Académique Documents
Professionnel Documents
Culture Documents
Contenido
Introducción
Estandarización
Topologías
Capa física 802.11
Protocolo MAC 802.11
Rendimiento
Operaciones de gestión 802.11
Seguridad en 802.11
¿Qué es WEP?
Se trata de un mecanismo de seguridad a nivel de enlace, y no extremo a
extremo
− Trata de prevenir “eavesdropping” de tramas en el canal
Protege las tramas en el medio radio, pero no más allá del punto de acceso
Un segundo objetivo, menos explícito, es controlar el acceso a la red,
denegando el acceso a estaciones no autenticadas
Se basa en un algoritmo simétrico, RC4
− Se genera una cadena de bits a partir de una llave
− Esta se utiliza para cifrar el mensaje original, mediante la operación lógica XOR
Funcionamiento WEP
4 BYTES Integridad
Confidencialidad
Algoritmo Datos ICV
RC4 4
Parte cifrada
Autenticación en WEP
¿Cómo se consigue la autenticación?
− Las estaciones tienen que compartir una llave con el Punto de Acceso
− Esta llave se tiene que distribuir (“fuera de banda”) a todas las estaciones, antes
de afrontar la autenticación
Petición
Autentic
ación
nse
e Respo
Challeng
encriptar
Texto sin Estados Estaciones
Challeng
e Respo
Texto en nse 1. No Autenticado / No Asociado
criptado
2. Autenticado / No Asociado
Éxito
3. Autenticado / Asociado
Problemas de WEP
RC4(KEY,DatosX) ⊕ RC4 (KEY,DatosY) = DatosX ⊕ DatosY
− La llave cambia con el IV, pero este se transmite en claro en el paquete
− Además, siendo de 24 bits, el mismo IV se usará relativamente pronto: un punto
de acceso cargado, con paquetes de 1500 Bytes constantemente, utilizará todos
los IV en 5 horas “sólo” hay en torno a 17 M de IV
− El estándar recoge que es opcional modificar el IV en cada paquete
Problemas de WEP
En la fase de autenticación, se transmite el texto claro y después el cifrado
− RC4(KEY,Reto) ⊕ Reto = RetoCifrado
− RetoCifrado ⊕ Reto = RC4(KEY,Reto)
Control de acceso
− No especificado en el estándar, se suele basar en filtrado por dirección MAC
Ataques a WEP
Pasivo para descifrar texto
− Basado en la repetición de los IV
− PARKING LOT ATTACK
− Diccionario: con 15 Gb tabla IV y Llave RC4
Activo
− Mandar paquetes maliciosos - RC4(X) ⊕ X ⊕ Y = RC4(Y) (Requiere conocer el
paquete original)
− También se pueden hacer ligeras modificaciones en el mensaje (comandos shell,
etc)
Ataque “con cómplice”
INTERNET
Soluciones a la seguridad
Redes Privadas Virtuales (VPN)
Remote Authentication Dial In User Services (RADIUS)
IPsec
802.1x
Implementaciones WEP propietarias
IEEE 802.1x
Se basa en el Protocolo de Autenticación Extensible (EAP, RFC 2284,
RFC3748)
Extensión EAP Over LAN (EAPOL), utilizando servidores RADIUS
Intercambio llaves
Fin EAPOL
Authentication
Supplicant Authenticator
Server
Método EAP
EAP
EAPOL EAPOL
Radius Radius
802.1x 802.1x
UDP/IP UDP/IP
802.11 802.11
Eth-II Eth-II
Protocolo EAPOL
EAPOL-Start
− Le manda el Supplicant cuando se conecta a LAN (no conoce la MAC del
Authenticator)
− Es un mensaje dirigido a un grupo [dirección multicast]
− Hay ocasiones que el Authenticator “es conocedor” de que una estación se ha
conectado y puede enviarle “proactivamente” un paquete previo
EAPOL-Key
− Se emplea para que el Authenticator envíe al Supplicant llaves una vez que está
admitido en la red
EAPOL-Packet
− Encapsula los mensajes EAP [conexión extremo a extremo con el servidor de
autenticación]
EAPOL-Logoff
− Para finalizar la conexión
Métodos de autenticación
EAP-SIM y EAP-AKA
− Utilizando una tarjeta inteligente (GSM y UMTS, respectivamente)
EAP-FAST
− Propietario de CISCO, más cercano a PEAP y TTLS
− Autenticación: GTC, MS-CHAPv2
¿Qué es WPA?
Wireless Protected Access
Solución “adoptada” por WiFi para mejorar las prestaciones de la seguridad
de 802.11
Anterior al estándar 802.11i
− “Patch” intermedio antes del estándar definitivo
Comparativa WEP/WPA
WEP Vs. WPA
Elementos WPA
Encriptación: TKIP
− Permite que sistemas WEP se actualicen para ser seguros
− La llave aumenta de 40 a 104 bits, y es dinámicamente generada por el servidor
de autenticación; además se cambia por trama
− Aumenta el tamaño del vector de inicialización IV (de 24 a 48 bits) y establece
normas de buen uso para seleccionar cada IV
− Además incorpora un TSC (TKIP sequence number) para evitar ataques REPLAY
⋅ Se aprovecha para ello el Vector de Inicialización
− Gestión de llaves jerárquico
⋅ Llave maestra (generada por el servidor de autenticación) que puede generar 500
trillones de llaves
Integridad: MIC
− El MIC se usa para reemplazar el CRC
− Protege fuertemente los paquetes, para que no sean modificados integridad
Jerarquía Pairwise
Comienza con la Llave pairwise maestra (PMK) puede ser preshared o
server-based
− En entornos reducidos (oficinas pequeñas, hogar) no es práctico montar un
servidor Radius: se usa la solución PreShared Key (PSK)
EAPOL-Key
Mensaje definido en WPA para el intercambio de llaves entre el AP
(Authenticator) y el terminal móvil (Supplicant)
Nonce [32B]
IV para la protección de mensajes
IV EAPOL Key [16B]
EAPOL (e.g. GTK)
Sequence Start [8B] Valor de secuencia esperado tras el intercambio
de llaves – Evita ataques REPLAY
Key ID [8B] No se usa en WPA
Funcionamiento WPA
Datos
• La llave se obtiene a partir de la
dirección MAC origen el IV y la llave
Llave Sesión
de la sesión
MICHAEL
8B 4B
Algoritmo Datos Michael ICV
RC4 IV/KeyID IV ext
4B 4B
Fase 1
Mezcla llaves
Fase 2
Dummy Byte, para
Mezcla llaves
evitar llaves débiles
IV D IV 104 bits
[8b] [8b] [8b] [Llave Secreta]
Parte cifrada
Funcionamiento CCMP
Cabecera MAC
AAD
Campos
protegidos MIC
Trama MAC
SRC@ Nonce Cifrado
PN + SRC@ CCMP
+ Priority
(MIC)
Datos
Temporary
Key
Packet Incremento
Number PN
Cabecera
KeyID
CCMP
Formato CCMP
El formato de su trama es similar al de TKIP
− No incorpora ICV – Packet Number
− El formato de la cabecera CCMP es similar al de TKIP (combinación IV/IV
Extendido)
− La principal diferencia es en la implementación se emplea AES y no RC4
Parte cifrada