Académique Documents
Professionnel Documents
Culture Documents
Inalámbricas
Jorge A. Zárate Pérez
jorge.zarate@itoaxaca.edu.mx
Contenido
Tener un acercamiento de la seguridad en redes inalámbricas, características,
funcionamiento, especificaciones, recomendaciones e implementar un modelo de
seguridad basado en WAP1 con herramientas GNU.
! ! Introducción
- Hardware
* Chipsets
* Antenas
- Consideraciones
! ! ! - Políticas de Seguridad
! ! Tecnologías
- SSID
- MAC filtering
Lab de etheral
- VPN
- Captive Portal
- WEP
Lab de WEP
- WPA
Lab WPA1
Conclusiones
Hardware
1.- El chipset
Los Chipsets
Los chipsets en tajetas 802.11 incluyen por lo regular Prism, Cisco-Aironet, Hermes/
Orinoco, Symbol, Atheros, ARx10. El chipset es importante ya que define la
flexibilidad y funcionalidad de cada tarjeta.
Prism chipset, de Intersil, Inc., es uno de los mas viejos (802.11), y tiene las
siguientes versiones:
El chipset cisco aironet no es mas que un Prism II con esteroides de ahí que
también sea muy utilizando en el wardrive
El chipset de Hermes, desarrollado por Lucent, ofrece una buena recepción, tienen
un conector para antena exterior, el funcionamiento del chip no es muy abierto por lo
que no ofrece un buen desempeño, y en el caso de linux no tiene una buena
integración con el kernel como lo tienen los chips Prism.
El chipset de Symbol (Spectrum 24t), es uno de los chips utilizados como base para
otros fabricantes tal es el caso de Nortel (Emobolity 4121, 3Com AirConnect, Intel
PRO/Wireless, y las tarjetas Symbol Wireless., ya que el chip set es similar al de las
tarjetas Orinoco, es posible utilizar un driver de este bajo linux.
Hardware
- Patch antenna
- Panel antenna
- Sectorized antenna
- Yagi antenna
- Parabolic dish
- Grid antenna
RF Amplificadores
Los amplificacores proveen una ganacia mayor debido a que inyectan potencia vía
una fuente externa. Los amplificadores hay de 2 tipos, los que amplifican de manera
unidireccional y los bidireccionales. Estos son usados para cubrir mayores distancias
(enlaces punto a punto) o en su defecto cuando la ubicación de APs externos tengan
multiples obstaculos.
RF Cables y Conectores
Aspectos a considerar:
- Encontrar los puntos físicos donde los atacantes puedan tener acceso.
- MAC filtering
- VPN
- Captive Portal
SSID
El SSID es el mecanismo para identificar redes inalámbricas, que por si solo no
da una protección y en la mayoría de las ocaciones se emplea el de default, un
uso “inteligente“ es eliminar el broadcast del SSID, desafortunadamente es
posible identificar este con herramientas como:
- Kismet (http://www.kismetwireless.com)
- Airtraf
- Gtkskan (http://sourceforge.net/projects/wavelan-tools/)
- WifiScanner (http://sourceforge.net/projects/wifiscanner)
Tecnológias
MAC filtering
Lab. Ethereal
Tecnológias
VPN
Algunos AP permiten la configuración de VPN en el equipo, permitiendo que el
usuario que se conecte tenga que autentificarse para poder salir del AP (Navegar),
ademas de ofrece una encriptación de los datos en el tránsito de datos, haciendo
mas difícil el husmeo de tráfico por un tercero.
La desventaja que presenta es que no todos los APs tienen este servicio
Existe una gran diversidad de VPN, como: IPSec, L2TP, PPTP, entre otras.
Captive Portal
Estos permiten dar acceso a un portal donde se autentifica el cliente, dando le acceso
a este equipo por un tiempo determinado o bajo ciertas condiciones.
Llaves WEP
- airsnort
- wepcrack
- dweputils
- wepattack
Estas herramientas necesitan una gran cantidad de tráfico para poder obterner
las llaves, asi que eso puede dar pie a largas horas de espera o bien usar
inyectores de paquetes para acelerar el proceso.
Tecnológias
Lab. WEP
WPA
WPA
Que es el 802.1X?
"Port-based network access control makes use of the physical access characteristics
of IEEE 802 LAN infrastructures in order to provide a means of authenticating and
authorizing devices attached to a LAN port that has point-to-point connection
characteristics, and of preventing access to that port in cases which the
authentication and authorization fails. A port in this context is a single point of
attachment to the LAN infrastructure." --- 802.1X-2001, page 1."
WPA
Un cliente wireless debe ser autentificado antes de tener acceso a los recursos de la red
WPA
Pasos
3 802.1X Port-Based Network Access Control: Este usa tanto TKIP como CCMP,
802.1X para la autentificación.
2 Tanto como el WN como el AS derivan una nueva llave llamada Pairwise Master Key (PMK),
de la llave maestra.
- Key Confirmation Key (KCK), como su nombre lo indica, es usado para proveer la posesión
de la PMK y enlazar la PMK con el AP.
- Key encryption Key (KEK) es usada para distribuir la Group Transient Key (GTK).
- Temporal Key 1 & 2 (TK1/Tk2) es usada para encriptación de los datos.
WPA
Herencia de Llaves
WPA
WPA no es una solución a largo plazo. Para tener un Seguridad Robusta en Red
(RSN), el hardware debe soportan y usar CCMP. RSN es básicamente CCMP +
802.1X.
¿Que es EAP?
Extensible Authentication Protocol (EAP) [RFC 3748] es sólo un protocolo de
transporte optimizado para autentificación no es método en sí.
Como 802.1X usa EAP, ofrece multiples esquemas de solución, que van desde smart
cards hasta OTP.
WPA
Mecanismos
!• ! EAP-MD5: MD5-Challenge requiere username/password, y es equivalente al procolo PPP
CHAP.
!• ! EAP-TLS: Crea una sesión TLS con el EAP, entre el supplicant y el Servidor de
Atentificación. Ambos deben tener un certificado válido (x509) y un PKI.
EAP-TTLS: Sets up a encrypted TLS-tunnel for safe transport of authentication data.
Within the TLS tunnel, (any) other authentication methods may be used. Desarrollado por
Funk Software y Meetinghouse, y es un IETF draft actualmente.
!• ! Protected EAP (PEAP): Usa, EAP-TTLS, en un tunel TLS. Desarrollado por Cisco, and
RSA Security, y es un IETF draft actualmente.
Lab. WPA1
Conclusiones
-! El problema de la tecnología es la novedad.