WLANS-2

13
UNIVERSIDAD CENTRAL DE VENEZUELA Facultad de Ciencias Postgrado en Ciencias de la Computación Lecturas de Docencia Redes de Área Local y Personal Inalámbricas: 802.11 (Parte II) Profesora Agregado Maria Elena Villapol

description

explicacion cifradores

Transcript of WLANS-2

Revisin histrica de las Redes de Computadoras de Hoy

Redes Inalmbricas de rea Local y Personal: 802.11

UNIVERSIDAD CENTRAL DE VENEZUELA

Facultad de Ciencias

Postgrado en Ciencias de la ComputacinLecturas de Docencia

Redes de rea Local y Personal Inalmbricas:802.11 (Parte II)Profesora Agregado Maria Elena Villapol

Noviembre del 2006.1. Seguridad en Redes 802.111.1. Ataques sobre Redes WLAN

Leonardo Uzctegui (WALC2005) 1.1.clasifica los ataques sobre redes WLANlos de la siguiente forma:

Espionaje (surveillance):

No se necesita ningn tipo de hardware o software especial.

Mtodo para recopilar informacin y combinar con otros tipos de ataques.

Consiste simplemente en observar nuestro entorno

Warchalking : Es un lenguaje de smbolos, los cuales solan ser pintados con tiza (chalk en ingls) aunque actualmente se utilizan otros medios, como la pintura normal, spray de color, etc.

Wardriving:

El atacante se debe desplazar de un lugar a otro por la ciudad.

Necesario un dispositivo mvil, como un computador porttil o PDA, con una tarjeta de red inalmbrica y un programa especial para detectar redes inalmbricas.

Interceptar una seal

El atacante intenta identificar el origen y el destino de la informacin.

Tras haber interceptado la seal, el atacante intentar recopilar informacin sensible del sistema.

Suplantar una fuente real

Esta tcnica de ataque se engloba dentro de los ataques activos,

Un intruso pretende ser la fuente real u original.

Sniffing (escuchas -interceptacin)

El programa monitoriza los datos y determina hacia donde van,

de donde vienen y qu son.

Tarjeta de red que acta en modo promiscuo

Spoofing (engaar) y hijacking (secuestrar)

Redefinir la direccin fsica o MAC de la tarjeta inalmbrica del intruso por una vlida

hijacking Asocia una direccin IP vlida del sistema atacado

Romper la clave

Intentar adivinar la clave de acceso de un usuario autorizado.

Existen diccionarios claves.

Saturar

Saturar el medio inalmbrico para que sea imposible llevar a cabo la comunicacin.

1.2. Mecanismos de Seguridad en 802.11

Los mecanismos de seguridad utilizados para defender a un usurio de los ataques antes mencionados se indican a continuacin:

Mecanismos bsicos

Codificacin WEP

Nombre de la red inalmbrica (SSID)

Filtrado de direcciones MAC

Defensa a travs de DMZ

Cortafuegos o firewall

Mecanismos avanzados

Protocolo de Integridad Temporal (TKIP)

Protocolo de Autenticacin Extensible (EAP)

Red Privada Virtual (VPN)

1.2.1. Algoritmo de Wired Equivalent Privacy (WEP)

El algoritmo de Wired Equivalent Privacy (WEP o Privacidad Equivalente a la Cableada) es el mecanismo provisto por la especificacin IEEE 802.11 para proteger los datos a nivel de la capa de enlace, durante la transmisin de datos sobre el medio inalmbrico. Este mecanismo confa en una clave secreta compartida por las partes que se comunican, para proteger la data trasmitida. Fue diseado para cumplir con los siguientes objetivos de seguridad:

Confidencialidad: previene escuchas casuales (robos de informacin).

Control de Acceso: protege el acceso a la infraestructura de la red inalmbrica, lo cual logra a travs del descarte de paquetes que no estn debidamente encriptados con WEP.

Integridad de la Data: previene la manipulacin (por terceras personas) de los mensajes transmitidos, a travs del uso de un campo de Checksum.

WEP es un sistema de encriptacin estndar que es implementado en la capa MAC. El algoritmo comprime y cifra los datos que se envan a travs de las ondas de radio. WEP encripta el cuerpo y el CRC de cada trama antes de que sta sea transmitida, utilizando el algoritmo de encriptacin simtrico RC4 con claves de 64 bits (40 bits reales). La estacin receptora (un AP o estacin inalmbrica) es la encargada de desencriptar la trama. WEP usa una clave secreta compartida por las partes que se comunican, para proteger la data trasmitida. Estas claves estn en los APs o estaciones inalmbricas. La clave es usada para cifrar los datos. Si una estacin recibe un paquete que no est cifrado con la clave correcta, ste es descartado.

Antes de describir como funciona el algoritmo se introducen los siguientes trminos:

Vector de Inicializacin (VI): tiene una longitud de 24 bits aleatorios y funciona como un extensor de la clave de encriptacin (de 40 a 64 bits, o de 104 a 128 bits). Adicionalmente, se emite en texto plano en la trama que viaja por el medio inalmbrico.

Suma de Comprobacin (Checksum): es un CRC-32 que se le aplica a cada porcin de dato enviada y permite comprobar si se ha producido una alteracin en los datos transmitidos.

A continuacin se describen los pasos que son realizados por el emisor entes de enviar una trama encriptada:

Suma de Comprobacin (Checksumming): Dado un mensaje M, primero se le calcula un checksum (para controlar la integridad), que se denotar como s(M). Luego, se concatenan los dos textos planos que se tienen, es decir el mensaje y S(M), lo cual se denota como, P= (M, s(M)).

Encriptamiento: En ste segundo paso se encripta el texto plano P (obtenido anteriormente) usando RC4. As, se elige un vector de inicializacin (VI), v, el cual cambia para cada trama transmitida. Luego, el algoritmo RC4 genera una secuencia de bytes pseudoaleatorios, la cual es obtenida de aplicarle la funcin al VI y a la clave, k, lo cual se denota como, RC4(v, k). Entonces se hace una operacin lgica de or exclusivo (XOR) entre el texto plano P y la secuencia (de igual longitud de P) obtenida de aplicar la funcin RC4. Es decir, el texto cifrado es denotado como, C= P xor RC4(v,k) (ver Ilustracin 33).

Transmisin: Por ltimo, se transmite el VI, v, y el texto cifrado C. Lo cual se denota como A B: v, (P xor RC4(v,k)).Una vez recibida la trama por el receptor, la misma debe ser desencriptada. Este proceso es el reverso del encriptamiento. Para ello, se genera la secuencia de bytes, mediante la funcin RC4(v,k) y luego se realiza el XOR entre esta secuencia y el texto cifrado, esto es para recuperar el texto plano inicial:

P = C xor RC4(v,k)

P = (P xor RC4(v,k)) xor RC4(v,k)

P = P

Una vez hecho esto, el receptor verifica el checksum en el texto plano desencriptado P. Luego, divide a P en (M, s) y entonces calcula el checksum s(M), y una vez hecho esto, se chequea que el checksum recibido del emisor concuerde con el calculado del lado del receptor, ya que as se asegura que slo las tramas que posean un checksum vlido sern aceptadas.

La Ilustracin 1 muestra el proceso de encriptamiento y desencriptamiento descrito anteriormente.

Ilustracin 1: Diagrama de bloques de WEP.1.2.1.1. Debilidades de WEP

Una prueba con WEP de 64 bits realizadas por estudiantes de la licenciatura de Computacin de la UCV arroj los siguientes resultados:

1283.33 seg transcurridos hasta crackear la clave

283617 paquetes enviados (221 paquetes enviados por segundo).

Tambin, En tan solo 3 minutos agentes del FBI rompieron el cifrado WEP de 128 bits.

Se usa la misma clave para cifrado y autenticacin.

Las claves son estticas de 40 y 104 bits.

Las claves pueden ser forjadas por estaciones no autorizadas.

WEP no encripta ni las direcciones MAC de las estaciones ni el SSID.

Una implementacin dbil del algoritmo de RC4 es usada.

La secuencia del vector de inicializacin (VI) es demasiado corta.

1.2.2. Mecanismos de Autenticacin

El estndar IEEE 802.11 ofrece dos mtodos de autenticacin:

OSA (Open System Authentication, Autenticacin de Sistema Abierto).

SKA (Shared key Authentication, Autenticacin de Clave Compartida).

1.2.2.1. OSA (Open System Authentication, Autenticacin de Sistema Abierto)

El OSA (Open System Authentication, Autenticacin de Sistema Abierto) consiste en autenticar todas las peticiones de usuarios. Primero, la estacin que quiere autenticarse con otra o con el AP, le enva una trama que contiene la identidad (SSID Service Set Identifier) de esta estacin emisora. Segundo paso, la otra estacin (la receptora) o el AP enva a la estacin emisora otra trama que indica si reconoci o no la identidad proporcionada por ella. El SSID (Service Set IDentifier) es una cadena de 1-32 caracteres mximo (ver Ilustracin 2) que identifica a cada red inalmbrica. Se emite en texto plano dentro de las tramas beacon de forma peridica, para anunciar la presencia de las redes a los terminales mviles. Esto conlleva a un problema de seguridad para estas redes ya que cualquier intruso podra obtener este identificador con slo husmear (sniffing) el trfico de la red.

Ilustracin 2: Mtodo de Autenticacin de Sistema Abierto

Las debilidades de OSA se resumen a continuacin. Primero no realiza ninguna comprobacin. Todas las tramas de gestin son enviadas sin ningn tipo de encriptacin, incluso cuando se ha activado WEP. Esto lo hace poco fiable.1.2.2.2. Autenticacin de Clave Compartida (SKA) SKA se basa en que cada estacin debe poseer una clave compartida. Esta es recibida a travs de una canal seguro e independiente de la red 802.11.Cada estacin que posea esta clave va a poder autenticarse con otra por medio de un conocimiento (secreto) compartido. WEP es el algoritmo de encriptacin utilizado para este procedimiento. As, el trasmisor hace una peticin al AP para autenticarse. El AP le enva una trama al trasmisor.Este a su vez debe devolverla correctamente codificada para establecer la comunicacin. Con este mecanismo slo se autentican las estaciones que comparten la clave secreta. Las estaciones que no posean una clave WEP vlida no podrn conectarse al punto de acceso.

Ilustracin: Mecanismo de Autenticacin de Clave Compartida

1.2.3. Filtrado de Direcciones MACs

Se utiliza para minimizar el riesgo de conexin de dispositivos no autorizados. Permite configurar en el punto de acceso una lista de direcciones fsicas o MAC, de dispositivos inalmbricos.Slo se permite la conexin de los dispositivos mviles cuya direccin fsica se encuentra en dicha lista. Recomendable su utilizacin con un nmero no muy elevado de dispositivos mviles.1.3. Mecanismos Avanzados1.3.1. IEEE 802.1x

Existen ciertos mecanismos desarrollados para contrarrestar las debilidades de los mecanismos anteriores, uno de ellos es el estndar IEEE 802.1x Ellos ofrecen autenticacin y control de acceso a nivel de puerto, para usuarios de LAN. Emplea claves dinmicas. Requieren de un protocolo de autentificacin para la autenticacin mutua. Con el fin de lograr la autenticacin, la transmisin del usuario debe efectuarse a travs de un AP para alcanzar al servidor de punto final RADIUS (Remote Authentication Dial-In User Service, Servicio al Usuario de Marcado de Autenticacin Remota) que lleva a cabo esta autenticacin,

1.3.1.1. Componentes

Los siguientes son los componentes considerados en 802.1x (ver

Cliente: es el dispositivo de acceso a la red que solicita servicios LAN.

Autenticador: es el punto de acceso a la red que tiene habilitado 802.1x.Forza a la autenticacin antes de permitir el acceso a los servicios que son accedidos a travs de l. Para conexiones inalmbricas, este es un puerto de LAN lgico sobre un AP inalmbrico a travs del cual los clientes inalmbricos, obtienen acceso a la red cableada.

Servidor de Autenticacin: realiza la autenticacin, permitiendo o denegando el acceso a la red. El estndar 802.1x especifica que RADIUS es el Servidor de Autenticacin requerido.

Protocolo de Autenticacin: es usado entre el cliente y el autenticador.EAP (Extensible Authentication Protocol, Protocolo de Autenticacin Extensible) es el protocolo usado para este fin.

Ilustracin 3: Componentes de 802.1x.1.3.1.2. Protocolo de Autenticacin Extensible (EAP) EAP es una extensin del protocolo punto a punto (PPP) que proporciona un mecanismo estndar para aceptar mtodos de autenticacin adicionales Kerberos, RADIUS (Remote Dial-In UserService), etc. Antes de realizarse la autenticacin por parte del AP. El AP de acceso verifica con el servidor de autenticacin la identidad de la estacin solicitante. El servidor de autenticacin manda su respuesta al AP (ver Ilustracin 4).

Ilustracin 4: Protocolo de Autenticacin Extensible (EAP).1.3.2. WPA

WPA (Wi-Fi Protected Access, Acceso Protegido Wi-Fi) es un estndar de seguridad de la Alianza Wi-Fi que resuelve los inconvenientes de la encriptacin WEP, utilizando TKIP (Protocolo de Integridad de Clave Temporal). A diferencia de las claves de encriptacin estticas, WPA usa un password maestro, a partir del cual el sistema genera claves para cifrar el trfico de la red, que cambian continuamente usando el protocolo TKIP. Adems las claves nunca son reusadas, eliminando el riesgo de que un hacker pueda descubrirlas.

WPA incluye adems los beneficios de autenticacin del estndar 802.1x.WPA ofrece dos mtodos de autenticacin de usuario y manejo de claves:

WPA-PSK (WPA Pre-Shared Key): Normalmente usado en ambientes donde no se cuenta con servidores de autenticacin (RADIUS).Se usan claves pre-compartidas (PSK) estticas a partir de las cual se generan nuevas claves de encriptacin usando el protocolo TKIP. Con la autenticacin PSK, los usuarios deben introducir la clave maestra manualmente en los puntos de acceso e introducir la misma clave en cada dispositivo cliente que accede a la red inalmbrica, como ocurre con WEP.

WPA-Empresarial: Esta implementacin requiere de la encriptacin TKIP, un servidor de autenticacin como punto final y el uso de EAP.Se considera mucho ms poderosa que WPA-PSK.Usa un VI de 48 bits (tambin llamado contador de secuencia TKIP) (Ver Ilustracin). Este se construye a partir del primer y segundo byte del VI original de WEP ms 4 bytes adicionales (un byte del VI de WEP no es usado). Usa un MIC (cdigo de integridad del mensaje, message integrity code), diseado para el hardware existente.Esto para detectar las modificaciones en el mensaje. El MIC es una funcin hash criptogrfica de una sola va y es calculado sobre las direcciones MAC origen, destino y el texto plano (datos). Hace un intercambio (distribucin y derivacin de claves) de un nmero aleatorio, lo cual evita los ataques de hombre en el medio. TKIP, regenera las claves para evitar la reutilizacin de las mismas.

1.3.3. IEEE 802.11i

Incorpora una capa de seguridad especfica para redes inalmbricas.Incluye lo siguiente:

Wi-Fi Protected Access (WPA).

Protocolo extensible de autenticacin (EAP)

El algoritmo de codificacin utilizado es el Advanced Encryption Standard (AES).

1.3.4. Red Privada Virtual (Virtual Private Network)

Sistema para simular una red privada sobre una pblica, como por ejemplo Internet. La idea es que la red pblica sea vista desde dentro de la red privada como un cable lgico que une dos o ms redes que pertenecen a la red privada. Los datos viajan codificados a travs de la red pblica bajo una conexin sin codificar (tunnelling).

2. Especificaciones

El estndar IEEE 802.11 tiene una serie de especificaciones que amplan las caractersticas y funcionalidades del estndar bsico. A continuacin se describen algunas de ellas:

1) 802.11 (estndar base): Las tasas de transmisin del IEEE 802.11 son 6,9,12,18,24,36,48 y 54 Mbps. El sistema usa 52 sub portadoras que pueden ser moduladas usando BPSK, QPSK, 16 QAM o 64 QAM y tienen una separacin de 0,3125 MHz.

2) IEEE 802.11b: Usa la banda de frecuencia de 2,4 GHz y se basa en una extensin del esquema DS-SS usado en la especificacin original para proporcionar tasas de 5,5 y 11 Mbps.

3) IEEE 802.11e: Esta especificacin incluye mejoramiento a la sub capa MAC para proporcionar calidad de servicio (QoS) al trfico.

4) IEEE 802.11g: Usa la banda de frecuencia de 2,4 GHz, similarmente al 802.11b, sin embargo proporciona tasas de transmisin de hasta 54 Mbps y es completamente compatible con este ltimo.

5) IEEE 802.11i: Es un mejoramiento de los mecanismos de seguridad especificados en el estndar 802.11. Tambin se le conoce como (WiFi Protected Access 2, WAP2). WAP fue desarrollado para solucionar las inseguridades de WEP.

EMBED PBrush

10 / 10