Académique Documents
Professionnel Documents
Culture Documents
Tema de Exposicin
Seguridad de redes Inalmbricas y Tecnologas PLC
DOCENTE:
Ing. Gabriel Pinchi Flores
INTEGRANTES:
Micaela Chavez Villalobos Adrin Garca Paredes Aldo Olortegui Rojas Jarvin Paredes Flores Ibelicet Calle Paz
INDICE
INTRODUCCIN REDES INALAMBRICAS RIESGO DE REDES INALAMBRICAS MECANISMOS DE SEGURIDAD METODOS DE DETECCIN DE REDES INALAMBRICAS DISEO RECOMENDADO POLITICAS DE SEGURIDAD SISTEMAS DETECTORES DE INTRUSOS FUTUROS CAMBIOS TECNOLOGIAS PLC EN QUE CONSISTE LA TECNOLOGIA PLC? CONCLUSIONES BIBLIOGAFIA 03 04 05 06 09 10 11 12 12 17 20 21 22
Pgina 2
INTRODUCCIN
La irrupcin de la nueva tecnologa de comunicacin basada en redes inalmbricas ha proporcionado nuevas expectativas de futuros para el desarrollo de sistemas de comunicacin, as como nuevos riesgos. La flexibilidad y la movilidad que nos proporcionan las nuevas redes inalmbricas han hecho que la utilizacin de estas redes se haya disparado en el ao 2002 siendo la mejor manera de realizar conectividad de datos en edificios sin necesidad de cablearlos. Pero como todas las nuevas tecnologas en evolucin, presenta unos riesgos debidos al optimismo inicial y en la adopcin de la nueva tecnologa sin observar los riesgos inherentes a la utilizacin de un medio de transmisin tan observable como son las ondas de radio. El presente trabajo pretende dar una visin global del estado actual de la seguridad en las redes inalmbricas, desde los riesgos existentes en las implementaciones de los estndares actuales, hasta las mejoras propuestas para subsanar dichos riesgos pasando por consideraciones recomendadas en cuando al diseo de redes inalmbricas. Por ltimo, quera denotar que mientras me encontraba redactando la presente memoria, han aparecido nuevas vulnerabilidades de diversos protocolos que ms tarde sern explicados. Por lo tanto, con el deseo de que esta memoria no quede obsoleta antes de salir publicada, espero que los apartados tratados sean de inters para el lector.
Pgina 3
REDES INALMBRICAS
El trmino red inalmbrica (Wireless network en ingls) es un trmino que se utiliza en informtica para designar la conexin de nodos sin necesidad de una conexin fsica (cables), sta se da por medio de ondas electromagnticas. La transmisin y la recepcin se realizan a travs de puertos.
Una de sus principales ventajas es notable en los costos, ya que se elimina todo el cable Ethernet y conexiones fsicas entre nodos, pero tambin tiene una desventaja considerable ya que para este tipo de red se debe de tener una seguridad mucho mas exigente y robusta para evitar a los intrusos.
La seguridad en las redes inalmbricas es sumamente importante, por la facilidad con que cualquiera puede encontrarlas y acceder a ellas. Cualquier persona con una computadora porttil puede encontrar fcilmente el punto de acceso inalmbrico de nuestra red inalmbrica, pudiendo as ingresar en nuestros archivos, utilizar nuestra conexin a internet, obtener datos importantes que se transfieran en la red inalmbrica, etc. Por ejemplo, la ausencia de seguridad en nuestra red inalmbrica o nuestro punto de acceso a internet inalmbrico puede hacernos vctimas del robo de informacin, etc.
Pgina 4
Pgina 5
MECANISMOS DE SEGURIDAD
Pgina 6
Cuando se transmiten mensajes con el mismo encabezado, por ejemplo el FROM de un correo, el principio de cada payload encriptado ser el mismo si se utiliza la misma llave. Tras encriptar los datos, el principio de estas tramas ser el mismo, proporcionando un patrn que puede ayudar a los intrusos a romper el algoritmo de encriptacin. Esto se soluciona utilizando un IV diferente para cada trama. La vulnerabilidad de WEP reside en la insuficiente longitud del Vector de Inicializacin (IV) y lo estticas que permanecen las llaves de cifrado, pudiendo no cambiar en mucho tiempo. Si utilizamos solamente 24 bits, WEP utilizar el mismo IV para paquetes diferentes, pudindose repetir a partir de un cierto tiempo de transmisin contina. Es a partir de entonces cuando un intruso puede, una vez recogido suficientes tramas, determinar incluso la llave compartida. En cambio, 802.11 no proporciona ninguna funcin que soporte el intercambio de llaves entre estaciones. Como resultado, los administradores de sistemas y los usuarios utilizan las mismas llaves durante das o incluso meses. Algunos vendedores han desarrollado soluciones de llaves dinmicas distribuidas. A pesar de todo, WEP proporciona un mnimo de seguridad para pequeos negocios o instituciones educativas, si no est deshabilitada, como se encuentra por defecto en los distintos componentes inalmbricos.
Pgina 7
SEGURIDAD IP (IPSEC)
El IPsec es un protocolo de comunicaciones (Internet Protocol Security) que provee de opciones avanzadas de seguridad tales como unos algoritmos de encriptacin de la informacin ms avanzados y una autentificacin de usuarios ms exhaustiva. El IPSec tiene dos modos de encriptacin: y El Tunnel: El "Tunnel" encripta la cabecera de cada "paquete" de informacin y el transporte. El Transporte: En modo Transporte el IPSec solo encripta el transporte de los "paquetes".
Pgina 8
SIMBOLO SIGNIFICADO
SSID )( Ancho de Banda Nodo Abierto SSID () Nodo Cerrado SSID Contacto (W) Ancho de banda Nodo WEP
Por ejemplo el dibujo: Xarxa ) ( 1.5 Indicara un nodo abierto, que utiliza el SSID Xarxa y que dispone de un ancho de banda de 1.5Mbps. Esta simbologa permite disponer de un mapa donde constan los puntos de acceso con sus datos (SSID, WEP, direcciones MAC,...). Si la red tiene DHCP, el ordenador porttil se configura para preguntar continuamente por una IP de un cierto rango, si la red no tiene DHCP activado podemos analizar la IP que figure en algn paquete analizado. Existen varias herramientas tiles para detectar redes inalmbricas, las ms conocidas son el AirSnort o Kismet para Linux y el NetStumbler para sistemas Windows. Este mecanismo de deteccin de redes inalmbricas nos muestra lo fcil que es detectarlas y obtener informacin (incluso introducirnos en la red). A continuacin se muestra un estudio realizado a fecha del 10 de Julio del 2002 en la ciudad de Manhattan:
APs NMERO PORCENTAJE WEP INHABILITADO 198 75% WEP HABILITADO 65 25% TOTAL 263 100%
Los estudios realizados indican un nmero elevado de redes inalmbricas sin el protocolo WEP activado o con el protocolo WEP activado pero con el SSID utilizado por defecto
Pgina 9
DISEO RECOMENDADO
Se podran hacer varias recomendaciones para disear una red inalmbrica e impedir lo mximo posible el ataque de cualquier intruso. Como primera medida, se debe separar la red de la organizacin en un dominio pblico y otro privado. Los usuarios que proceden del dominio pblico (los usuarios de la red inalmbrica) pueden ser tratados como cualquier usuario de Internet (externo a la organizacin). As mismo, instalar cortafuegos y mecanismos de autentificacin entre la red inalmbrica y la red clsica, situando los puntos de acceso delante de los cortafuegos y utilizando VPN a nivel de cortafuegos para la encriptacin del trfico en la red inalmbrica. Los clientes de la red inalmbrica deben acceder a la red utilizando SSH, VPN o IPSec y mecanismos de autorizacin, autenticacin y encriptacin del trfico (SSL). Lo ideal sera aplicar un nivel de seguridad distinto segn que usuario accede a una determinada aplicacin. La utilizacin de VPNs nos impedira la movilidad de las estaciones cliente entre puntos de acceso, ya que estos ltimos necesitaran intercambiar informacin sobre los usuarios conectados a ellos sin reiniciar la conexin o la aplicacin en curso, cosa no soportada cuando utilizamos VPN. Como contradiccin, es recomendable no utilizar excesivas normas de seguridad por que podra reducir la rapidez y la utilidad de la red inalmbrica. La conectividad entre estaciones cliente y PA es FCFS, es decir, la primera estacin cliente que accede es la primera en ser servida, adems el ancho de banda es compartido, motivo por el cual nos tenemos que asegurar un nmero adecuado de puntos de acceso para atender a los usuarios. Tambin se podran adoptar medidas extraordinarias para impedir la intrusin, como utilizar receivers (Signal Leakage Detection System) situados a lo largo del permetro del edificio para detectar seales anmalas hacia el edificio adems de utilizar estaciones de monitorizacin pasivas para detectar direcciones MAC no registradas o clonadas y el aumento de tramas de reautentificacin. Por ltimo tambin podran ser adoptadas medidas fsicas en la construccin del edificio o en la utilizacin de ciertos materiales atenuantes en el permetro exterior del edificio, debilitando lo mximo posible las seales emitidas hacia el exterior. Algunas de estas recomendaciones podran ser, an a riesgo de resultar extremadas: - Utilizar cobertura metlica en las paredes exteriores. - Vidrio aislante trmico (atena las seales de radiofrecuencia). - Persianas venecianas de metal, en vez de plsticas. - Poner dispositivos WLAN lejos de las paredes exteriores. - Revestir los closets (rosetas) de la red con un revestimiento de aluminio. - Utilizar pintura metlica. - Limitar el poder de una seal cambiando la atenuacin del transmisor.
Pgina 10
POLTICAS DE SEGURIDAD
Aparte de las medidas que se hayan tomado en el diseo de la red inalmbrica, debemos aplicar ciertas normas y polticas de seguridad que nos ayudaran a mantener una red ms segura: Utilizar WEP, aunque sea rompible con herramientas como AirSnort o WEPCrack, como un mnimo de seguridad. Utilizar mecanismos de intercambio de clave dinmica aportado por los diferentes productos comerciales hasta que el comit 802.11i, encargado de mejorar la seguridad en las redes inalmbricas, publique una revisin del estndar 802.11 con caractersticas avanzadas de seguridad, incluyendo AES (Advanced Encryption Standar) e intercambio dinmico de claves. Inhabilitar DHCP para la red inalmbrica. Las IPs deben ser fijas. Actualizar el firmware de los puntos de acceso para cubrir los posibles agujeros en las diferentes soluciones wireless. Proporcionar un entorno fsicamente seguro a los puntos de acceso y desactivarlos cuando se pretenda un periodo de inactividad largo (ej. ausencia por vacaciones). Cambiar el SSID (Server Set ID) por defecto de los puntos de acceso, conocidos por todos. El SSID es una identificacin configurable que permite la comunicacin de los clientes con un determinado punto de acceso. Acta como un password compartido entre la estacin cliente y el punto de acceso. Ejemplos de SSID por defecto son tsunami para Cisco, 101 para 3Com, intel para intel, Inhabilitar la emisin broadcast del SSID. - Reducir la propagacin de las ondas de radio fuera del edificio. - Utilizar IPSec, VPN, firewalls y monitorizar los accesos a los puntos de acceso.
y y
Pgina 11
Siendo conscientes de las debilidades del estndar 802.11 en su protocolo WEP, se form el comit 802.11i para paliar y mejorar los aspectos de seguridad en las redes inalmbricas. Muchos son los que creen que las medidas llegan tarde, y que las soluciones propietarias se han hecho dueas en este apartado mediante los protocolos ULA (Upper Layer Protocol), aplicables a las capas ms altas del modelo OSI, y no especificadas en 802.11i por no ser objetivo del estndar.
Pgina 12
Pero parece ser que nadie se escapa de la perspicacia de los intrusos, y cuando me encontraba redactando esta memoria me llegaba la noticia de un reciente ataque Man-in-themiddle a los protocolos PEAP y EAP-TTLS. Esto deja constancia de la rapidez con que se producen los cambios y de la inseguridad de algunas medidas adoptadas. Las medidas que el comit 802.11i esta estudiando intentar mejorar la seguridad de las redes inalmbricas. Estas medidas se publicarn a principios de este ao, pero ya existen documentos que nos hablan por donde se encaminan dichas mejoras. A un nivel ms bajo, se introducen dos nuevos protocolos de encriptacin sobre WEP totalmente compatibles entre s, el protocolo TKIP (Temporal Key Integrity Protocol) y el CCMP (Counter Mode with CBC-MAC Protocol), que tratar de explicar a continuacin, junto con el estndar 802.1x para el control de acceso a la red basado en puertos.
Pgina 13
ESTNDAR 802.1x
Como ya he comentado anteriormente, es un estndar de control de acceso a la red basado en puertos. Como tal, restringe el acceso a la red hasta que el usuario se ha validado. El sistema se compone de los siguientes elementos: Una estacin cliente. Un punto de acceso. Un servidor de Autenticacin (AS).
Es este nuevo elemento, el Servidor de Autenticacin, el que realiza la autenticacin real de las credenciales proporcionadas por el cliente. El AS es una entidad separada situada en la zona cableada (red clsica), pero tambin implementable en un punto de acceso. El tipo de servidor utilizado podra ser el RADIUS, u otro tipo de servidor que se crea conveniente (802.1x no especifica nada al respecto). El estndar 802.1x introduce un nuevo concepto, el concepto de puerto habilitado/inhabilitado en el cual hasta que un cliente no se valide en el servidor no tiene acceso a los servicios ofrecidos por la red. El esquema posible de este concepto lo podemos ver a continuacin:
En sistemas con 802.1x activado, se generarn 2 llaves, la llave de sesin (pairwise key) y la llave de grupo (groupwise key). Las llaves de grupo se comparten por todas las estaciones cliente conectadas a un mismo punto de acceso y se utilizarn para el trfico multicast, las llaves de sesin sern nicas para cada asociacin entre el cliente y el punto de acceso y se crear un puerto privado virtual entre los dos. El estndar 802.1x mejora la seguridad proporcionando las siguientes mejoras sobre WEP: Modelo de seguridad con administracin centralizada. - La llave de encriptacin principal es nica para cada estacin, por lo tanto, el trfico de esta llave es reducido (no se repite en otros clientes). - Existe una generacin dinmica de llaves por parte del AS, sin necesidad de administrarlo manualmente. - Se aplica una autenticacin fuerte en la capa superior.
Pgina 14
La utilizacin del TSC extiende la vida til de la llave temporal y elimina la necesidad de redecodificar la llave temporal durante una sola asociacin. Pueden intercambiarse 2 paquetes utilizando una sola llave temporal antes de ser rehusada. En el proceso de encapsulacin TKIP mostrada a continuacin:
Se combinan en dos fases la llave temporal, la direccin del emisor y el TSC para la obtencin de una llave de 128 bits por paquete, dividido en una llave RC4 de 104 bits y en una IV de 24 bits para su posterior encapsulacin WEP. El MIC final se calcula sobre la direccin fsica origen y destino y el MSDU (MAC Service Data Unit o texto plano de los datos en la trama 802.11) despus de ser segmentado por la llave MIC y el TSC. La funcin MIC utiliza una funcin hash unidireccional, si es necesario, el MSDU se fragmenta incrementando el TSC para cada fragmento antes de la encriptacin WEP. En la desencriptacin se examina el TSC para asegurar que el paquete recibido tiene el valor TSC mayor que el anterior. Sino, el paquete se descartar para prevenir posibles ataques por repeticin. Despus de que el valor del MIC sea calculado basado en el MSDU recibido y desencriptado, el valor calculado del MIC se compara con el valor recibido.
Pgina 15
CCMP utiliza un IV de 48 bits denominado Nmero de Paquete (PN) utilizado a lo largo del proceso de cifrado, junto con la informacin para inicializar el cifrado AES para calcular el MIC y la encriptacin de la trama.
En el proceso de encriptacin CCMP, la encriptacin de los bloques utiliza la misma llave temporal tanto para el clculo del MIC como para la encriptacin del paquete. Como en TKIP, la llave temporal se deriva de la llave principal obtenida como parte del intercambio en 802.1x. Como podemos observar en la figura 5, el clculo del MIC y la encriptacin se realiza de forma paralela. El MIC se calcula a partir de un IV formado por el PN y datos extrados de la cabecera de la trama. El IV se convierte en un bloque AES y su salida a travs de la operacin XOR conformar el siguiente bloque AES.
Pgina 16
TECNOLOGAS PLC Son siglas que pueden referirse a: Controlador lgico programable (en ingls Programmable Logic Controller). Power Line Communications o comunicaciones a travs de las lneas elctricas.
Usos
Como su mismo nombre lo indica, se ha diseado para programar y controlar procesos secuenciales en tiempo real. Por lo general, es posible encontrar este tipo de equipos en ambientes industriales. Los PLC sirven para realizar automatismos, se puede ingresar un programa en su disco de almacenamiento, y con un microprocesador integrado, corre el programa, se tiene que saber que hay infinidades de tipos de PLC, los cuales tienen diferentes propiedades, que ayudan a facilitar ciertas tareas para las cuales se los disean. Los PLC son llamados tambin por algunos autores Autmatas Programables Industriales.
Funciones
Para que un PLC logre cumplir con su funcin de controlar, es necesario programarlo con cierta informacin acerca de los procesos que se quiere secuenciar. Esta informacin es recibida por captadores, que gracias al programa lgico interno, logran implementarla a travs de los accionadores de la instalacin. Es decir, a travs de los dispositivos de entradas, formados por los sensores (transductores de entradas) se logran captar los estmulos del exterior que son procesados por la lgica digital programada para tal secuencia de proceso que a su vez enva respuestas a travs de los dispositivos de salidas (transductores de salidas, llamados actuadores. (Andrs Gonzlez). Un PLC es un equipo comnmente utilizado en maquinarias industriales de fabricacin de plstico, en mquinas de embalajes, en automviles, entre otras; en fin, son posibles de encontrar en todas aquellas maquinarias que necesitan controlar procesos secuenciales, as como tambin, en aquellas que realizan maniobras de instalacin, sealizacin y control. Dentro de las funciones que un PLC puede cumplir se encuentran operaciones como las de deteccin y de mando, en las que se elaboran y envan datos de accin a los pre-accionadores y accionadores. Adems cumplen la importante funcin de programacin, pudiendo introducir, crear y modificar las aplicaciones del programa.
Pgina 17
Ventajas
Dentro de las ventajas que estos equipos poseen se encuentra que, gracias a ellos, es posible ahorrar tiempo en la elaboracin de proyectos, pudiendo realizar modificaciones sin costos adicionales. Por otra parte, son de tamao reducido y mantenimiento de bajo costo, adems permiten ahorrar dinero en mano de obra y la posibilidad de controlar ms de una mquina con el mismo equipo. Sin embargo, y como sucede en todos los casos, los controladores lgicos programables, o PLC s, presentan ciertas desventajas como es la necesidad de contar con tcnicos calificados y adiestrados especficamente para ocuparse de su buen funcionamiento.
Historia Su historia se remonta a finales de la dcada de 1960, cuando la industria busc en las nuevas tecnologas electrnicas una solucin ms eficiente para reemplazar los sistemas de control basados en circuitos elctricos con rels, interruptores y otros componentes comnmente utilizados para el control de los sistemas de lgica combinacional. En un rack, de izquierda a derecha: fuente de alimentacin PS407 4A, CPU 416-3, mdulo de interfaz IM 460-0 y procesador de comunicaciones CP 443-1.
Pgina 18
Otros usos Hoy en da, los PLC's no slo controlan la lgica de funcionamiento de mquinas, plantas y procesos industriales, sino que tambin pueden realizar operaciones aritmticas, manejar seales analgicas para realizar estrategias de control, tales como controladores PID (Proporcional Integral y Derivativo). Estructura Su estructura bsica son dos o ms planos de puertas lgicas, normalmente AND y OR, que el programador debe conectar de forma adecuada para que hagan la funcin lgica requerida. Suelen programarse con lenguaje en escalera tambin con bloques de funciones. Para aplicaciones de mayor capacidad son sustituidos por FPGAs. Los PLC's actuales pueden comunicarse con otros controladores y computadoras en redes de rea local, y son una parte fundamental de los modernos sistemas de control distribuido.
Pgina 19
EN QUE CONSISTE LA TECNOLOGIA PLC? La tecnologa Power Line Communications (PLC) hace posible la transmisin de voz y datos a travs de la lnea elctrica domstica o de baja tensin. Esta tecnologa hace posible que conectando un mdem PLC a cualquier enchufe de nuestra casa, podamos acceder a Internet a una velocidad entre 2 y 20 Mbps, aunque en las pruebas que ha realizado la empresa espaola DS2 han llegado a alcanzar los 45 Mbps de subida. La compaa elctrica Endesa, que cuenta con una Web dedicada al PLC, ha realizado dos pruebas pilotos y ahora est haciendo una prueba masiva en Zaragoza con 1.000 usuarios. Segn comenta el director de Endesa Net Factory en una entrevista a Iblnews, an es pronto para saber cundo se comercializar el producto. Me quedan algunos interrogantes por despejar, Es cierto que la tecnologa PLC supera el actual problema de la ltima milla; Es decir, el cableado telefnico que existe entre la central de zona y tu casa que sigue siendo de telefnica, por mucha liberalizacin telefnica que exista. Pero segn los esquemas que he visto, esta tecnologa que slo funciona sobre lneas de media y baja tensin, lo que hace es conectar el centro de transformacin de media tensin con un centro de servicios mediante fibra ptica y una unidad de acoplo, es decir, la seal de voz y datos se incorpora en el centro de transformacin de la zona. Entonces, Cmo conectarn entre si los distintos centros de servicios? Usan alguna red propia de fibra ptica o la subcontratan a alguna compaa telefnica? La tecnologa PLC est enfocada a dos tipos de servicios independientes pero complementarios: La red de acceso, como mtodo para dar servicio en el bucle final de abonado. In-home, para crear redes LAN a travs de la red elctrica de los hogares, lo que permitira prestar servicios de domtica.
Al llegar la tecnologa PLC hasta el enchufe de las casas e industrias, las compaas elctricas tienen todas las cartas en sus manos para dominar, sin cavar una sola zanja, lo que en telecomunicaciones se llama la ltima milla o el acceso final al usuario (abonado)
Pgina 20
CONCLUSION
Con la tecnologa inalmbrica se nos abre todo un mundo de posibilidades de conexin sin la utilizacin de cableado clsico, proporcionando una flexibilidad y comodidad sin precedentes en la conectividad entre ordenadores. Esta tecnologa tiene como mayor inconveniente la principal de sus ventajas, el acceso al medio compartido de cualquiera con el material y los mtodos adecuados, proporcionando un elevado riesgo de seguridad que tendremos que tener presentes a la hora de decantarnos por esta opcin y que crecer en igual medida (o ms rpido) que las soluciones aportadas para subsanar estos riesgos. Por lo tanto se recomienda la utilizacin de una poltica de seguridad homognea y sin fisuras, que trate todos los aspectos que comporten riesgo, sin mermar la rapidez y que sepa aprovechar las ventajas de las redes inalmbricas.
Pgina 21
BIBLIOGRAFA O LINCOGAFA
y y y y
http://neworder.box.sk www.80211-planet.com www.commsdesign.com www.hispasec.com www.ebcvg.com http://standards.ieee.org/getieee802/802.11.html www.valenciawireless.org www.madridwireless.net www.drizzle.com/~aboba/IEEE/ www.personaltelco.net www.securitywireless.info
Pgina 22