SlideShare une entreprise Scribd logo
1  sur  21
Télécharger pour lire hors ligne
Aquí su logotipo
Seguridad en Nuevas Tecnologías
Seguridad en Redes Inalámbricas 802.11b
Daniel Fernández Bleda
Internet Security Auditors
www.isecauditors.com
Contenido
• 802.11 es una tecnología en evolución
• Conceptos del protocolo 802.11b
• Extended Service Set Identifier (ESSID)
• Beacon Frames
• Wired Equivalent Privacy (WEP)
• Autenticación de redes 802.11b
• Cómo usar las medidas de seguridad básicas
• Problemas de Seguridad de las Redes Inalámbricas
• 802.11b tiene dos talones de Aquiles
• Qué soluciones tenemos
• Conclusiones
• Referencias y Bibliografía
802.11 es una tecnología en evolución:
• 802.11a: Provee un estándar de transmisión de 54-Mbps en la banda de 5-GHz.
• 802.11b: Especifica un estándar en la banda de 2.4-GHz para una transmisión a 11-Mbps.
• 802.11c: Ofrece la información sobre 802.11 al estándar ISO/IEC 10038 (IEEE 802.1D).
• 802.11d: Añade los requerimientos y definiciones necesarias para permitir que redes 802.11
operen en redes heterogéneas.
• 802.11e: Expande el soporte para el uso de QoS en redes inalámbricas.
• 802.11f: Especifica qué información debe ser intercambiada entre los access points para soportar
la funciones de P802.11 DS.
• 802.11g: Desarrolla una nueva extensión PHY para incrementar el rendimiento de las redes
compatibles con 802.11b incrementando la transferencia de datos a 22Mbps.
• 802.11h: Pretende mejorar la capa 802.11 MAC y 802.11a PHY con el objetivo de mejorar los
métodos de emisión de datos y minimizar las potencias de las señales para reducción de consumos.
• 802.11i: Mejora la capa 802.11 MAC con el objetivo de proveer de importantes mejoras de
seguridad.
¿Cuánto durará la tecnología que compre ahora? 1 año, ¿2 años?.
Sólo hardware actualizable será usable con nuevos estándares.
Conceptos del protocolo 802.11b:
• Extended Service Set Identifier (ESSID)
• Beacon Frames
• Wired Equivalent Privacy (WEP):
• Generación de las claves y cifrado de los datos
• Vector de Inicialización (IV)
• Vector de Comprobación de Integridad (ICV)
• Autenticación en redes 802.11b
Extended Service Set Identifier (ESSID):
• Identifica cada una de las redes wireless.
• Se emite en los beacon frames.
• Se emite en claro.
• Longitud 1-32 caracteres.
• Debe ser conocido por los usuarios.
Beacon Frames:
• Se envían para anunciar la presencia de las
redes a los terminales móviles.
• Contienen los ESSID y mucha más
información sobre la red.
• Se envían de forma periódica.
Encriptación WEP (Wired Equivalent Privacy):
• Según el estándar IEEE 802.11, WEP se define como el método para
proveer protección a “escuchas casuales”.
• Emplea un algoritmo de cifrado simétrico RC4.
• Usa claves de 40 y 104 bits, estáticas y compartidas.
• Extrae las claves de la passphrase “conocida”.
• Estas claves están en los APs y los clientes.
• Cada paquete contiene un Vector de Inicialización (IV), sin cifrar, y el
bloque de datos cifrado, que contiene un CRC32 para controlar la
integridad.
Generación de las claves y cifrado de los datos:
• A partir de una clave de 1 a 256 bytes (8 a 1024 bits) se inicializa
una tabla de estados.
• Esta tabla se usa para generar una lista de bytes pseudo-aleatorios.
• De esta tabla se forman las claves usadas en la encriptación.
• Estos bytes se combinan mediante la función XOR con el texto en
claro, dando como resultado el texto cifrado.
El Vector de Inicialización (IV):
• Tiene una longitud de 24 bits.
• Funciona como un extensor de la clave (de 40 a 64 bits, o de 104 a
128 bits).
• Se emite en claro en la trama wireless.
El Vector de Comprobación de Integridad (ICV):
• Cada porción de dato enviada se procesa por un CRC32.
• Se añade junto con los datos antes de ser encriptados con la clave.
• Permite comprobar si se ha producido una alteración en los datos
transmitidos.
El Resultado final:
• Una cabecera 802.11.
• Un Vector de Inicialización (IV).
• Un conjunto de datos encriptados (payload) donde tenemos:
• Los datos a enviar.
• El CRC32 de estos datos (ICV).
Autenticación en redes 802.11b:
• Open System Authentication
1. Método por defecto de 802.11b
2. Autenticación nula, cualquier usuario es aceptado en la red.
3. Los datos se emiten sin ningún tipo de encriptación.
• Shared Key Authentication
1. El AP espera que el cliente supere un reto de autenticación.
2. El cliente espera lo mismo del AP.
• MAC Address Authentication (no propio del protocolo)
1. En el AP se mantiene la lista de MACs que tienen acceso a la red.
2. Requiere una gestión manual, complicada con muchos clientes.
Cómo usar las medidas se seguridad básicas:
• Habilitar la encriptación WEP.
• Activar la rotación de claves cuando sea posible.
• Deshabilitar el envío broadcast de ESSID en las Beacon Frames
• Bloquear conexiones con ESSID nulo.
• Restringir el acceso por MAC.
Estas medidas...
¿hacen segura nuestra red? No
Problemas de seguridad de las redes inalámbricas (I):
• Redes “demasiado” abiertas:
Las redes son fácilmente localizables y emiten información usable en ataques.
• Puntos de Acceso no Controlados:
Su característica “Plug-n-Play” las hace incontrolables a los administradores.
• Uso no Autorizado de la Red:
Los sistemas se implantan con las opciones por defecto.
No se emplean las opciones básicas de seguridad y éstas ofrecen una sensación
de falsa seguridad.
• Servicio y Rendimiento Limitado:
El rendimiento de los estándares inalámbricos es bajo.
Las tecnologías de cada fabricante son propietarias y fuera de estándares.
Los ataques de DoS, dado el rendimiento y el protocolo, son simples.
Problemas de seguridad de las redes inalámbricas (II):
• MAC spoofing y secuestro de sesiones:
El protocolo no aporta autenticación. Las suplantaciones son sencillas.
Los sistemas de filtrado por MAC son evitables sin problemas.
Los ataques por ARP spoofing permiten redirigir todo el tráfico y hacer escuchas de
tráfico fácilmente.
El proceso de autenticación facilita los ataques de Denegación de Servicio.
• Análisis y escucha del tráfico:
WEP aporta nula seguridad, para cualquier longitud de clave (64, 128, 256, ....).
Gran parte de la seguridad WEP se basa en el IV, de sólo 24 bits.
802.11b es inseguro, necesita evolucionar, requiere el uso de tecnología externa.
• Ataques a Niveles Superiores:
Puntos de Acceso comprometidos pueden permitir un acceso peligroso al resto de
la red, a veces, con más facilidad y peligrosidad que desde Internet.
802.11b tiene dos talones de Aquiles:
• Autenticación y control de acceso a las redes wireless:
El protocolo debe proveer de métodos que impidan el acceso a la red a
usuarios no autenticados o la suplantación de estos.
• Encriptación de los datos transmitidos:
La encriptación debe ser lo suficientemente robusta para proteger los
datos que se emiten.
Qué soluciones tenemos:
IEEE, IETF, Wi-Fi Task Force, etc. proponen “soluciones”, unas con
tecnologías existentes y otras, con tecnologías que no existen, pero
existirán.
Los fabricantes están diseñando sus propias soluciones robustas.
Los más fuertes pueden establecer estándares de facto en momentos
de incertidumbre. O no.
Multitud de métodos son lo suficientemente buenos, pero, ¿cuál elegir?
EAP
LEAP
TKIP
WEP2
EAP-TTLS
EAP-TLS
RADIUS
VPN 802.11i
802.1X
AES
No hay mejor opción, existen diferentes alternativas:
• 802.11 + VPNs:
Ha sido la opción más barata y rápida de implementar seguridad.
Ofrecen la seguridad que necesitarían la mayoría de empresas.
IPSec está implementado en todos los operativos.
• 802.1X + EAP-XX + RADIUS:
Ha aprovechado los nuevos estándares y otros ya usados (radius).
Incorpora diferentes métodos de gestión de claves y acceso.
El AP se comunica con un RADIUS interno para permitir el acceso.
Conclusiones:
1. La tecnología 802.11b NO es segura.
2. Una red inalámbrica segura requiere más conocimientos de
seguridad que una con cables.
3. Si la red de cables se monitoriza, ¿por qué la inalámbrica no?
4. Otras tecnologías compensan las deficiencias de Wi-Fi.
5. Nuevos estándares mejorarán estos problemas de forma integral.
6. En WiFi más que en otra tecnología de redes es necesario tener los
conocimientos de securización necesarios.
7. Instalar y usar no es seguro y las redes wireless lo han demostrado.
8. La tecnología inalámbrica es el futuro.
Bibliografía y referencias (I):
• Gast, Matthew: “Seven Security Problems of 802.11 Wireless”. The O’Reilly Network. 24/05/2002.
http://www.oreillynet.com/pub/a/wireless/2002/05/24/wlan.html
• Barnes, Christian; Bautts, Tony; Lloyd, Donald; y otros: “Hack Proofing your Wireless Network.”. Syngress
Publishing, Inc. 2002. ISBN: 1-928994-59-8.
• Arbaugh, William; Mishra, Arunesh: “An Initial Security Analysis of the IEEE 802.1X Standard”. Department
of Computer Science. University of Maryland. 6/2/2002.
http://www.cs.umd.edu/~waa/1x.pdf
• Funk Software: “Comments on `An Initial Security Analysis of the IEEE 802.1X Standard´”. 5/3/2002.
http://www.funk.com/radius/Solns/umdresp_wp.asp
• Oliva Fora, Pau: “(In)seguridad en redes 802.11.b”. V1.3.1. Mataró Wireless. Marzo 2003.
http://pof.eslack.org/wireless/
Bibliografía y referencias (II):
• Borisov, Nikita; Goldberg, Ian; Wagner, David: “Intercepting Mobile Communications: The Insecurity of
802.11”.
http://www.isaac.cs.berkeley.edu/isaac/mobicom.pdf
• Abanddon: “Advanced 802.11 Attack”. BlackHat 2002. Las Vegas.
http://802.11ninja.net/bh2002.ppt
• Internet Engineering Task Force, AAA Working Group:
http://www.ietf.org/html.charters/aaacharter
• IEEE 802.11 Home Page:
http://grouper.ieee.org/groups/802/11/
• The Unofficial 802.11 Security Web Page:
http://www.drizzle.com/~aboba/IEEE/
Seguridad en Nuevas Tecnologías
Seguridad en Redes Inalámbricas 802.11b
Daniel Fernández Bleda
dfernandez@isecauditors.com
Internet Security Auditors
www.isecauditors.com

Contenu connexe

Tendances

Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...
sgosita
 
Seguridad en redes inalambricas
Seguridad en redes inalambricasSeguridad en redes inalambricas
Seguridad en redes inalambricas
EDVV
 

Tendances (20)

Manual red inlambrica
Manual red inlambricaManual red inlambrica
Manual red inlambrica
 
Wifi
WifiWifi
Wifi
 
Wifi*
Wifi*Wifi*
Wifi*
 
ALGORITMOS
ALGORITMOSALGORITMOS
ALGORITMOS
 
Presentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes InalámbricasPresentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes Inalámbricas
 
proyecto wifi
proyecto wifiproyecto wifi
proyecto wifi
 
Seguridad en redes WiFi
Seguridad en redes WiFiSeguridad en redes WiFi
Seguridad en redes WiFi
 
Seguridad en Redes Inalámbricas
Seguridad en Redes InalámbricasSeguridad en Redes Inalámbricas
Seguridad en Redes Inalámbricas
 
Jamdrid seguridad redes-inalambricas
Jamdrid seguridad redes-inalambricasJamdrid seguridad redes-inalambricas
Jamdrid seguridad redes-inalambricas
 
Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...
 
Presentacion seguridad inalambrica
Presentacion seguridad inalambricaPresentacion seguridad inalambrica
Presentacion seguridad inalambrica
 
seguridad en redes inalambricas
seguridad en redes inalambricasseguridad en redes inalambricas
seguridad en redes inalambricas
 
Redes
RedesRedes
Redes
 
Seguridad en redes inalambricas
Seguridad en redes inalambricasSeguridad en redes inalambricas
Seguridad en redes inalambricas
 
Seguridad inalambrica
Seguridad inalambricaSeguridad inalambrica
Seguridad inalambrica
 
BP seguridad de redes
BP seguridad de redesBP seguridad de redes
BP seguridad de redes
 
2014-2 Tema 2. Sniffer y Monitores
2014-2 Tema 2. Sniffer y Monitores2014-2 Tema 2. Sniffer y Monitores
2014-2 Tema 2. Sniffer y Monitores
 
06 seguridad wifi
06 seguridad wifi06 seguridad wifi
06 seguridad wifi
 
Guía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes InalámbricasGuía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes Inalámbricas
 
Ensayo wi.fi
Ensayo wi.fiEnsayo wi.fi
Ensayo wi.fi
 

En vedette (8)

la seguridad en internet
la seguridad en internetla seguridad en internet
la seguridad en internet
 
Seguridad en internet
Seguridad                         en internetSeguridad                         en internet
Seguridad en internet
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Virus y hackers
Virus y hackersVirus y hackers
Virus y hackers
 
Video i TIC
Video i TICVideo i TIC
Video i TIC
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Tipos de Sitios: Arquitectura
Tipos de Sitios:  ArquitecturaTipos de Sitios:  Arquitectura
Tipos de Sitios: Arquitectura
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 

Similaire à Seguridad en nuevas Tecnologías. Intenet Global Congress.

Similaire à Seguridad en nuevas Tecnologías. Intenet Global Congress. (20)

Seguridad en Redes Inalámbricas (2).pptx
Seguridad en Redes Inalámbricas (2).pptxSeguridad en Redes Inalámbricas (2).pptx
Seguridad en Redes Inalámbricas (2).pptx
 
Practica 4
Practica 4Practica 4
Practica 4
 
redes
redesredes
redes
 
Expo semana 8
Expo semana 8Expo semana 8
Expo semana 8
 
Cuestionario redes inalambricas
Cuestionario redes inalambricasCuestionario redes inalambricas
Cuestionario redes inalambricas
 
Diseño de una red lan inalambrica para una
Diseño de una red lan inalambrica para unaDiseño de una red lan inalambrica para una
Diseño de una red lan inalambrica para una
 
Seguridad wlan
Seguridad wlanSeguridad wlan
Seguridad wlan
 
Seguridad en redes_wireless
Seguridad en redes_wirelessSeguridad en redes_wireless
Seguridad en redes_wireless
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
Redeswifi i
Redeswifi iRedeswifi i
Redeswifi i
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Wifi
WifiWifi
Wifi
 
Redes WiFi
Redes WiFiRedes WiFi
Redes WiFi
 
Redes WiFi
Redes WiFiRedes WiFi
Redes WiFi
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Solucion guia redes inalambricas
Solucion guia  redes inalambricasSolucion guia  redes inalambricas
Solucion guia redes inalambricas
 
Que consideraciones se deben tener para transformar una wlan
Que consideraciones se deben tener para transformar una wlanQue consideraciones se deben tener para transformar una wlan
Que consideraciones se deben tener para transformar una wlan
 
Auditoría wireless
Auditoría wirelessAuditoría wireless
Auditoría wireless
 

Plus de Internet Security Auditors

Plus de Internet Security Auditors (20)

Explotando los datos como materia prima del conocimiento
Explotando los datos como materia prima del conocimientoExplotando los datos como materia prima del conocimiento
Explotando los datos como materia prima del conocimiento
 
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligencia
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligenciaXIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligencia
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligencia
 
Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301
Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301
Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301
 
Problemática de implementación de un SGSI o un SGCN en contact centers y BPOs
Problemática de implementación de un SGSI o un SGCN en contact centers y BPOsProblemática de implementación de un SGSI o un SGCN en contact centers y BPOs
Problemática de implementación de un SGSI o un SGCN en contact centers y BPOs
 
PCI DSS en el Cloud: Transferencia Internacional Datos
PCI DSS en el Cloud: Transferencia Internacional DatosPCI DSS en el Cloud: Transferencia Internacional Datos
PCI DSS en el Cloud: Transferencia Internacional Datos
 
Problematicas de PCI DSS en Contact Centers & BPO
Problematicas de PCI DSS en Contact Centers & BPOProblematicas de PCI DSS en Contact Centers & BPO
Problematicas de PCI DSS en Contact Centers & BPO
 
PCI DSS: Justificacion del Cumplimiento
PCI DSS: Justificacion del CumplimientoPCI DSS: Justificacion del Cumplimiento
PCI DSS: Justificacion del Cumplimiento
 
Proteccion de Datos Personales: Conceptos, Sanciones, Metodologia
Proteccion de Datos Personales: Conceptos, Sanciones, MetodologiaProteccion de Datos Personales: Conceptos, Sanciones, Metodologia
Proteccion de Datos Personales: Conceptos, Sanciones, Metodologia
 
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)
 
RootedCon 2017 - Workshop: IoT Insecurity of Things?
RootedCon 2017 - Workshop: IoT Insecurity of Things?RootedCon 2017 - Workshop: IoT Insecurity of Things?
RootedCon 2017 - Workshop: IoT Insecurity of Things?
 
PCI DSS en la Nube
PCI DSS en la NubePCI DSS en la Nube
PCI DSS en la Nube
 
Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCI
Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCICambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCI
Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCI
 
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...
 
Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...
Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...
Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...
 
Conferencia sobre Protección de Datos (Bogotá): Aprendiendo de las Sanciones
Conferencia sobre Protección de Datos (Bogotá): Aprendiendo de las SancionesConferencia sobre Protección de Datos (Bogotá): Aprendiendo de las Sanciones
Conferencia sobre Protección de Datos (Bogotá): Aprendiendo de las Sanciones
 
Catosfera 2016: Anàlisi de xarxes socials amb finalitats d'investigació: ris...
Catosfera 2016:  Anàlisi de xarxes socials amb finalitats d'investigació: ris...Catosfera 2016:  Anàlisi de xarxes socials amb finalitats d'investigació: ris...
Catosfera 2016: Anàlisi de xarxes socials amb finalitats d'investigació: ris...
 
CIBERSEG'16. Técnicas #OSINT
CIBERSEG'16. Técnicas #OSINTCIBERSEG'16. Técnicas #OSINT
CIBERSEG'16. Técnicas #OSINT
 
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
 
CIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones Android
CIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones AndroidCIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones Android
CIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones Android
 
(ISC)2 Security Congress EMEA. You are being watched.
(ISC)2 Security Congress EMEA. You are being watched.(ISC)2 Security Congress EMEA. You are being watched.
(ISC)2 Security Congress EMEA. You are being watched.
 

Seguridad en nuevas Tecnologías. Intenet Global Congress.

  • 1. Aquí su logotipo Seguridad en Nuevas Tecnologías Seguridad en Redes Inalámbricas 802.11b Daniel Fernández Bleda Internet Security Auditors www.isecauditors.com
  • 2. Contenido • 802.11 es una tecnología en evolución • Conceptos del protocolo 802.11b • Extended Service Set Identifier (ESSID) • Beacon Frames • Wired Equivalent Privacy (WEP) • Autenticación de redes 802.11b • Cómo usar las medidas de seguridad básicas • Problemas de Seguridad de las Redes Inalámbricas • 802.11b tiene dos talones de Aquiles • Qué soluciones tenemos • Conclusiones • Referencias y Bibliografía
  • 3. 802.11 es una tecnología en evolución: • 802.11a: Provee un estándar de transmisión de 54-Mbps en la banda de 5-GHz. • 802.11b: Especifica un estándar en la banda de 2.4-GHz para una transmisión a 11-Mbps. • 802.11c: Ofrece la información sobre 802.11 al estándar ISO/IEC 10038 (IEEE 802.1D). • 802.11d: Añade los requerimientos y definiciones necesarias para permitir que redes 802.11 operen en redes heterogéneas. • 802.11e: Expande el soporte para el uso de QoS en redes inalámbricas. • 802.11f: Especifica qué información debe ser intercambiada entre los access points para soportar la funciones de P802.11 DS. • 802.11g: Desarrolla una nueva extensión PHY para incrementar el rendimiento de las redes compatibles con 802.11b incrementando la transferencia de datos a 22Mbps. • 802.11h: Pretende mejorar la capa 802.11 MAC y 802.11a PHY con el objetivo de mejorar los métodos de emisión de datos y minimizar las potencias de las señales para reducción de consumos. • 802.11i: Mejora la capa 802.11 MAC con el objetivo de proveer de importantes mejoras de seguridad. ¿Cuánto durará la tecnología que compre ahora? 1 año, ¿2 años?. Sólo hardware actualizable será usable con nuevos estándares.
  • 4. Conceptos del protocolo 802.11b: • Extended Service Set Identifier (ESSID) • Beacon Frames • Wired Equivalent Privacy (WEP): • Generación de las claves y cifrado de los datos • Vector de Inicialización (IV) • Vector de Comprobación de Integridad (ICV) • Autenticación en redes 802.11b
  • 5. Extended Service Set Identifier (ESSID): • Identifica cada una de las redes wireless. • Se emite en los beacon frames. • Se emite en claro. • Longitud 1-32 caracteres. • Debe ser conocido por los usuarios.
  • 6. Beacon Frames: • Se envían para anunciar la presencia de las redes a los terminales móviles. • Contienen los ESSID y mucha más información sobre la red. • Se envían de forma periódica.
  • 7. Encriptación WEP (Wired Equivalent Privacy): • Según el estándar IEEE 802.11, WEP se define como el método para proveer protección a “escuchas casuales”. • Emplea un algoritmo de cifrado simétrico RC4. • Usa claves de 40 y 104 bits, estáticas y compartidas. • Extrae las claves de la passphrase “conocida”. • Estas claves están en los APs y los clientes. • Cada paquete contiene un Vector de Inicialización (IV), sin cifrar, y el bloque de datos cifrado, que contiene un CRC32 para controlar la integridad.
  • 8. Generación de las claves y cifrado de los datos: • A partir de una clave de 1 a 256 bytes (8 a 1024 bits) se inicializa una tabla de estados. • Esta tabla se usa para generar una lista de bytes pseudo-aleatorios. • De esta tabla se forman las claves usadas en la encriptación. • Estos bytes se combinan mediante la función XOR con el texto en claro, dando como resultado el texto cifrado.
  • 9. El Vector de Inicialización (IV): • Tiene una longitud de 24 bits. • Funciona como un extensor de la clave (de 40 a 64 bits, o de 104 a 128 bits). • Se emite en claro en la trama wireless. El Vector de Comprobación de Integridad (ICV): • Cada porción de dato enviada se procesa por un CRC32. • Se añade junto con los datos antes de ser encriptados con la clave. • Permite comprobar si se ha producido una alteración en los datos transmitidos.
  • 10. El Resultado final: • Una cabecera 802.11. • Un Vector de Inicialización (IV). • Un conjunto de datos encriptados (payload) donde tenemos: • Los datos a enviar. • El CRC32 de estos datos (ICV).
  • 11. Autenticación en redes 802.11b: • Open System Authentication 1. Método por defecto de 802.11b 2. Autenticación nula, cualquier usuario es aceptado en la red. 3. Los datos se emiten sin ningún tipo de encriptación. • Shared Key Authentication 1. El AP espera que el cliente supere un reto de autenticación. 2. El cliente espera lo mismo del AP. • MAC Address Authentication (no propio del protocolo) 1. En el AP se mantiene la lista de MACs que tienen acceso a la red. 2. Requiere una gestión manual, complicada con muchos clientes.
  • 12. Cómo usar las medidas se seguridad básicas: • Habilitar la encriptación WEP. • Activar la rotación de claves cuando sea posible. • Deshabilitar el envío broadcast de ESSID en las Beacon Frames • Bloquear conexiones con ESSID nulo. • Restringir el acceso por MAC. Estas medidas... ¿hacen segura nuestra red? No
  • 13. Problemas de seguridad de las redes inalámbricas (I): • Redes “demasiado” abiertas: Las redes son fácilmente localizables y emiten información usable en ataques. • Puntos de Acceso no Controlados: Su característica “Plug-n-Play” las hace incontrolables a los administradores. • Uso no Autorizado de la Red: Los sistemas se implantan con las opciones por defecto. No se emplean las opciones básicas de seguridad y éstas ofrecen una sensación de falsa seguridad. • Servicio y Rendimiento Limitado: El rendimiento de los estándares inalámbricos es bajo. Las tecnologías de cada fabricante son propietarias y fuera de estándares. Los ataques de DoS, dado el rendimiento y el protocolo, son simples.
  • 14. Problemas de seguridad de las redes inalámbricas (II): • MAC spoofing y secuestro de sesiones: El protocolo no aporta autenticación. Las suplantaciones son sencillas. Los sistemas de filtrado por MAC son evitables sin problemas. Los ataques por ARP spoofing permiten redirigir todo el tráfico y hacer escuchas de tráfico fácilmente. El proceso de autenticación facilita los ataques de Denegación de Servicio. • Análisis y escucha del tráfico: WEP aporta nula seguridad, para cualquier longitud de clave (64, 128, 256, ....). Gran parte de la seguridad WEP se basa en el IV, de sólo 24 bits. 802.11b es inseguro, necesita evolucionar, requiere el uso de tecnología externa. • Ataques a Niveles Superiores: Puntos de Acceso comprometidos pueden permitir un acceso peligroso al resto de la red, a veces, con más facilidad y peligrosidad que desde Internet.
  • 15. 802.11b tiene dos talones de Aquiles: • Autenticación y control de acceso a las redes wireless: El protocolo debe proveer de métodos que impidan el acceso a la red a usuarios no autenticados o la suplantación de estos. • Encriptación de los datos transmitidos: La encriptación debe ser lo suficientemente robusta para proteger los datos que se emiten.
  • 16. Qué soluciones tenemos: IEEE, IETF, Wi-Fi Task Force, etc. proponen “soluciones”, unas con tecnologías existentes y otras, con tecnologías que no existen, pero existirán. Los fabricantes están diseñando sus propias soluciones robustas. Los más fuertes pueden establecer estándares de facto en momentos de incertidumbre. O no. Multitud de métodos son lo suficientemente buenos, pero, ¿cuál elegir? EAP LEAP TKIP WEP2 EAP-TTLS EAP-TLS RADIUS VPN 802.11i 802.1X AES
  • 17. No hay mejor opción, existen diferentes alternativas: • 802.11 + VPNs: Ha sido la opción más barata y rápida de implementar seguridad. Ofrecen la seguridad que necesitarían la mayoría de empresas. IPSec está implementado en todos los operativos. • 802.1X + EAP-XX + RADIUS: Ha aprovechado los nuevos estándares y otros ya usados (radius). Incorpora diferentes métodos de gestión de claves y acceso. El AP se comunica con un RADIUS interno para permitir el acceso.
  • 18. Conclusiones: 1. La tecnología 802.11b NO es segura. 2. Una red inalámbrica segura requiere más conocimientos de seguridad que una con cables. 3. Si la red de cables se monitoriza, ¿por qué la inalámbrica no? 4. Otras tecnologías compensan las deficiencias de Wi-Fi. 5. Nuevos estándares mejorarán estos problemas de forma integral. 6. En WiFi más que en otra tecnología de redes es necesario tener los conocimientos de securización necesarios. 7. Instalar y usar no es seguro y las redes wireless lo han demostrado. 8. La tecnología inalámbrica es el futuro.
  • 19. Bibliografía y referencias (I): • Gast, Matthew: “Seven Security Problems of 802.11 Wireless”. The O’Reilly Network. 24/05/2002. http://www.oreillynet.com/pub/a/wireless/2002/05/24/wlan.html • Barnes, Christian; Bautts, Tony; Lloyd, Donald; y otros: “Hack Proofing your Wireless Network.”. Syngress Publishing, Inc. 2002. ISBN: 1-928994-59-8. • Arbaugh, William; Mishra, Arunesh: “An Initial Security Analysis of the IEEE 802.1X Standard”. Department of Computer Science. University of Maryland. 6/2/2002. http://www.cs.umd.edu/~waa/1x.pdf • Funk Software: “Comments on `An Initial Security Analysis of the IEEE 802.1X Standard´”. 5/3/2002. http://www.funk.com/radius/Solns/umdresp_wp.asp • Oliva Fora, Pau: “(In)seguridad en redes 802.11.b”. V1.3.1. Mataró Wireless. Marzo 2003. http://pof.eslack.org/wireless/
  • 20. Bibliografía y referencias (II): • Borisov, Nikita; Goldberg, Ian; Wagner, David: “Intercepting Mobile Communications: The Insecurity of 802.11”. http://www.isaac.cs.berkeley.edu/isaac/mobicom.pdf • Abanddon: “Advanced 802.11 Attack”. BlackHat 2002. Las Vegas. http://802.11ninja.net/bh2002.ppt • Internet Engineering Task Force, AAA Working Group: http://www.ietf.org/html.charters/aaacharter • IEEE 802.11 Home Page: http://grouper.ieee.org/groups/802/11/ • The Unofficial 802.11 Security Web Page: http://www.drizzle.com/~aboba/IEEE/
  • 21. Seguridad en Nuevas Tecnologías Seguridad en Redes Inalámbricas 802.11b Daniel Fernández Bleda dfernandez@isecauditors.com Internet Security Auditors www.isecauditors.com