
mutua
El AS se comunica a travs del Autenticador IEEE 802.1X Authenticator con el
Suplicante IEEE 802.1X en cada STA, lo que permite a la STA autenticarse con el AS y
viceversa.
Un RSNA depende del uso de un mtodo EAP que admita la autenticacin mutua
entre AS y STA, como aquellos que cumplen con los requisitos establecidos en el RFC
IETF 4017.
En ciertas aplicaciones, el AS puede integrarse en el mismo dispositivo fsico (AP, o en
una STA en un IBSS)
En algunas aplicaciones, no hay necesidad de un PAE o AS, y una STA y AP, o dos STA
en un IBSS, puede autenticarse entre s mediante una contrasea.
Un RSNA utiliza el FT para distribuir claves entre las llaves de autenticacin.
IEE8J4@mcparedes,2015 ESCUELA POLITCNICA NACIONAL 7
PROTOCOLO WEP
WIRED EQUIVALENT PROTOCOL

IEE8J4@mcparedes,2015 ESCUELA POLITCNICA NACIONAL 8


Protocolo WEP
Fue el primer protocolo de encriptacin introducido en el
primer estndar IEEE 802.11
Objetivo: Dotar WLANs de seguridad similar a LANs
Principal: confidencialidad de los datos mediante cifrado (encripcin).
Secundario: proporcionar autenticacin. No explicito en el 802.11.

Caractersticas:
Forma parte de la especificacin del estndar 802.11
Opera en el nivel 2 del modelo OSI (subcapa MAC).
Soportado por la mayora de fabricantes
Protocolo WEP
Los mecanismos de cifrado y autenticacin se garantizan por
medio de una clave compartida
Mecanismo dbil de encriptado de informacin

Se cifra con WEP cada trama a transmitir para lo cual se siguen


una serie de pasos
FUNCIONAMIENTO:
WEP utiliza el algoritmo RC4 de RSA Data Security para cifrar los datos.
La trama sin cifrar est compuesta de Header y Payload. Se calcula el CRC
(Cyclic Redundancy Check) de 32 bits del Payload de la trama que se quiere
enviar.
Protocolo WEP
FUNCIONAMIENTO:
Se concatena el CRC a la trama como valor de chequeo de integridad
(ICV Integrity Check Value)
Luego se selecciona una de las cuatro llaves posibles, mediante el Key
Number, que especifica que clave debe utilizarse.
Dicha llave es de 40 o 104 bits y es la clave compartida entre el emisor y el receptor

Se aade el vector de inicializacin (IV- Inicialization Vector)


de 24 bits al inicio de la llave seleccionada.
El IV se genera dinmicamente y debe ser diferente para cada trama.
El objetivo del IV es cifrar con claves diferentes, para impedir que un posible
atacante pueda capturar suficiente trfico cifrado con la misma clave y terminar
finalmente deduciendo la clave
Protocolo WEP
FUNCIONAMIENTO:
Con los 24 bits del IV y los 40 o 104 bits de la llave se consigue los 64 o
128 bits de la llave total (conocidas como semillas - seeds) que se
utiliza en cifrar la trama.
Para cifrar se calcula un OR exclusivo (XOR) byte a byte entre el (Payload + CRC )y la
semilla.

Se enva al receptor la trama cifrada (Payload + CRC) con IV e ICV sin


encriptar.
El receptor utiliza el IV y la clave compartida para calcular la semilla y
con el algoritmo RC4 obtendr los datos desencriptados
El receptor comprobar que la trama no ha sido alterada en el trayecto
mediante el calculo del ICV y lo compara con el original
Protocolo WEP
Protocolo WEP

IEE8J4@mcparedes,2015 ESCUELA POLITCNICA NACIONAL 14


Protocolo WEP

IEE8J4@mcparedes,2015 ESCUELA POLITCNICA NACIONAL 15


Protocolo WEP
WEP proporciona dos tipos de autenticacin
AUTENTICACIN
1. OSA: Open System Authentication
o Sistema abierto.
o Cualquier estacin que lo solicite tiene
permiso para acceder a la WLAN

IEE8J4@mcparedes,2015 ESCUELA POLITCNICA NACIONAL 16


Protocolo WEP
WEP proporciona dos tipos de autenticacin
AUTENTICACIN
2. SKA: Shared Key Authentication (Habilitado cifrado WEP)
o Autenticacin mediante clave compartida, que controla el acceso a la WLAN
y evita accesos no autorizados a la red
o Todas las estaciones utilizan la clave compartida para obtener acceso
o Autenticacin muy insegura

IEE8J4@mcparedes,2015 ESCUELA POLITCNICA NACIONAL 17


Protocolo WEP
AUTENTICACIN
SKA: Shared Key Authentication (Habilitado
cifrado WEP)
o STA enva Authentication request al AP.
o AP enva desafo a la STA.
o STA cifra el desafo y lo enva al AP usando la
clave WEP ya comfigurada
o AP descifra desafo y lo compara.
o Si la repuesta positiva, permite el acceso

Con SKA se podra conseguir parte del flujo


pseudoaleatorio (keystream) para un IV capturando
el 2 y 3er paquete del proceso de autenticacin.

IEE8J4@mcparedes,2015 ESCUELA POLITCNICA NACIONAL 18


Protocolo WEP

Problemas:
Clave secreta (esttica, modificacin manual, las
estaciones que comparten el AP utilizan la misma
clave)
IV utilizado de longitud insuficiente (24 bits). En redes
con alto trfico se pueden capturar dos tramas con el
mismo IV -> Peligro de descubrimiento de la clave
secreta.
El cdigo de integridad no soluciona problemas de
alteraciones maliciosas de las tramas.
WPA
WIFI PROTECTED ACCESS (WPA)

IEE8J4@mcparedes,2015 ESCUELA POLITCNICA NACIONAL 20


WPA versin 1
WPA versin 1 fue creado por la WiFi Alliance
provisionalmente para ocupar el lugar de WEP, mientras
802.11i era finalizado.
Este protocolo fue implementado para corregir las
deficiencias WEP y no requera un cambio de hardware. En
cambio, esto no ocurre con WPA versin 2

IEE8J4@mcparedes,2015 ESCUELA POLITCNICA NACIONAL 21


WPA versin 1
CIFRADO
Los datos utilizan el algoritmo RC4 con una clave de
128 bits y un vector de inicializacin de 48 bits.
Una de las mejoras ms sobresalientes sobre su
predecesor, WEP, es el protocolo de cifrado TKIP
(Temporal Key Integrity o Protocolo de integridad de
clave temporal).
Se encarga de cambiar la clave compartida entre STAs y
AP cada cierto tiempo
AUTENTICACIN:
PSK (Pre-Shared Key)
A travs del protocolo 802.1x y EAP
IEE8J4@mcparedes,2015 ESCUELA POLITCNICA NACIONAL 22
Cifrado WPA
TKIP
Protocolo de gestin de claves dinmicas (una clave diferente
para cada paquete transmitido) aceptado por cualquier
adaptador.
Mejoras con respecto a WEP
Amplia la longitud de la clave de 40 a 128 bit y pasa de ser nica y esttica a ser generada de
forma dinmica para cada usuario, para cada sesin y cada paquete enviado.
La clave se construye a partir de la clave base, la direccin MAC
de la estacin emisora y del IV de cada paquete.

IEE8J4@mcparedes,2015 ESCUELA POLITCNICA NACIONAL 23


Cifrado WPA
TKIP
Esto evita "ataques de colisin" o de replay
Se basan en la retransmisin de paquetes cifrados con la misma
clave ya que si se inyectara un paquete con una clave temporal
que se hubiese podido detectar, el paquete estara fuera de
secuencia y sera descartado.
Con el uso del IV se evita IV duplicados

IEE8J4@mcparedes,2015 ESCUELA POLITCNICA NACIONAL 24


Autenticacin WPA
PSK (Pre-Shared Key)
De modo similar a WEP, PSK requiere introducir la misma
clave compartida en todas las STAs de la red
Con la PSK se genera, a travs del intercambio de
dos nmeros aleatorios entre AP y las STAs, una clave
de cifrado para cada proceso de autenticacin llamada
PTK.
Una vez la STA est autenticado, el protocolo TKIP utiliza 6
claves de cifrado por cada sesin (4 de ellas para
comunicaciones unicast y 2 broadcast) que son
generadas a partir de las direcciones MAC, SSID y la
PTK antes mencionada

IEE8J4@mcparedes,2015 ESCUELA POLITCNICA NACIONAL 25


Autenticacin WPA
IEEE 802.1x y EAP
El mtodo de control de acceso y autenticacin basado en la
arquitectura cliente/servidor, que restringe la conexin de equipos
no autorizados a una red.
Trabaja a red de nivel 2
El grupo de trabajo de la IEEE ha definido al protocolo IEEE 802.1x
permitiendo centralizar la autenticacin de clientes inalmbricos
Utiliza EAP: En s 802.1x no es un mtodo de autenticacin y debe emplearse de
forma conjunta con otros protocolos de autenticacin para llevar a cabo la
verificacin de las credenciales de usuario, como por ejemplo cualquier tipo de
EAP
Hace uso de un servidor de autenticacin, RADIUS (Uses Remote
Authentication Dial-In User Service), donde se almacenan las credenciales y
contraseas de los usuarios de la red.

IEE8J4@mcparedes,2015 ESCUELA POLITCNICA NACIONAL 26


Autenticacin WPA
IEEE 802.1x y EAP
Se puede utilizar una clave compartida (PSK), lo cual suple la
complejidad de implementacin de un servidor de
autenticacin 802.1x en hogares y oficinas pequeas, WPA
puede utilizar protocolos EAP (Extensible Authentication
Protocol):
TLS
TTLS
EAP-LEAP
PEAP

IEE8J4@mcparedes,2015 ESCUELA POLITCNICA NACIONAL 27


Autenticacin WPA
IEEE 802.1x y EAP
EAP
ES la base fundamental del IEEE 802.1x
Fue desarrollado por la IETF y especificado en el RFC 2284
EAP es una simple encapsulacin que define el formato de tramas para el
intercambio de credenciales de las partes
SE puede utilizar en redes 802.3, WLANS y en redes PPP
El intercambio de paquetes EAP est compuesto por peticin y respuestas.
El autenticador enva peticiones a los sistemas que buscan acceso, y en
funcin de las respuestas , el acceso puede ser otorgado o denegado.
Los tipos de autenticacin depende de cada fabricante, entre ellos LEAP, TLS,
etc.

IEE8J4@mcparedes,2015 ESCUELA POLITCNICA NACIONAL 28


Autenticacin WPA
TLS (Transport Layer Security):
Requiere la instalacin de certificados en el cliente y el servidor
Requiere autenticacin mutua, tanto para STAs como para AP, creando as una
conexin cifrada entre ambas partes.
Soporta el uso de claves dinmicas para WEP.
La sesin de autenticacin entre el suplicante y el autenticador se cifra
empleando el protocolo TLS

TTLS (Tunneled TLS)


Protocolo desarrollado por Funk Software y orientado a trabajar con
servidores RADIUS (Remote Authentication Dial In User Server).
Proporciona servicios similares a EAP-TLS con la diferencia que requiere la
instalacin solamente de un certificado digital en el servidor.
AP establece un tnel para la autenticacin del suplicante encriptado

IEE8J4@mcparedes,2015 ESCUELA POLITCNICA NACIONAL 29


Autenticacin WPA
EAP-LEAP (Lightweight EAP)
Protocolo propiedad de CISCO
Emplea un esquema de nombre de usuario y contrasea
Soporta claves dinmicas WEP
Requiere que toda la infraestructura sean Cisco y que el servidor Radius sea
compatible con LEAP

PEAP (Protected EAP)


Implementado con certificados digitales
Creado por Cisco, Microsoft y RSA Security
Similar a TLS ya que utiliza certificados de seguridad en el AP.
Provee proteccin a mtodos ms antiguos de EAP, mediante el
establecimiento de un tnel seguro TLS entre el AP y las STAs
Cabe resaltar que las versiones de Microsoft y Cisco son incompatibles.

IEE8J4@mcparedes,2015 ESCUELA POLITCNICA NACIONAL 30


Autenticacin WPA
IEEE 802.1x
Tres participantes:
Suplicante (Equipo cliente):
La STA que solicita el acceso a la red.
Servidor de autenticacin (Servidor RADIUS)
Contiene toda la informacin necesaria para saber cuales equipos y(o
usuarios estn autorizados para acceder a la red. Adems, puede contener
polticas para una STA concreta que podra aplicar el AP
El 802.1x fue especificado para usar un servido Radius, especificado en el RFC
2058
Autenticador:
Equipo de red, generalmente es un AP que recibe la conexin del cliente.
Acta como intermediario entre el suplicante y servido de autenticacin y
permite el acceso del suplicante cuando el servidor de autenticacin as lo
autoriza

IEE8J4@mcparedes,2015 ESCUELA POLITCNICA NACIONAL 31


Autenticacin WPA
IEEE 802.1x
Arquitectura IEEE 802.1x

IEE8J4@mcparedes,2015 ESCUELA POLITCNICA NACIONAL 32


Autenticacin WPA
IEEE 802.1x
Para un acceso inalmbrico, el servidor Radius enva en el
mensaje RADIUS-Access-Accept un juego de llaves dinmicas,
que sern utilizadas para cifrar la conexin entre el cliente y el
suplicante
El servidor Radius se encarga de cambiar esta clave
peridicamente, para evitar el ataque de rompimiento de clave

IEE8J4@mcparedes,2015 ESCUELA POLITCNICA NACIONAL 33


Comparacin entre WEP y
WPA

IEE8J4@mcparedes,2015 ESCUELA POLITCNICA NACIONAL 34


WPA v2
Wi-Fi Alliance lanz en septiembre de 2004, WPA2,
que es la versin certificada de la especificacin
completa del estndar IEEE 802.11i, que fue certificado
en junio de 2004.
Diferencias con WPA2:
Diferentes modos:
Personal, para uso casero y que utiliza autenticacin mediante
clave compartida (como WEP) .
Empresarial, utilizado a nivel de empresa y con mejoras en la
autenticacin (802.1x / EAP como en WPA):

IEE8J4@mcparedes,2015 ESCUELA POLITCNICA NACIONAL 35


WPA v2

IEE8J4@mcparedes,2015 ESCUELA POLITCNICA NACIONAL 36


WPA v2
Cifrado en WPA v2 y 802.11i
WPAv2 substituye el cifrado RC4 de WPA v1 por CCMP (Counter
Mode with Cipher Block Chaining Message Authentication Code
Protocol ) que utiliza AES (Advanced Encryption Standard).
AES es un esquema de cifrado de datos por bloques que utiliza una
estrategia de red de sustitucin-permutacin. Este utiliza 128 bits
como tamao bloque y 128, 192 o 256 como tamao de llave.
La versin original del algoritmo poda usar indistintamente 128,
160, 192, 224 o 256 bits.
CCMP es un protocolo que utiliza como algoritmo criptogrfico y
proporciona integridad y confidencialidad. Se basa en el modo CCM
(Counter with CBC-MAC) del algoritmo de cifrado AES y utiliza
llaves de 128 bits con IVs de 48 bits.
CCMP consta del algoritmo de privacidad CM (Counter Mode) y del
algoritmo de integridad y autenticidad CBC-MAC (Cipher Block
Chain ing Message Authentication Code).
Adems del cambio de cifrado, WPAv2 requiere un hardware
totalmente nuevo para poder llevar a cabo el cifrado.

IEE8J4@mcparedes,2015 ESCUELA POLITCNICA NACIONAL 37


WPA v2
Autenticacin en WPA v2 y 802.11i
Los mecanismos encargados de la autenticacin y la
gestin de las claves en WPA v2 y 802.11i son EAP y 802.1x

En las nuevas modificaciones del estndar se define el la


RSN (Red de Seguridad Robusta)
La definicin del RSN es que solamente permite la creacin de
asociaciones de redes de seguridad robusta (RSNA)

IEE8J4@mcparedes,2015 ESCUELA POLITCNICA NACIONAL 38


Otras medidas de seguridad
Filtrado
Mecanismo bsico de seguridad
Define los parmtros para determinar que estaciones pueden
ganar acceso a la WLAN
Existen tres tipos bsicos de filtrado
Filtrado SSID
Filtrado MAC
Filtrado de protocolos

IEE8J4@mcparedes,2015 ESCUELA POLITCNICA NACIONAL 39


Otras medidas de seguridad
Filtrado SSDI

IEE8J4@mcparedes,2015 ESCUELA POLITCNICA NACIONAL 40


Otras medidas de seguridad
Filtrado SSDI
Mecanismo rudimentario de filtrado y es utilizado solamente
como control de acceso
El SSID es un identificado de la red, las STAs deben conocen el
SSID de la red para poder autenticarse
Se configura el el AP en las redes infraestructura y en otra
estacin en as redes Ad-Hoc
Problema: SSID se transmite en texto plano en tramas de
administracin de broadcast por tanto es fcil obtebrlo
Errores frecuentes
Utilizar el SSID por defecto
Que el SSID tenga relacin con el nombre de la empresa
Utilizar el SSID como mecanismo de seguridad en redes WLAN

IEE8J4@mcparedes,2015 ESCUELA POLITCNICA NACIONAL 41


Otras medidas de seguridad
Filtrado basado en protocolos
Las WLANS se pueden filtrar los paquetes que atraviesan por la red
basndose en protocolos de capa 2 a la 7
Permite controlar el trfico que circula por la red
Por ejemplo, se puede permitir acceso a trfico SMTP, HTTP, HTTPS, FTS y
todos los dems pueden ser bloqueados.

IEE8J4@mcparedes,2015 ESCUELA POLITCNICA NACIONAL 42

Vous aimerez peut-être aussi