410 likes | 758 Views
SEGURIDAD EN REDES INALÁMBRICAS. La redes wireless han adquirido un protagonismo especial con el paso de los años -> En 2003 ya se detectaron casi 328 puntos de acceso en el centro de Londres. Causas: El coste derivado de montaje de una red se abarata considerablemente en WLANs.
E N D
La redes wireless han adquirido un protagonismo especial con el paso de los años -> En 2003 ya se detectaron casi 328 puntos de acceso en el centro de Londres. • Causas: • El coste derivado de montaje de una red se abarata considerablemente en WLANs. • Movilidad. Posibilidad de conectarse “en cualquier lugar” prescindiendo de cables y tomas de conexión. • Rápida instalación. • Flexibilidad. • Escalabilidad. Las pequeñas redes “ad-hoc” iniciales se pueden ir ampliando sucesivamente hasta llegar a conectar puntos considerablemente lejanos mediante puentes inalámbricos. INTRODUCCIÓN(1/3) Proliferación de redes inalámbricas
INTRODUCCIÓN (2/3) • Topología y funcionamiento básico de las redes inalámbricas. • Redes “ad-hoc” • Redes de infraestructura
INTRODUCCIÓN (3/3) • Las WLANs nos permiten poder conectarnos desde cualquier lugar dentro del área de cobertura del PA -> Reto a la seguridad. • Principales problemas a resolver de cara a la seguridad: • Privacidad de transmisiones. • Autentificación de usuarios. • En la transmisión por radio los elementos de una WLAN (estaciones y PA) radian información ininterrumpidamente a través de señales que navegan con libertad a través del aire y los PA anuncian su presencia -> Problema para la confidencialidad de las comunicaciones. • El asaltante no necesita acceso físico al recinto donde esta ubicada la red wireless. • Soluciones : • Cifrado de comunicaciones: WEP, WPA (TKIP), VPN • Control de acceso: ACLs, 802.1x/EAP, VPN • Necesidad de seguridad en comunicaciones inalámbricas.
PROBLEMAS DE SEGURIDAD EN REDES INALÁMBRICAS (1/5) • Objetivos: • Acceso gratis a internet. • Espionaje de redes públicas o privadas. • Material necesario: • Portátil, Wi-Fi integrado o bahía PCMCIA y GNU/LINUX instalado. • Antena. • Software de soporte (“kismet”, “airsnort”) • Automóvil. • Wardriving -> Búsqueda de redes inalámbricas
PROBLEMAS DE SEGURIDAD EN REDES INALÁMBRICAS (2/5) • El equipo irá detectando redes por donde se vaya pasando mientras vamos en coche o andamos. • Procedimiento: • Tarjeta de red en modo “monitor” habiendo cambiado su dirección MAC -> Evitar problemas de control de acceso. • “Kismet” proporciona información sobre redes que vamos detectando: • Rango de direcciones de la red objetivo. • Modo de funcionamiento de los equipos (cliente o PA) • Existencia de cifrado WEP. • … • Obtenidos los datos pertinentes configuraremos la tarjeta de red con dichos datos. • Existencia de cifrado WEP -> “Airsnort” • Wardriving -> Búsqueda de redes inalámbricas
PROBLEMAS DE SEGURIDAD EN REDES INALÁMBRICAS (3/5) • WarChalking -> Lenguaje de símbolos para “publicar” la información obtenida en Wardriving
PROBLEMAS DE SEGURIDAD EN REDES INALÁMBRICAS (4/5) • Situación en la que el asaltante sitúa un PA hostil (con una configuración insegura a propósito) en nuestra red de confianza -> Acceso a información sensible y confidencial. • Puntos de acceso no autorizados
PROBLEMAS DE SEGURIDAD EN REDES INALÁMBRICAS (5/5) • Puntos de acceso no autorizados • Medidas para evitarlos: • Realizar rastreos de detección de PA regularmente. • Tener localizados todos los SSIDs en nuestra red wireless -> Distinguir lo legítimos de los no legítimos. • Existe un problema de localización del PA no deseado aunque lo hayamos detectado -> “Netstumbler”
MECANISMOS DE SEGURIDAD EN WLANs (1/9) • Protocolo WEP (“Wired Equivalent Protocol”) • Mecanismo débil de encriptado de información que permite protegerla frente a la pérdida de confidencialidad. • Características: • Forma parte de la especificación del estándar 802.11 • Opera en el nivel 2 del modelo OSI (subcapa MAC). • Soportado por una amplia mayoría de fabricantes de • soluciones inalámbricas. • Utiliza el algoritmo de encriptación RC4. • Funcionamiento: • Clave secreta compartida entre emisor y receptor de longitud 40 ó 128 bits. • Se aplica “Integrity Check Value” (ICV) a la trama a enviar con algoritmo CRC-32. • Clave secreta + vector de inicialización (IV) -> Semilla de 24 bits
MECANISMOS DE SEGURIDAD EN WLANs (2/9) • Funcionamiento (cont.): • El algoritmo de encriptación RC4 tendrá dos entradas: • Clave secreta + IV (semilla) • Datos modificados con el código de integridad. • Se envia al receptor la trama cifrada (datos + CRC) con IV e ICV sin encriptar. • Receptor calcula la semilla y con el el algoritmo RC4 obtendrá los datos desencriptados junto con el ICV. • El receptor comprobará que la trama no ha sido alterada en el trayecto mediante el ICV. • Protocolo WEP (“Wired Equivalent Protocol”)
MECANISMOS DE SEGURIDAD EN WLANs (3/9) • Protocolo WEP (“Wired Equivalent Protocol”) • Problemas: • Clave secreta (estatica, modificación manual, las estaciones que comparten PA utilizan la misma clave, equivalente al password del administrador,…) • IV utilizado de longitud insuficiente (24 bits). En redes con alto tráfico se pueden capturar dos tramas con el mismo IV -> Peligro de descubrimiento de la clave secreta. • El código de integridad no soluciona problemas de alteraciones maliciosas de las tramas.
MECANISMOS DE SEGURIDAD EN WLANs (4/9) • Soluciones a vulnerabilidades de WEP –> WPA (WiFi Protected Acces) • Características y diferencias respecto a WEP • Propuesto por los miembros de la Wi-Fi Alliance en colaboración con la IEEE. • Basado en el protocolo de cifrado TKIP (Temporary Key Integrity Protocol) • Longitud de las claves pasa de 40 a 128 bits y el vector de inicialización de 24 a 48 bits. • Clave generada de forma dinámica para cada usuario, para cada sesión, y para cada paquete enviado, así como la distribución de claves que también es realizada de forma automática. • Mecanismo de autentificación de WPA basado en 802.1x/EAP.
MECANISMOS DE SEGURIDAD EN WLANs (5/9) • Soluciones a vulnerabilidades de WEP –> WPA (WiFi Protected Acces) • Funcionamiento TKIP: • Basado en el algoritmo “Michael” para garantizar la integridad. • Genera un bloque de 4 bytes (MIC) a partir de la dirección MAC de origen, de destino, y de los datos. • Añade el MIC calculado a la unidad de datos a enviar. • Posteriormente los datos se fragmentan y se les asigna un número de secuencia. • La mezcla del número de secuencia con la clave temporal, genera la clave que será utilizada para cada fragmento.
MECANISMOS DE SEGURIDAD EN WLANs (6/9) • Soluciones a vulnerabilidades de WEP –> WPA (WiFi Protected Acces) • Mecanismo de autentificación en WPA ->Estándar 802.1x/EAP • Dos modos de autentificación basados en este estándar que dependen de la modalidad en la que opere el punto de acceso. • Modalidad red empresarial -> Para redes grandes con considerable infraestructura. Se precisa servidor de autentificación RADIUS. • Modalidad de red casera -> Para redes domésticas o de oficina.
MECANISMOS DE SEGURIDAD EN WLANs (7/9) • Modalidad de red empresarial • Funcionamiento: • Existencia de tres componentes: Solicitante, Autenticador y Servidor de autenticación (RADIUS) • PA crea un puerto lógico para el solicitante. Mientras no se autentique solo permitirá trafico 802.1x/EAP hacia el servidor RADIUS • Cliente envía “EAP Start”. • Autenticador responde con “EAP Request Identity”. • Solicitante responde con “EAP Response”. • Autenticador reenvía la petición al servidor RADIUS. • Cliente y servidor RADIUS pasarán a comunicarse directamente. • Aceptada la autenticación del cliente por el servidor RADIUS el autenticador pasa el puerto asignado al cliente a estado autorizado. • Soluciones a vulnerabilidades de WEP –> WPA (WiFi Protected Acces)
MECANISMOS DE SEGURIDAD EN WLANs (8/9) • Soluciones a vulnerabilidades de WEP –> WPA (WiFi Protected Acces) • Modalidad de red empresarial
MECANISMOS DE SEGURIDAD EN WLANs (9/9) • Soluciones a vulnerabilidades de WEP –> WPA (WiFi Protected Acces) • Modalidad de red casera -> Para redes domésticas o de oficina, cuando no se dispone de servidor RADIUS. • Solución -> introducir contraseña compartida entre los clientes y el punto de acceso. • Utiliza el algoritmo de encriptación TKIP para el cifrado de los datos.
SOLUCIONES ADICIONALES DE PROTECCIÓN • Filtrado de direcciones MAC -> Implementado en muchos PA. Medida fiable y apta para entornos pequeños. • Redes Privadas Virtuales (VPN) -> Cumplen doble funcionalidad: • Autentificación y autorización de todos los clientes inalámbricos. • Encriptación de tráfico -> IPSec • Limitación de la potencia de emisión de los PA • Habilitación PA en modo pasivo -> No proporciona una protección muy robusta pero supone una barrera más a posibles atacantes.
CONSEJOS BÁSICOS PARA UNA RED INALÁMBRICA MÁS SEGURA • Habilitar cifrado WEP en el punto de acceso. Elegir claves de 64 bits como mínimo y en formato cadena de texto. • Habilitar parámetros de configuración WEP del paso 1 en los clientes. • Utilización de claves WEP no triviales y cambiarlas regularmente. • No datos personales que puedan ser deducibles. • No claves susceptibles de “ataques de diccionario” • No utilizar TCP/IP para compartición de archivos e impresoras . Habilitar protocolo alternativo (NetBEUI). • Establecer método de autentificación compartida (autentificación por clave compartida) -> En propiedades avanzadas del PA debe aparecer como “Shared Key” • Ocultar SSID -> Establecer como falso e parámetro “SSID broadcast” • Restricción de acceso únicamente a determinadas tarjetas de red -> Filtrado de direcciones MAC. • Limitar potencia de emisión del PA.
BIBLIOGRAFÍA Y FUENTES CONSULTADAS • “Wireless Network Security” (http://csrc.nist.gov/publications/nistpubs/800-48/NIST_SP_800-48.pdf) • PC World “Seguridad en redes inalámbricas” José Manuel Alarcón Aguín (jalarcon@pcw.idg.es) • VIRUSPROT S.L. “Seguridad en Redes Wireless” (infor@virusprot.com) • “WEP Wired Equivalent Privacy” (http://www-ma2.upc.es/~cripto/Q1-02-03/wep.pdf) • “Seguridad en redes inalámbricas 802.11” Juan Manuel Madrid Molina. Universidad Icesi (jmadrid@icesi.edu.co) • “WPA, Seguridad en Redes Inalámbricas” Francisco García López. Ingeniero Técnico de Telecomunicación. Consultor y formador en TI edubis.com (http://www.coitt.es/antena/pdf/154/06c_Reportaje_Seguridad.pdf) • “Pescado sin Sedal, Wardriving“ Suburbio • “Securing Your Wireless Network” (http://www.practicallynetworked.com/support/wireless_secure.htm)
CARLOS CERVERA TORTOSA(certor@alumni.uv.es)REDES (4º INGENIERÍA INFORMÁTICA)DEPARTAMENTO DE INFORMÁTICAUNIVERSIDAD DE VALENCIA2005