Presentación ofrecida en el 5º Internet Global Congress celebrado en Barcelona. En esta presentación se hace una revisión de los conceptos básicos de los conceptos técnicos de las WLANs, sus mayores problemas de seguridad y las soluciones para éstos.
(ISC)2 Security Congress EMEA. You are being watched.
Seguridad en nuevas Tecnologías. Intenet Global Congress.
1. Aquí su logotipo
Seguridad en Nuevas Tecnologías
Seguridad en Redes Inalámbricas 802.11b
Daniel Fernández Bleda
Internet Security Auditors
www.isecauditors.com
2. Contenido
• 802.11 es una tecnología en evolución
• Conceptos del protocolo 802.11b
• Extended Service Set Identifier (ESSID)
• Beacon Frames
• Wired Equivalent Privacy (WEP)
• Autenticación de redes 802.11b
• Cómo usar las medidas de seguridad básicas
• Problemas de Seguridad de las Redes Inalámbricas
• 802.11b tiene dos talones de Aquiles
• Qué soluciones tenemos
• Conclusiones
• Referencias y Bibliografía
3. 802.11 es una tecnología en evolución:
• 802.11a: Provee un estándar de transmisión de 54-Mbps en la banda de 5-GHz.
• 802.11b: Especifica un estándar en la banda de 2.4-GHz para una transmisión a 11-Mbps.
• 802.11c: Ofrece la información sobre 802.11 al estándar ISO/IEC 10038 (IEEE 802.1D).
• 802.11d: Añade los requerimientos y definiciones necesarias para permitir que redes 802.11
operen en redes heterogéneas.
• 802.11e: Expande el soporte para el uso de QoS en redes inalámbricas.
• 802.11f: Especifica qué información debe ser intercambiada entre los access points para soportar
la funciones de P802.11 DS.
• 802.11g: Desarrolla una nueva extensión PHY para incrementar el rendimiento de las redes
compatibles con 802.11b incrementando la transferencia de datos a 22Mbps.
• 802.11h: Pretende mejorar la capa 802.11 MAC y 802.11a PHY con el objetivo de mejorar los
métodos de emisión de datos y minimizar las potencias de las señales para reducción de consumos.
• 802.11i: Mejora la capa 802.11 MAC con el objetivo de proveer de importantes mejoras de
seguridad.
¿Cuánto durará la tecnología que compre ahora? 1 año, ¿2 años?.
Sólo hardware actualizable será usable con nuevos estándares.
4. Conceptos del protocolo 802.11b:
• Extended Service Set Identifier (ESSID)
• Beacon Frames
• Wired Equivalent Privacy (WEP):
• Generación de las claves y cifrado de los datos
• Vector de Inicialización (IV)
• Vector de Comprobación de Integridad (ICV)
• Autenticación en redes 802.11b
5. Extended Service Set Identifier (ESSID):
• Identifica cada una de las redes wireless.
• Se emite en los beacon frames.
• Se emite en claro.
• Longitud 1-32 caracteres.
• Debe ser conocido por los usuarios.
6. Beacon Frames:
• Se envían para anunciar la presencia de las
redes a los terminales móviles.
• Contienen los ESSID y mucha más
información sobre la red.
• Se envían de forma periódica.
7. Encriptación WEP (Wired Equivalent Privacy):
• Según el estándar IEEE 802.11, WEP se define como el método para
proveer protección a “escuchas casuales”.
• Emplea un algoritmo de cifrado simétrico RC4.
• Usa claves de 40 y 104 bits, estáticas y compartidas.
• Extrae las claves de la passphrase “conocida”.
• Estas claves están en los APs y los clientes.
• Cada paquete contiene un Vector de Inicialización (IV), sin cifrar, y el
bloque de datos cifrado, que contiene un CRC32 para controlar la
integridad.
8. Generación de las claves y cifrado de los datos:
• A partir de una clave de 1 a 256 bytes (8 a 1024 bits) se inicializa
una tabla de estados.
• Esta tabla se usa para generar una lista de bytes pseudo-aleatorios.
• De esta tabla se forman las claves usadas en la encriptación.
• Estos bytes se combinan mediante la función XOR con el texto en
claro, dando como resultado el texto cifrado.
9. El Vector de Inicialización (IV):
• Tiene una longitud de 24 bits.
• Funciona como un extensor de la clave (de 40 a 64 bits, o de 104 a
128 bits).
• Se emite en claro en la trama wireless.
El Vector de Comprobación de Integridad (ICV):
• Cada porción de dato enviada se procesa por un CRC32.
• Se añade junto con los datos antes de ser encriptados con la clave.
• Permite comprobar si se ha producido una alteración en los datos
transmitidos.
10. El Resultado final:
• Una cabecera 802.11.
• Un Vector de Inicialización (IV).
• Un conjunto de datos encriptados (payload) donde tenemos:
• Los datos a enviar.
• El CRC32 de estos datos (ICV).
11. Autenticación en redes 802.11b:
• Open System Authentication
1. Método por defecto de 802.11b
2. Autenticación nula, cualquier usuario es aceptado en la red.
3. Los datos se emiten sin ningún tipo de encriptación.
• Shared Key Authentication
1. El AP espera que el cliente supere un reto de autenticación.
2. El cliente espera lo mismo del AP.
• MAC Address Authentication (no propio del protocolo)
1. En el AP se mantiene la lista de MACs que tienen acceso a la red.
2. Requiere una gestión manual, complicada con muchos clientes.
12. Cómo usar las medidas se seguridad básicas:
• Habilitar la encriptación WEP.
• Activar la rotación de claves cuando sea posible.
• Deshabilitar el envío broadcast de ESSID en las Beacon Frames
• Bloquear conexiones con ESSID nulo.
• Restringir el acceso por MAC.
Estas medidas...
¿hacen segura nuestra red? No
13. Problemas de seguridad de las redes inalámbricas (I):
• Redes “demasiado” abiertas:
Las redes son fácilmente localizables y emiten información usable en ataques.
• Puntos de Acceso no Controlados:
Su característica “Plug-n-Play” las hace incontrolables a los administradores.
• Uso no Autorizado de la Red:
Los sistemas se implantan con las opciones por defecto.
No se emplean las opciones básicas de seguridad y éstas ofrecen una sensación
de falsa seguridad.
• Servicio y Rendimiento Limitado:
El rendimiento de los estándares inalámbricos es bajo.
Las tecnologías de cada fabricante son propietarias y fuera de estándares.
Los ataques de DoS, dado el rendimiento y el protocolo, son simples.
14. Problemas de seguridad de las redes inalámbricas (II):
• MAC spoofing y secuestro de sesiones:
El protocolo no aporta autenticación. Las suplantaciones son sencillas.
Los sistemas de filtrado por MAC son evitables sin problemas.
Los ataques por ARP spoofing permiten redirigir todo el tráfico y hacer escuchas de
tráfico fácilmente.
El proceso de autenticación facilita los ataques de Denegación de Servicio.
• Análisis y escucha del tráfico:
WEP aporta nula seguridad, para cualquier longitud de clave (64, 128, 256, ....).
Gran parte de la seguridad WEP se basa en el IV, de sólo 24 bits.
802.11b es inseguro, necesita evolucionar, requiere el uso de tecnología externa.
• Ataques a Niveles Superiores:
Puntos de Acceso comprometidos pueden permitir un acceso peligroso al resto de
la red, a veces, con más facilidad y peligrosidad que desde Internet.
15. 802.11b tiene dos talones de Aquiles:
• Autenticación y control de acceso a las redes wireless:
El protocolo debe proveer de métodos que impidan el acceso a la red a
usuarios no autenticados o la suplantación de estos.
• Encriptación de los datos transmitidos:
La encriptación debe ser lo suficientemente robusta para proteger los
datos que se emiten.
16. Qué soluciones tenemos:
IEEE, IETF, Wi-Fi Task Force, etc. proponen “soluciones”, unas con
tecnologías existentes y otras, con tecnologías que no existen, pero
existirán.
Los fabricantes están diseñando sus propias soluciones robustas.
Los más fuertes pueden establecer estándares de facto en momentos
de incertidumbre. O no.
Multitud de métodos son lo suficientemente buenos, pero, ¿cuál elegir?
EAP
LEAP
TKIP
WEP2
EAP-TTLS
EAP-TLS
RADIUS
VPN 802.11i
802.1X
AES
17. No hay mejor opción, existen diferentes alternativas:
• 802.11 + VPNs:
Ha sido la opción más barata y rápida de implementar seguridad.
Ofrecen la seguridad que necesitarían la mayoría de empresas.
IPSec está implementado en todos los operativos.
• 802.1X + EAP-XX + RADIUS:
Ha aprovechado los nuevos estándares y otros ya usados (radius).
Incorpora diferentes métodos de gestión de claves y acceso.
El AP se comunica con un RADIUS interno para permitir el acceso.
18. Conclusiones:
1. La tecnología 802.11b NO es segura.
2. Una red inalámbrica segura requiere más conocimientos de
seguridad que una con cables.
3. Si la red de cables se monitoriza, ¿por qué la inalámbrica no?
4. Otras tecnologías compensan las deficiencias de Wi-Fi.
5. Nuevos estándares mejorarán estos problemas de forma integral.
6. En WiFi más que en otra tecnología de redes es necesario tener los
conocimientos de securización necesarios.
7. Instalar y usar no es seguro y las redes wireless lo han demostrado.
8. La tecnología inalámbrica es el futuro.
19. Bibliografía y referencias (I):
• Gast, Matthew: “Seven Security Problems of 802.11 Wireless”. The O’Reilly Network. 24/05/2002.
http://www.oreillynet.com/pub/a/wireless/2002/05/24/wlan.html
• Barnes, Christian; Bautts, Tony; Lloyd, Donald; y otros: “Hack Proofing your Wireless Network.”. Syngress
Publishing, Inc. 2002. ISBN: 1-928994-59-8.
• Arbaugh, William; Mishra, Arunesh: “An Initial Security Analysis of the IEEE 802.1X Standard”. Department
of Computer Science. University of Maryland. 6/2/2002.
http://www.cs.umd.edu/~waa/1x.pdf
• Funk Software: “Comments on `An Initial Security Analysis of the IEEE 802.1X Standard´”. 5/3/2002.
http://www.funk.com/radius/Solns/umdresp_wp.asp
• Oliva Fora, Pau: “(In)seguridad en redes 802.11.b”. V1.3.1. Mataró Wireless. Marzo 2003.
http://pof.eslack.org/wireless/
20. Bibliografía y referencias (II):
• Borisov, Nikita; Goldberg, Ian; Wagner, David: “Intercepting Mobile Communications: The Insecurity of
802.11”.
http://www.isaac.cs.berkeley.edu/isaac/mobicom.pdf
• Abanddon: “Advanced 802.11 Attack”. BlackHat 2002. Las Vegas.
http://802.11ninja.net/bh2002.ppt
• Internet Engineering Task Force, AAA Working Group:
http://www.ietf.org/html.charters/aaacharter
• IEEE 802.11 Home Page:
http://grouper.ieee.org/groups/802/11/
• The Unofficial 802.11 Security Web Page:
http://www.drizzle.com/~aboba/IEEE/
21. Seguridad en Nuevas Tecnologías
Seguridad en Redes Inalámbricas 802.11b
Daniel Fernández Bleda
dfernandez@isecauditors.com
Internet Security Auditors
www.isecauditors.com