SEGURIDAD EN REDES WLAN - Facultad Regional La Plata ·...

35
UNIVERSIDAD TECNOLÓGICA NACIONAL -FACULTAD REGIONAL LA PLATA- SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS Ing. RAPALLINI, José A. Ing. ROQUÉ, Francisco E. SEGURIDAD EN REDES WLAN 1

Transcript of SEGURIDAD EN REDES WLAN - Facultad Regional La Plata ·...

UNIVERSIDAD TECNOLÓGICA NACIONAL-FACULTAD REGIONAL LA PLATA-

SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS

Ing. RAPALLINI, José A.Ing. ROQUÉ, Francisco E.

SEGURIDAD EN REDES WLAN

1

INTRODUCCIÓN

� SEGURIDAD LÓGICA

� CONFIABILIDAD � INTEGRIDAD

� CONFIDENCIALIDAD � PRIVACIDAD

� CONTINUIDAD OPERATIVA � DISPONIBILIDAD

2

PROBLEMÁTICA

� Flexibilidad �� Gran problema

� Autenticación por HW

� Confidencialidad � Datos en el enlace

� Confiabilidad � SPOOFING

� Disponibilidad � DoS (Denial Of Service)3

PROTOCOLOS ���� AUTENTICACIÓN

� Autenticación por HW: WEP y Filtrado MAC

� Asociación � No incorpora seguridad

� IEEE 802.1x � Servidor RADIUS

� WPA PSK

� Firewall

� VPN 4

PROTOCOLOS ���� CONFIDENCIALIDAD

� Paso 1: Autenticar� Paso 2: Encriptar datos

� WEP Estático

� WEP Dinámico

� TKIP � Michael

� CCMP � AES

� Capa de red: IPSEC, SSL, SSH 5

CRIPTOGRAFÍA

� Significa “Escritura Secreta”

� Cifrado vs Código

� Criptografía �� Privacidad

� Tipos de seguridad� Incondicionalmente segura

� Computacionalmente segura

� Criptografía + Criptoanálisis = Criptología6

SISTEMA CRIPTOGRÁFICO

7

CRIPTOGRAFÍA���� KERCKHOFF

� Algoritmo: método general estable

� Clave � Secreta y variable

� PRINCIPIO DE KERCKHOFF:� TODAS LOS ALGORITMOS DEBEN SER PÚBLICOS, SÓLO LAS

CLAVES DEBEN SER SECRETAS

� Tipos de criptografía� Clásica

� Computacional 8

CRIPTOGRAFÍA CLÁSICA

� Cifrado por sustitución� Desplazar k posiciones el alfabeto. Si k=3, cifrado del

César. Clave = k

� Correspondencia no secuencial. Clave = alfabeto

� Claves posibles:

� 1 nSeg por clave � años en pruebas

9

CRIPTOGRAFÍA CLÁSICA

� Cifrado por transposición� Reordenan los símbolos en una matríz

� Clave: SISTEMA

� Texto plano, T = redesinalambricas

� Texto cifrado, C = NIDSBBELAIRCRACDASEMA10

ENCRIPTACIÓN SIMÉTRICA

11

� K1 = K2

� Cifrado por bloques �DES, 3DES, AES, IDEA

� Cifrado de flujo � RC4

ENCRIPTACIÓN ASIMÉTRICA

12

� K1 pública y k2 privada � Qué garantiza?

� K1 privada y k2 pública � Qué asegura?

INTERCAMBIO DE CLAVES

13

� Diffie-Hellman � Intercambio secreto de claves en un canal inseguro sin autenticación

WEP (WIRED EQUIVALENT PRVACY)

14

� Diseño fácil de implementar y requiere una baja capacidad de cálculo

� Operaciones� CONFIDENCIALIDAD: Mediante el cifrado del cuerpo

de la trama

� INTEGRIDAD: CRC-32

� Motor de cifrado: RC4 (Cifrado de flujo)� Flujos de 1 byte

� Función XOR

WEP ���� RC4

15

� PRNG: Pseudorandom Number Generator

WEP ��������RC4���� EJEMPLO

16

� Se Tx = 0101100010001110 con clave 0111

� KEYSTREAM = 0111011101110111

WEP ���� TRANSMISIÓN

17

WEP ���� TRANSMISIÓN

18

� 1) Se recibe a nivel enlace la trama a Tx

� 2) Se calcula ICV = CRC-32(Encabezado, Datos)

� 3) Semilla wep = clave secreta + IV

� 4) Se aplica RC4 a Datos + ICV

� 5) TRAMA WEP� Encabezado 802.11� Encabezado WEP: IV + Número de clave� Datos + ICV cifrado� FCS trama wep

WEP ���� RECEPCIÓN

19

� 1) Validar FCS. Si es inválido, se descarta la trama

� 2) Generar Keystream

� 3) RC4 (Keystream;Datos + ICV cifrados) = Datos + ICV plano

� 4) Validar ICV =CRC-32(Encabezado, Datos)

� 5)Trama OK

WEP ���� DISEÑO

20

� Clasificación� WEP estático� WEP dinámico

� Longitud de la clave� WEP 64 (40 bits en secreto)� WEP 128 (104 bits en secreto)� WEP 152 (128 bits en secreto)

Los bits adicionales en la clave NO brindan un nivel de seguridad superior

WEP ���� PROBLEMAS

21

� XOR(Texto claro) = XOR(Texto cifrado)

� IV no se cifra � Datos cifrados con la misma clave

� Bit Flipping: CRC � Hash lineal

� Administración manual de claves

REDES DE SEGURIDAD ROBUSTAS

22

� Grupo de trabajo 802.11 i � CONFIDENCIALIDAD a nivel de enlace

� Estándar IEEE 802.11i� TKIP (Temporal Key Integrity Protocol)

� CCMP (Counter Mode with CBC-MAC Protocol)

� TKIP � Basado en WEP

� CCMP � Basado en AES

TKIP ���� MEJORAS

23

� TKIP refuerza seguridad basada en RC4

� Jerarquía y administración de claves

� Claves por tramas

� Contador de secuencias

� Comprobación de mensaje

AUTENTICACIÓN DE USUARIOS

24

� Estándar IEEE 802.1X

� WEP � Autentica hardware

� 802.1X� Autentica usuarios

� Es una extensión EAP, IETF´s Extensible

Authentication Protocol

EAP ���� ESTRUCTURA

25

ARQUITECTURA 802.1X

26

� SOLICITANTE (SUPPLICANT): Es la máquina de usuario final que busca el acceso a los recursos de la red

� AUTENTICADOR (AUTHENTICATOR): Controla el acceso a la red

� SERVIDOR DE AUTENTICACIÓN RADIUS: Es el encargado de procesar realmente toda petición entrante

802.1X EN WLAN

27

APLICACIÓN ���� AIRCRACK-NG

28

� Comando ifconfig

APLICACIÓN ���� AIRCRACK-NG

29

� Comando iwconfig

APLICACIÓN ���� AIRCRACK-NG

30

� Wlan0 � Modo monitor

APLICACIÓN ���� AIRODUMP-NG

31

� airodump-ng wlan0 � Elegir red

APLICACIÓN ���� AIRODUMP-NG

32

� airodump-ng --bssid 00:18:39:D9:9F:E9 -w archivo --channel 11 wlan0

APLICACIÓN ���� AIRODUMP-NG

33

� airodump-ng --bssid 00:18:39:D9:9F:E9 -w archivo --channel 11 wlan0

APLICACIÓN ���� AIRCRACK-NG

34

� Aircrack-ng/home/francisco/Documentos/Facu/Alumnos/STRI/lab/trestech2-01.cap

BIBLIOGRAFÍA GENERAL

� www.wi-fi.org

� http://standards.ieee.org/getieee802/

� http://grouper.ieee.org/groups/802/11/index.html

� Redes wireless 802.11 (Matthew Gast)

� www.802wirelessworld.com/

� http://www.wlana.com

� http://www.sss-mag.com/wlan.html#info

� http://www.bluetooth.com/35