2. Introducción
En esta presentación veremos:
Algunos conceptos básicos de seguridad en
redes inalámbricas
Algunas características de seguridad en
redes inalámbricas
Alguna terminología y estándar útil en el
tema.
3. Motivación de la seguridad en las redes
inalámbricas
Actualmente GRAN PROLIFERACIÓN:
Redes inalámbricas (datos)
Comunicaciones móviles (voz)
4. Motivos de la proliferación de las redes
inalámbricas
Reducción del coste de hardware
necesario.
Movilidad.
Rápida Instalación.
Flexibilidad.
Escalabilidad.
9. Necesidad de seguridad en comunicaciones
inalámbricas
Las redes inalámbricas libran de la
dependencia del cable, pero:
En una WLAN todos los ordenadores
radian información de forma
ininterrumpida.
Los intrusos pueden espiar nuestra
conexión, datos de conexión, e incluso la
información.
Existen diversos mecanismos de
protección WEP, WPA, Filtrado MAC, EAP.
10. Problemas de seguridad en comunicaciones
inalámbricas
Las señales de Wireless LAN no se
limitan a los edificios en los que se
utilizan. 100 m de intrusos
potenciales.
Existe un riesgo potencial de
acceso no autorizado por parte de
personal fuera del área de
cobertura.
11. Problemas de seguridad en comunicaciones
inalámbricas
Posibilidad de riesgo potencial
para el acceso no autorizado a
los recursos de red a través del
medio radio.
“Espionaje” de la señalización
wireless.
12. Desafíos de seguridad en comunicaciones
inalámbricas
Las acreditaciones del usuario se deben
poder intercambiar con seguridad.
13. Desafíos de seguridad en comunicaciones
inalámbricas
Debe ser capaz de asegurar la conexión con
la red de trabajo correcta.
14. Desafíos de seguridad en comunicaciones
inalámbricas
Los datos se deben poder transmitir con
seguridad a través de la utilización
apropiada de llaves de encriptación.
15. Algunos Mecanismos de Protección
Inalámbrica
Service Set ID (SSID).
Wired Equivalent Privacy (WEP).
WPA: Wi-Fi Protected Access.
18. Service Set ID (SSID)
Cadena utilizada como identificación de un
conjunto de servicio.
Puede actuar como palabra clave básica
para acceder al sistema.
Fácilmente superada. El AP difunde el SSID;
fácil de conocer.
19. Wired Equivalent Privacy (WEP)
Define un método de autentificación y
encriptación.
La autentificación se utiliza para
protegerse de usos no autorizados de la
red.
La encriptación se utiliza para prevenir que
“espías” decodifiquen transmisiones
capturadas.
20. Wired Equivalent Privacy (WEP)
Cifrado mediante codificación XOR a partir de
una clave.
Esta clave se utiliza para generar una
secuencia de números aleatorios, RC4 en el
caso de WEP.
Para recuperar la secuencia enviada, a partir
de la clave inicial, se genera la misma
secuencia de números aleatorios y se realiza
un XOR a la secuencia recibida.
La clave generadora de WEP es de 40 bits mas
24 bits de un vector de inicialización (IV).
Esto lleva a decir que la clave de WEP es de
64 bits.
21. Fallos en WEP
Gestión manual de claves, problemática.
Clave de 40 bits, muy pequeña.
Si se reutiliza el “keystream”, susceptible
de análisis (vulnerabilidad de IV).
Si no se cambian, las claves pueden
compilarse en “diccionarios”.
WEP utiliza CRC para chequeos de
integridad, que no es “fuerte”
criptográficamente.
22. Fallos en WEP
El AP es un punto de des encriptación
privilegiado
Hay una serie de IVs “débiles” de los que se
conocen los 2 primeros bytes (RC4). En una
red WEP hay 1280 IVs débiles.
Si en vez de utilizarse una llave estándar de
40 bits, se utiliza una de 128 bits, se
cuadruplica el numero de IVs débiles.
23. Fallos en WEP
Con este conocimiento y utilizando teoría de
probabilidad, se demostró que con 6-8 millones
de paquetes se recuperaba la llave completa.
A finales de agosto de 2001 se publico AirSnort, un
programa que era la implementación del ataque
teórico.
Desde entonces se admite que las redes WEP son
completamente vulnerables.
24. Soluciones disponibles para los
problemas de seguridad en WEP
Múltiple autentificación
Generación y gestión de certificados
Encriptación a diferentes niveles de la capa OSI.
IPSEC
OpenSSH
Filtrado HMAC (débil)
Todas estas soluciones combinadas son una
mejora enorme respecto a WEP pero no son
infalibles.
25. WPA: Wi-Fi Protected Access
WPA: propuesta por la
Wi-Fi Alliance en 2003
Emplea RC4 como
algoritmo de cifrado.
Usa TKIP (Temporary
Key Integrity
Protocol) como
algoritmo de gestión
de claves.
26. WPA2: estandarizado por el IEEE 802.11i
Utiliza AES (Advanced Encription
Standard) como algoritmo de cifrado.
Toma CCMP (Counter Mode with Cipher
Block Chaining Message Authentication
Code Protocol) como encriptación.
27. Fundamentos de WPA/WPA2
Tanto TKIP como AES garantizan que las claves de
encriptación utilizadas son distintas para cada
paquete, eliminando una importante
vulnerabilidad de WEP.
Se calcula el MIC (Message Integrity Check)
Incrementado en cada trama (evita ataque por
retransmisión)
Garantiza integridad generando un hash de IV y claves
y transmitiendo el hash en lugar de IV
Dos entornos posibles: Enterprise y Domestico o
personal
31. WarChalking
Es la práctica de dibujar en paredes o aceras una serie de
símbolos para indicar a otros la proximidad de un acceso
inalámbrico vulnerable.
32. WarDriving
Material necesario :
Portátil con Wi-Fi integrado o bahía
PCMCIA y GNU/Linux como S.O.
Antena -> puede ser construida por uno
mismo
Software variado (“kismet”,”airsnort”)
Automóvil (opcional)
33. Herramientas para “crackear” WEP
AirSnort
WEPCrack
Interceptando aproximadamente
100 Mb -> 1 Gb
3.000 claves cada semana son débiles
2.000 paquetes débiles son suficientes para
adivinar un password
34. Soluciones adicionales de protección
inalámbrica
Filtrado de direcciones MAC
Utilización de Redes Privadas Virtuales
(VPN)
Limitar la potencia de emisión de los
puntos de acceso
Habilitar el PA en modo pasivo: Ocultar el
SSID
35. Consejos básicos para que nuestra red
inalámbrica sea segura
Habilitar cifrado mediante WPA2, WPA o WEP (el
mejor que podamos) en el punto de acceso.
Habilitar los mismos parámetros de configuración
WEP en los clientes.
Utilizar claves WEP no triviales y cambiarlas
regularmente.
No utilizar TCP/IP para compartición de archivos
e impresoras. NetBEUI.
36. Consejos básicos para que nuestra red
inalámbrica sea segura
Establecer autentificación compartida.
Ocultar el SSID.
Restringir el acceso solo a determinadas
tarjetas de red.
Limitar la potencia de emisión del PA.
Redes “ad-hoc”. El modelo más simple de red inalámbrica, consistente en situar varias estaciones con tarjeta de red inalámbrica próximas, que se encuentren dentro de la misma área (misma habitación por ejemplo). El modo de operación de esta topología, se corresponde como DCF (“Distributed Coordination Function”)en la que no hay control centralizado y todas las estaciones son consideradas como iguales.
Redes de infraestructura. Son redes basadas en la existencia de uno o varios PA cada uno de los cuales definirá una celda o BSS, (“Basic Service Set”) y la unión de todas estas celdas definirá lo que se conoce como ESS (“Extended Service Set”). La interconexión de PAs (lo que se conoce como sistema de distribución o DS) se podrá realizar por medio de una LAN convencional o bien por radio, es decir, interconexión entre PAs sin cables. Cada una de las celdas a las que dan cobertura los PAs permiten crear redes que den cobertura en zonas amplias (almacenes, edificios, universidades,…) permitiendo a los usuarios, la conexión a la red, desde prácticamente cualquier punto así como la movilidad pudiéndose desplazar por dentro de la red sin perder conectividad. Para ello es requisito indispensable que haya solapamiento entre celdas contiguas y la zona de solapamiento sea de la anchura apropiada.
Como hemos comentado, las redes inalámbricas, nos libran de la dependencia que impone el cable a permanecer en un lugar fijo sin poder movernos apenas, y a realizar la conexión bien a nuestra red local o a internet, solamente en aquellos lugares donde haya una toma de conexión, de modo que esta característica se convierte en su principal ventaja, y a su vez en su principal problema en lo que a la seguridad se refiere.
En primer lugar, tenemos que tener en cuenta que en una WLAN todos los ordenadores radian información de forma ininterrumpida, e incluso anuncian su presencia a cualquiera que pase dentro de su radio de alcance, este hecho hace que sea muy fácil espiar la red, por lo tanto, nos encontramos con el problema de que al contrario que en el caso de una red cableada, en la que el intruso necesita un acceso físico al edificio u oficina donde se encuentra la red interna que trata de asaltar, las señales de radio utilizadas por los dispositivos sin cables navegan con libertad a través del aire, al alcance de aquel que este dispuesto a interceptarlas.
Aquel intruso que desee aprovecharse de nuestra conexión, que intente “espiar” los datos intercambiados entre las estaciones que forman la WLAN, o lo que podría ser peor, que utilizase nuestra red como punto de ataque para cometer delitos informáticos contra otros objetivos, podrá hacerlo sin tener acceso físico al recinto donde este ubicada dicha red, podrá hacerlo cómodamente desde casa de un vecino situado a una distancia no demasiado larga o en cualquier lugar próximo a la red objetivo, con el problema adicional de que la intercepción de paquetes de datos no será detectada y el atacante puede actuar sin nuestro conocimiento, y por lo tanto le dará mas tiempo a la hora de planificar su estrategia de ataque.
Se han desarrollado muchas estrategias para intentar evitar estos problemas, la mayoría basadas principalmente en el cifrado de las comunicaciones (WEP, WPA). Diversos estudios muestran la debilidad de estos mecanismos de seguridad. También existen otro tipo de medidas de protección como el filtrado de direcciones MAC, o bien medidas de protección más robustas basadas en el estándar 802.1x que permite la autenticación y autorización de usuarios, a través del protocolo extendido de autorización (EAP).
Inspirado en el wardialing (búsqueda de números de teléfonos de coste gratuito como 900) consiste en la búsqueda de redes inalámbricas con el objetivo de conseguir acceso gratis a internet o bien entrar en redes públicas o privadas.