Vous êtes sur la page 1sur 25

Seguridad Wi-Fi

Félix Oscar Fernández Peña, PhD.


http://magnet.xataka.com/un-mundo-fascinante/
el-lado-oscuro-de-la-sociedad-retratado-en-29-impactantes-ilustraciones-surrealistas
Red Inalámbrica de Datos
Conjunto de computadoras (o de cualquier otro
dispositivo de procesamiento de datos
electrónico) que se comunican entre sí sin
requerir cables de interconexión
[Stallings,2005].

Una vez instalada, su uso


Proceso más rápido y flexible
es relativamente equivalente
que instalar una red cableada
al de una red cableada.
Dificultades de las Redes Inalámbricas
• Velocidades entre los 11 y 54Mbps (aunque ya
existen soluciones a 100Mbps.
• En general, el costo en equipamiento es mayor
que el de la red cableada equivalente.
Redes Inalámbricas de Datos
• Body Area Network (BAN).
• Wireless Personal Area Network (WPAN).
• Wireless Local Area Network (WLAN).
• Wireless Metropolitan Area Network
(WMAN).
• Wireless Regional Area Network (WRAN).
• Wireless Wide Area Network (WWAN).

Clasificación acorde al alcance de la red


Comparación entre
Redes Inalámbricas de Datos
Red PAN LAN MAN WAN
Estándar 802.15 802.11a, b, g, 802.16 802.22
HyperLAN 2
Velocidad >1Mbps 1-54+ Mbps 22Mbps+ 10-384Kbps,
1Gbps
Rango <10m Cientos d Ciudad País o grupo de
metros países
Usos P2P Red Fijo, acceso de PDAs, celulares
empresarial última milla.
Despliegue BlueTooth Wi-Fi, HomeRF MMDS, LMDS, GSM, GPRS,
WiMAX CDMA, 3G, 4G,
5G
Redes PAN
• Micrófonos, auriculares… elementos
tecnológicos distribuidos por el cuerpo.
• Elementos embebidos en los materiales de las
prendas de vestir y sensores, en general.
• Se ha definido la banda MICS (Medical
Implantable Communication Service) en 402-
405MHz para comunicación con dispositivos
implantados.
• Monitoreo y control sobre un enlace por RF.
Wireless Healthcare
Bluetooth
• Desarrollado por Ericsson en 1994.
• Originalmente diseñado como alternativa al RS-232.
• Trabaja en el rango UHF de 2.4 a 2.485GHz.
• Implementa Frequency Hopping Spread Spectrum.
• Utiliza 80 canales en los que transmite los datos divididos en
paquetes.
• Cada canal tiene un ancho de banda de 1MHz.
• Lleva a cabo 800 saltos de frecuencia por segundo.
• Utiliza una estructura master-slave conocida como piconet.
• Todos los dispositivos slave comparten el reloj del master.
• Un master puede comunicarse con hasta 7 slaves y puede ser
esclavo de otro piconet.
Equipamiento Bluetooth hace +10años

http://clusterfie.epn.edu.ec/ibernal/html/CURSOS/AbrilAgosto06/Inalambricas/
CLASES/IntroduccionPUB2.pdf
Objetivos de Bluetooth
• Crear pequeñas redes inalámbricas sin costo
por gestión de red.
• Facilitar la comunicación inalámbrica en
distancias cortas. No requiere configuración
previa.
• Facilitar la sincronización de datos.
• No requiere mucha energía
Bluetooth

Tasa de
Versión
Transmisión
1.2 1 Mbit/s
2.0 + EDR 3 Mbit/s
3.0 + HS 24 Mbit/s
4.0 24 Mbit/s
Elementos de una wi-fi
• Tarjeta de red.
– Modo promiscuo.

• Canal de transmisión.

• Basic Service Set Identifier (bssid). Identifica a los puntos


de acceso y sus clientes.

• Service Set ID (ssid). Broadcast inalámbrico al que nos


conectamos (nombre de la red).
SEGURIDAD EN WI-FI
Wired Equivalent Privacy (WEP)
• Presentado en 1999.
• Utiliza el algoritmo de cifrado RC4 de 128 bits
(104 en realidad). vulnerable.
– Vector de inicialización de 24 bits
• En 2001 se identificaron varias
vulnerabilidades.
• Revocado como mecanismo de privacidad
inalámbrico en el 2004.
Autenticación Clave Compartida
• La estación cliente envía una petición de
autenticación al Punto de Acceso.
• El punto de acceso envía de vuelta un texto
modelo.
• El cliente tiene que cifrar el texto modelo usando
la clave WEP ya configurada, y reenviarlo al Punto
de Acceso en otra petición de autenticación.
• El Punto de Acceso descifra el texto codificado y
lo compara con el texto modelo que había
enviado.
Confirmación o Denegación WEP es usado para cifrar los paquetes de datos.
Debilidades de WEP
• Reutilización del vector de inicialización.
• Utiliza CRC para verificar la integridad de la
información.
• Susceptible al ataque CHOP-CHOP.
– https://www.aircrack-
ng.org/doku.php?id=es:korek_chopchop
– http://www.redeszone.net/seguridad-
informatica/hackear-una-red-wifi-sin-clientes-
conectados/
Wireless Protected Access (WPA)
• Implementa la mayoría del estándar IEEE 802.11i.
• Incrementa el tamaño de las claves y el número de
llaves en uso (vector de inicialización).
• Implementa Protocolo de Integridad de Clave
Temporal.
• Mejora la autenticación y cifrado de la información
transmitida.
• Incluye protección contra ataques de "repetición"
(replay attacks), ya que incluye un contador de tramas.
• Diseñado para utilizar un servidor de autenticación
(normalmente un servidor RADIUS).
Remote Authentication Dial-In User Server
Cifrado en WPA
WPA-PSK / WPA2-PSK (pre-shared key) o clave
pre compartida, con dos modos de seguridad:
– TKIP: (Temporal Key Integrity Protocol).
– AES: (Advanced Encryption Standard).
WPA2
• Versión certificada del estándar de la
IEEE 802.11ie.
• El estándar 802.11i fue ratificado en junio de
2004.
• WPA2-Personal vs. WPA2-Enterprise.
• Utiliza el algoritmo de cifrado Advanced
Encryption Standard (AES).
• Cumple con los requerimientos de seguridad
del gobierno de USA - FIPS140-2.
Debilidades de WPA2
• Existe la posibilidad de que un atacante esté
capturando tráfico en el momento de la
autenticación contra el AP y que capture
el “handshake”,
• Las claves PSK (precompartidas) son
vulnerables a ataques de diccionario
– no así las empresariales, ya que el servidor
RADIUS generará de manera aleatoria dichas
claves.
Mecanismos de Seguridad (1/2)
• EAP-TLS: Usa TLS, estableciendo un túnel cifrado para
la autenticación. Tanto el cliente como el servidor
deben tener un certificado (+ seguro) pero hay que
dotar a todos los clientes con un certificado.
Propuesta de Microsoft Constituye el estándar de facto actual

• PEAPv0 con EAP- MS-CHAPv2 (PEAP). La autenticación


se hace por medio de usuario/contraseña con
certificado solo en el servidor. El usuario va en texto
plano y la contraseña cifrada usando el certificado del
servidor  susceptible a ataque de denegación de
servicio (intentos de conexión con clave incorrecta
pero usuario correcto).
Mecanismos de Seguridad (2/2)
• EAP-TTLS: Certificado en el servidor.
Autenticación con usuario/contraseña (ambos
cifrados), sin que exista peligro de ataque por
diccionario ni DoS.

• PEAP-TLS (Protected EAP-TLS): creado


conjuntamente por Microsoft, Cisco y
RSA Security: es aún más seguro que EAP-TTLS
pero no tan versátil.
Representación Gráfica del Uso de
RADIUS

http://www.securityartwork.es/2013/11/06/seguridad-wi-fi-empresarial-servidores-radius-i/
Uso de RADIUS
• Máquina conectada por cable al AP, el cual
manda las peticiones de autenticación a este
servidor normalmente por el puerto UDP 1812 y
1813.
• La comunicación se basa en certificados digitales
(no disponible para PlayStation 3, Xbox 360, …).
• Las credenciales de usuarios pueden estar en un
archivo de texto, en BD externa o servidor LDAP.

Configuración de freeradius (software libre)


http://dasubipar.blogspot.com/2012/02/red-inalambrica-segura-con-radius.html
Conclusiones
• La seguridad física de las redes inalámbricas es
un reto mayor que para las redes cableadas.

• Para pocas PC lo más seguro es usar PEAP-TLS.

• Si no es posible crear la cantidad suficiente de


certificados, la solución es EAP-TTLS.

Vous aimerez peut-être aussi