22

INTRODUCCIÓN (1/3) 1. Proliferación de redes inalámbricas La redes wireless han adquirido un protagonismo especial con el paso de los años -> En 2003

Embed Size (px)

Citation preview

Page 1: INTRODUCCIÓN (1/3) 1. Proliferación de redes inalámbricas La redes wireless han adquirido un protagonismo especial con el paso de los años -> En 2003
Page 2: INTRODUCCIÓN (1/3) 1. Proliferación de redes inalámbricas La redes wireless han adquirido un protagonismo especial con el paso de los años -> En 2003

INTRODUCCIÓNINTRODUCCIÓN (1/3)(1/3)

1.1. Proliferación de redes Proliferación de redes inalámbricasinalámbricasLa redes wireless han adquirido un protagonismo especial con el

paso de los años -> En 2003 ya se detectaron casi 328 puntos de acceso en el centro de Londres.

Causas:

El coste derivado de montaje de una red se abarata considerablemente en WLANs.

Movilidad. Posibilidad de conectarse “en cualquier lugar” prescindiendo de cables y tomas de conexión.

Rápida instalación.

Flexibilidad.

Escalabilidad. Las pequeñas redes “ad-hoc” iniciales se pueden ir ampliando sucesivamente hasta llegar a conectar puntos considerablemente lejanos mediante puentes inalámbricos.

Page 3: INTRODUCCIÓN (1/3) 1. Proliferación de redes inalámbricas La redes wireless han adquirido un protagonismo especial con el paso de los años -> En 2003

INTRODUCCIÓN INTRODUCCIÓN (2/3)(2/3)

2.2. Topología y funcionamiento básico de Topología y funcionamiento básico de las redes inalámbricas.las redes inalámbricas.

Redes “ad-hoc”

Redes de infraestructura

Page 4: INTRODUCCIÓN (1/3) 1. Proliferación de redes inalámbricas La redes wireless han adquirido un protagonismo especial con el paso de los años -> En 2003

INTRODUCCIÓN INTRODUCCIÓN (3/3)(3/3)

3.3. Necesidad de seguridad en Necesidad de seguridad en comunicaciones inalámbricas.comunicaciones inalámbricas.Las WLANs nos permiten poder conectarnos desde cualquier lugar dentro del área de cobertura del PA -> Reto a la seguridad.

Principales problemas a resolver de cara a la seguridad:

Privacidad de transmisiones.

Autentificación de usuarios.

En la transmisión por radio los elementos de una WLAN (estaciones y PA) radian información ininterrumpidamente a través de señales que navegan con libertad a través del aire y los PA anuncian su presencia -> Problema para la confidencialidad de las comunicaciones.

El asaltante no necesita acceso físico al recinto donde esta ubicada la red wireless.

Soluciones :

Cifrado de comunicaciones: WEP, WPA (TKIP), VPN

Control de acceso: ACLs, 802.1x/EAP, VPN

Page 5: INTRODUCCIÓN (1/3) 1. Proliferación de redes inalámbricas La redes wireless han adquirido un protagonismo especial con el paso de los años -> En 2003

PROBLEMAS DE SEGURIDAD EN PROBLEMAS DE SEGURIDAD EN REDES INALÁMBRICAS REDES INALÁMBRICAS (1/5)(1/5)

Wardriving -> Wardriving -> Búsqueda de redes inalámbricas

Objetivos:

• Acceso gratis a internet.

• Espionaje de redes públicas o privadas.

Material necesario:

• Portátil, Wi-Fi integrado o bahía PCMCIA y GNU/LINUX instalado.

• Antena.

• Software de soporte (“kismet”, “airsnort”)

• Automóvil.

Page 6: INTRODUCCIÓN (1/3) 1. Proliferación de redes inalámbricas La redes wireless han adquirido un protagonismo especial con el paso de los años -> En 2003

PROBLEMAS DE SEGURIDAD EN PROBLEMAS DE SEGURIDAD EN REDES INALÁMBRICAS REDES INALÁMBRICAS (2/5)(2/5)

Wardriving -> Wardriving -> Búsqueda de redes inalámbricas

El equipo irá detectando redes por donde se vaya pasando mientras vamos en coche o andamos.

Procedimiento:

Tarjeta de red en modo “monitor” habiendo cambiado su dirección MAC -> Evitar problemas de control de acceso.

“Kismet” proporciona información sobre redes que vamos detectando:

Rango de direcciones de la red objetivo.

Modo de funcionamiento de los equipos (cliente o PA)

Existencia de cifrado WEP.

Obtenidos los datos pertinentes configuraremos la tarjeta de red con dichos datos.

Existencia de cifrado WEP -> “Airsnort”

Page 7: INTRODUCCIÓN (1/3) 1. Proliferación de redes inalámbricas La redes wireless han adquirido un protagonismo especial con el paso de los años -> En 2003

PROBLEMAS DE SEGURIDAD EN PROBLEMAS DE SEGURIDAD EN REDES INALÁMBRICAS REDES INALÁMBRICAS (3/5)(3/5)

WarChalking -> Lenguaje de símbolos para WarChalking -> Lenguaje de símbolos para “publicar” la información obtenida en Wardriving“publicar” la información obtenida en Wardriving

Page 8: INTRODUCCIÓN (1/3) 1. Proliferación de redes inalámbricas La redes wireless han adquirido un protagonismo especial con el paso de los años -> En 2003

PROBLEMAS DE SEGURIDAD EN PROBLEMAS DE SEGURIDAD EN REDES INALÁMBRICAS REDES INALÁMBRICAS (4/5)(4/5)

Puntos de acceso no autorizadosPuntos de acceso no autorizados• Situación en la que el asaltante sitúa un PA hostil (con una configuración insegura a propósito) en nuestra red de confianza -> Acceso a información sensible y confidencial.

Page 9: INTRODUCCIÓN (1/3) 1. Proliferación de redes inalámbricas La redes wireless han adquirido un protagonismo especial con el paso de los años -> En 2003

PROBLEMAS DE SEGURIDAD EN PROBLEMAS DE SEGURIDAD EN REDES INALÁMBRICAS REDES INALÁMBRICAS (5/5)(5/5)

• Medidas para evitarlos:

Realizar rastreos de detección de PA regularmente.

Tener localizados todos los SSIDs en nuestra red wireless -> Distinguir lo legítimos de los no legítimos.

Existe un problema de localización del PA no deseado aunque lo hayamos detectado -> “Netstumbler”

Puntos de acceso no autorizadosPuntos de acceso no autorizados

Page 10: INTRODUCCIÓN (1/3) 1. Proliferación de redes inalámbricas La redes wireless han adquirido un protagonismo especial con el paso de los años -> En 2003

MECANISMOS DE SEGURIDAD MECANISMOS DE SEGURIDAD EN WLANsEN WLANs (1/9) (1/9)

Protocolo WEP (“Wired Equivalent Protocol”)Protocolo WEP (“Wired Equivalent Protocol”)• Mecanismo débil de encriptado de información que permite protegerla frente a la pérdida de confidencialidad.

• Características: Forma parte de la especificación del estándar 802.11 Opera en el nivel 2 del modelo OSI (subcapa MAC). Soportado por una amplia mayoría de fabricantes de soluciones inalámbricas.Utiliza el algoritmo de encriptación RC4.

• Funcionamiento: Clave secreta compartida entre emisor y receptor de longitud 40 ó 128 bits. Se aplica “Integrity Check Value” (ICV) a la trama a enviar con algoritmo CRC-32. Clave secreta + vector de inicialización (IV) -> Semilla de 24 bits

Page 11: INTRODUCCIÓN (1/3) 1. Proliferación de redes inalámbricas La redes wireless han adquirido un protagonismo especial con el paso de los años -> En 2003

MECANISMOS DE SEGURIDAD MECANISMOS DE SEGURIDAD EN WLANs EN WLANs (2/9)(2/9)

Protocolo WEP (“Wired Equivalent Protocol”)Protocolo WEP (“Wired Equivalent Protocol”)• Funcionamiento (cont.):

El algoritmo de encriptación RC4 tendrá dos entradas:

Clave secreta + IV (semilla)

Datos modificados con el código de integridad.

Se envia al receptor la trama cifrada (datos + CRC) con IV e ICV sin encriptar.

Receptor calcula la semilla y con el el algoritmo RC4 obtendrá los datos desencriptados junto con el ICV.

El receptor comprobará que la trama no ha sido alterada en el trayecto mediante el ICV.

Page 12: INTRODUCCIÓN (1/3) 1. Proliferación de redes inalámbricas La redes wireless han adquirido un protagonismo especial con el paso de los años -> En 2003

MECANISMOS DE SEGURIDAD MECANISMOS DE SEGURIDAD EN WLANs EN WLANs (3/9)(3/9)

Protocolo WEP (“Wired Equivalent Protocol”)Protocolo WEP (“Wired Equivalent Protocol”)

• Problemas:

Clave secreta (estatica, modificación manual, las estaciones que comparten PA utilizan la misma clave, equivalente al password del administrador,…)

IV utilizado de longitud insuficiente (24 bits). En redes con alto tráfico se pueden capturar dos tramas con el mismo IV -> Peligro de descubrimiento de la clave secreta.

El código de integridad no soluciona problemas de alteraciones maliciosas de las tramas.

Page 13: INTRODUCCIÓN (1/3) 1. Proliferación de redes inalámbricas La redes wireless han adquirido un protagonismo especial con el paso de los años -> En 2003

MECANISMOS DE SEGURIDAD MECANISMOS DE SEGURIDAD EN WLANs EN WLANs (4/9)(4/9)

Soluciones a vulnerabilidades de WEP –> Soluciones a vulnerabilidades de WEP –> WPA (WiFi Protected Acces)WPA (WiFi Protected Acces)

• Características y diferencias respecto a WEP

Propuesto por los miembros de la Wi-Fi Alliance en colaboración con la IEEE.

Basado en el protocolo de cifrado TKIP (Temporary Key Integrity Protocol)

Longitud de las claves pasa de 40 a 128 bits y el vector de inicialización de 24 a 48 bits.

Clave generada de forma dinámica para cada usuario, para cada sesión, y para cada paquete enviado, así como la distribución de claves que también es realizada de forma automática.

Mecanismo de autentificación de WPA basado en 802.1x/EAP.

Page 14: INTRODUCCIÓN (1/3) 1. Proliferación de redes inalámbricas La redes wireless han adquirido un protagonismo especial con el paso de los años -> En 2003

MECANISMOS DE SEGURIDAD MECANISMOS DE SEGURIDAD EN WLANs EN WLANs (5/9)(5/9)

Soluciones a vulnerabilidades de WEP –> Soluciones a vulnerabilidades de WEP –> WPA (WiFi Protected Acces)WPA (WiFi Protected Acces)

• Funcionamiento TKIP:

Basado en el algoritmo “Michael” para garantizar la integridad.

Genera un bloque de 4 bytes (MIC) a partir de la dirección MAC de origen, de destino, y de los datos.

Añade el MIC calculado a la unidad de datos a enviar.

Posteriormente los datos se fragmentan y se les asigna un número de secuencia.

La mezcla del número de secuencia con la clave temporal, genera la clave que será utilizada para cada fragmento.

Page 15: INTRODUCCIÓN (1/3) 1. Proliferación de redes inalámbricas La redes wireless han adquirido un protagonismo especial con el paso de los años -> En 2003

MECANISMOS DE SEGURIDAD MECANISMOS DE SEGURIDAD EN WLANs EN WLANs (6/9)(6/9)

Soluciones a vulnerabilidades de WEP –> WPA (WiFi Soluciones a vulnerabilidades de WEP –> WPA (WiFi Protected Acces)Protected Acces)

• Mecanismo de autentificación en WPA ->Estándar 802.1x/EAP

• Dos modos de autentificación basados en este estándar que dependen de la modalidad en la que opere el punto de acceso.

Modalidad red empresarial -> Para redes grandes con considerable infraestructura. Se precisa servidor de autentificación RADIUS.

Modalidad de red casera -> Para redes domésticas o de oficina.

Page 16: INTRODUCCIÓN (1/3) 1. Proliferación de redes inalámbricas La redes wireless han adquirido un protagonismo especial con el paso de los años -> En 2003

MECANISMOS DE SEGURIDAD MECANISMOS DE SEGURIDAD EN WLANs EN WLANs (7/9)(7/9)

Soluciones a vulnerabilidades de WEP –> Soluciones a vulnerabilidades de WEP –> WPA (WiFi Protected Acces)WPA (WiFi Protected Acces) Modalidad de red empresarial

• Funcionamiento:

Existencia de tres componentes: Solicitante, Autenticador y Servidor de autenticación (RADIUS)

PA crea un puerto lógico para el solicitante. Mientras no se autentique solo permitirá trafico 802.1x/EAP hacia el servidor RADIUS

Cliente envía “EAP Start”.

Autenticador responde con “EAP Request Identity”.

Solicitante responde con “EAP Response”.

Autenticador reenvía la petición al servidor RADIUS.

Cliente y servidor RADIUS pasarán a comunicarse directamente.

Aceptada la autenticación del cliente por el servidor RADIUS el autenticador pasa el puerto asignado al cliente a estado autorizado.

Page 17: INTRODUCCIÓN (1/3) 1. Proliferación de redes inalámbricas La redes wireless han adquirido un protagonismo especial con el paso de los años -> En 2003

MECANISMOS DE SEGURIDAD MECANISMOS DE SEGURIDAD EN WLANs EN WLANs (8/9)(8/9)

Soluciones a vulnerabilidades de WEP –> Soluciones a vulnerabilidades de WEP –> WPA (WiFi Protected Acces)WPA (WiFi Protected Acces) Modalidad de red empresarial

Page 18: INTRODUCCIÓN (1/3) 1. Proliferación de redes inalámbricas La redes wireless han adquirido un protagonismo especial con el paso de los años -> En 2003

MECANISMOS DE SEGURIDAD MECANISMOS DE SEGURIDAD EN WLANs EN WLANs (9/9)(9/9)

Soluciones a vulnerabilidades de WEP –> Soluciones a vulnerabilidades de WEP –> WPA (WiFi Protected Acces)WPA (WiFi Protected Acces) Modalidad de red casera -> Para redes domésticas o de oficina, cuando no se dispone de servidor RADIUS.

Solución -> introducir contraseña compartida entre los clientes y el punto de acceso.

Utiliza el algoritmo de encriptación TKIP para el cifrado de los datos.

Page 19: INTRODUCCIÓN (1/3) 1. Proliferación de redes inalámbricas La redes wireless han adquirido un protagonismo especial con el paso de los años -> En 2003

SOLUCIONES ADICIONALES DE SOLUCIONES ADICIONALES DE PROTECCIÓNPROTECCIÓN

Filtrado de direcciones MAC -> Implementado en Filtrado de direcciones MAC -> Implementado en muchos PA. Medida fiable y apta para entornos muchos PA. Medida fiable y apta para entornos pequeños.pequeños.

Redes Privadas Virtuales (VPN) -> Cumplen doble Redes Privadas Virtuales (VPN) -> Cumplen doble funcionalidad:funcionalidad: Autentificación y autorización de todos los clientes inalámbricos.Autentificación y autorización de todos los clientes inalámbricos. Encriptación de tráfico -> IPSecEncriptación de tráfico -> IPSec

Limitación de la potencia de emisión de los PALimitación de la potencia de emisión de los PA Habilitación PA en modo pasivo -> No proporciona una Habilitación PA en modo pasivo -> No proporciona una

protección muy robusta pero supone una barrera más a protección muy robusta pero supone una barrera más a posibles atacantes.posibles atacantes.

Page 20: INTRODUCCIÓN (1/3) 1. Proliferación de redes inalámbricas La redes wireless han adquirido un protagonismo especial con el paso de los años -> En 2003

CONSEJOS BÁSICOS PARA UNA CONSEJOS BÁSICOS PARA UNA RED INALÁMBRICA MÁS RED INALÁMBRICA MÁS

SEGURASEGURA Habilitar cifrado WEP en el punto de acceso. Elegir claves de 64 Habilitar cifrado WEP en el punto de acceso. Elegir claves de 64 bits como mínimo y en formato cadena de texto.bits como mínimo y en formato cadena de texto.

Habilitar parámetros de configuración WEP del paso 1 en los Habilitar parámetros de configuración WEP del paso 1 en los clientes.clientes.

Utilización de claves WEP no triviales y cambiarlas regularmente.Utilización de claves WEP no triviales y cambiarlas regularmente. No datos personales que puedan ser deducibles.No datos personales que puedan ser deducibles. No claves susceptibles de “ataques de diccionario”No claves susceptibles de “ataques de diccionario”

No utilizar TCP/IP para compartición de archivos e impresorasNo utilizar TCP/IP para compartición de archivos e impresoras . . Habilitar protocolo alternativo (NetBEUI).Habilitar protocolo alternativo (NetBEUI).

Establecer método de autentificación compartida (autentificación Establecer método de autentificación compartida (autentificación por clave compartida) -> En propiedades avanzadas del PA debe por clave compartida) -> En propiedades avanzadas del PA debe aparecer como “Shared Key”aparecer como “Shared Key”

Ocultar SSID -> Establecer como falso e parámetro “SSID Ocultar SSID -> Establecer como falso e parámetro “SSID broadcast”broadcast”

Restricción de acceso únicamente a determinadas tarjetas de red Restricción de acceso únicamente a determinadas tarjetas de red -> Filtrado de direcciones MAC.-> Filtrado de direcciones MAC.

Limitar potencia de emisión del PA.Limitar potencia de emisión del PA.

Page 21: INTRODUCCIÓN (1/3) 1. Proliferación de redes inalámbricas La redes wireless han adquirido un protagonismo especial con el paso de los años -> En 2003

BIBLIOGRAFÍA Y FUENTES BIBLIOGRAFÍA Y FUENTES CONSULTADASCONSULTADAS

““Wireless Network Security” (Wireless Network Security” (httphttp://://csrc.nist.govcsrc.nist.gov//publicationspublications//nistpubsnistpubs/800-48//800-48/NIST_SPNIST_SP_800-48._800-48.pdfpdf))

PC World “Seguridad en redes inalámbricas” José Manuel Alarcón Aguín ([email protected])

VIRUSPROT S.L. “Seguridad en Redes Wireless” ([email protected])

“WEP Wired Equivalent Privacy” (http://www-ma2.upc.es/~cripto/Q1-02-03/wep.pdf)

“Seguridad en redes inalámbricas 802.11” Juan Manuel Madrid Molina. Universidad Icesi ([email protected])

“WPA, Seguridad en Redes Inalámbricas” Francisco García López. Ingeniero Técnico de Telecomunicación. Consultor y formador en TI edubis.com (http://www.coitt.es/antena/pdf/154/06c_Reportaje_Seguridad.pdf)

“Pescado sin Sedal, Wardriving“ Suburbio “Securing Your Wireless Network” (http://

www.practicallynetworked.com/support/wireless_secure.htm)

Page 22: INTRODUCCIÓN (1/3) 1. Proliferación de redes inalámbricas La redes wireless han adquirido un protagonismo especial con el paso de los años -> En 2003

CARLOS CERVERA TORTOSACARLOS CERVERA TORTOSA(([email protected]@alumni.uv.es))

REDES (4º INGENIERÍA INFORMÁTICA)REDES (4º INGENIERÍA INFORMÁTICA)DEPARTAMENTO DE INFORMÁTICADEPARTAMENTO DE INFORMÁTICA

UNIVERSIDAD DE VALENCIAUNIVERSIDAD DE VALENCIA20052005