21
Aquí su logotipo Seguridad en Nuevas Tecnologías Seguridad en Redes Inalámbricas 802.11b Daniel Fernández Bleda Internet Security Auditors www.isecauditors.com

Seguridad en Nuevas Tecnologíasisecauditors.com/sites/default/files/files/... · operen en redes heterogéneas. • 802.11e: Expande el soporte para el uso de QoS en redes inalámbricas

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Seguridad en Nuevas Tecnologíasisecauditors.com/sites/default/files/files/... · operen en redes heterogéneas. • 802.11e: Expande el soporte para el uso de QoS en redes inalámbricas

Aquí su logotipo

Seguridad en Nuevas Tecnologías

Seguridad en Redes Inalámbricas 802.11bDaniel Fernández Bleda

Internet Security Auditors

www.isecauditors.com

Page 2: Seguridad en Nuevas Tecnologíasisecauditors.com/sites/default/files/files/... · operen en redes heterogéneas. • 802.11e: Expande el soporte para el uso de QoS en redes inalámbricas

Contenido• 802.11 es una tecnología en evolución

• Conceptos del protocolo 802.11b• Extended Service Set Identifier (ESSID)

• Beacon Frames

• Wired Equivalent Privacy (WEP)

• Autenticación de redes 802.11b

• Cómo usar las medidas de seguridad básicas

• Problemas de Seguridad de las Redes Inalámbricas

• 802.11b tiene dos talones de Aquiles

• Qué soluciones tenemos

• Conclusiones

• Referencias y Bibliografía

Page 3: Seguridad en Nuevas Tecnologíasisecauditors.com/sites/default/files/files/... · operen en redes heterogéneas. • 802.11e: Expande el soporte para el uso de QoS en redes inalámbricas

802.11 es una tecnología en evolución:• 802.11a: Provee un estándar de transmisión de 54-Mbps en la banda de 5-GHz.

• 802.11b: Especifica un estándar en la banda de 2.4-GHz para una transmisión a 11-Mbps.

• 802.11c: Ofrece la información sobre 802.11 al estándar ISO/IEC 10038 (IEEE 802.1D).

• 802.11d: Añade los requerimientos y definiciones necesarias para permitir que redes 802.11 operen en redes heterogéneas.

• 802.11e: Expande el soporte para el uso de QoS en redes inalámbricas.

• 802.11f: Especifica qué información debe ser intercambiada entre los access points para soportar la funciones de P802.11 DS.

• 802.11g: Desarrolla una nueva extensión PHY para incrementar el rendimiento de las redes compatibles con 802.11b incrementando la transferencia de datos a 22Mbps.

• 802.11h: Pretende mejorar la capa 802.11 MAC y 802.11a PHY con el objetivo de mejorar los métodos de emisión de datos y minimizar las potencias de las señales para reducción de consumos.

• 802.11i: Mejora la capa 802.11 MAC con el objetivo de proveer de importantes mejoras de seguridad.

¿Cuánto durará la tecnología que compre ahora? 1 año, ¿2 años?.

Sólo hardware actualizable será usable con nuevos estándares.

Page 4: Seguridad en Nuevas Tecnologíasisecauditors.com/sites/default/files/files/... · operen en redes heterogéneas. • 802.11e: Expande el soporte para el uso de QoS en redes inalámbricas

Conceptos del protocolo 802.11b:

• Extended Service Set Identifier (ESSID)

• Beacon Frames

• Wired Equivalent Privacy (WEP):

• Generación de las claves y cifrado de los datos

• Vector de Inicialización (IV)

• Vector de Comprobación de Integridad (ICV)

• Autenticación en redes 802.11b

Page 5: Seguridad en Nuevas Tecnologíasisecauditors.com/sites/default/files/files/... · operen en redes heterogéneas. • 802.11e: Expande el soporte para el uso de QoS en redes inalámbricas

Extended Service Set Identifier (ESSID):

• Identifica cada una de las redes wireless.

• Se emite en los beacon frames.

• Se emite en claro.

• Longitud 1-32 caracteres.

• Debe ser conocido por los usuarios.

Page 6: Seguridad en Nuevas Tecnologíasisecauditors.com/sites/default/files/files/... · operen en redes heterogéneas. • 802.11e: Expande el soporte para el uso de QoS en redes inalámbricas

Beacon Frames:

• Se envían para anunciar la presencia de las redes a los terminales móviles.

• Contienen los ESSID y mucha más información sobre la red.

• Se envían de forma periódica.

Page 7: Seguridad en Nuevas Tecnologíasisecauditors.com/sites/default/files/files/... · operen en redes heterogéneas. • 802.11e: Expande el soporte para el uso de QoS en redes inalámbricas

Encriptación WEP (Wired Equivalent Privacy):

• Según el estándar IEEE 802.11, WEP se define como el método paraproveer protección a “escuchas casuales”.

• Emplea un algoritmo de cifrado simétrico RC4.

• Usa claves de 40 y 104 bits, estáticas y compartidas.

• Extrae las claves de la passphrase “conocida”.

• Estas claves están en los APs y los clientes.

• Cada paquete contiene un Vector de Inicialización (IV), sin cifrar, y el bloque de datos cifrado, que contiene un CRC32 para controlar laintegridad.

Page 8: Seguridad en Nuevas Tecnologíasisecauditors.com/sites/default/files/files/... · operen en redes heterogéneas. • 802.11e: Expande el soporte para el uso de QoS en redes inalámbricas

Generación de las claves y cifrado de los datos:

• A partir de una clave de 1 a 256 bytes (8 a 1024 bits) se inicializa una tabla de estados.

• Esta tabla se usa para generar una lista de bytes pseudo-aleatorios.

• De esta tabla se forman las claves usadas en la encriptación.

• Estos bytes se combinan mediante la función XOR con el texto en claro, dando como resultado el texto cifrado.

Page 9: Seguridad en Nuevas Tecnologíasisecauditors.com/sites/default/files/files/... · operen en redes heterogéneas. • 802.11e: Expande el soporte para el uso de QoS en redes inalámbricas

El Vector de Inicialización (IV):

• Tiene una longitud de 24 bits.

• Funciona como un extensor de la clave (de 40 a 64 bits, o de 104 a 128 bits).

• Se emite en claro en la trama wireless.

El Vector de Comprobación de Integridad (ICV):

• Cada porción de dato enviada se procesa por un CRC32.

• Se añade junto con los datos antes de ser encriptados con la clave.

• Permite comprobar si se ha producido una alteración en los datos transmitidos.

Page 10: Seguridad en Nuevas Tecnologíasisecauditors.com/sites/default/files/files/... · operen en redes heterogéneas. • 802.11e: Expande el soporte para el uso de QoS en redes inalámbricas

El Resultado final:

• Una cabecera 802.11.

• Un Vector de Inicialización (IV).

• Un conjunto de datos encriptados (payload) donde tenemos:

• Los datos a enviar.

• El CRC32 de estos datos (ICV).

Page 11: Seguridad en Nuevas Tecnologíasisecauditors.com/sites/default/files/files/... · operen en redes heterogéneas. • 802.11e: Expande el soporte para el uso de QoS en redes inalámbricas

Autenticación en redes 802.11b:

• Open System Authentication

1. Método por defecto de 802.11b

2. Autenticación nula, cualquier usuario es aceptado en la red.

3. Los datos se emiten sin ningún tipo de encriptación.

• Shared Key Authentication

1. El AP espera que el cliente supere un reto de autenticación.

2. El cliente espera lo mismo del AP.

• MAC Address Authentication (no propio del protocolo)

1. En el AP se mantiene la lista de MACs que tienen acceso a la red.

2. Requiere una gestión manual, complicada con muchos clientes.

Page 12: Seguridad en Nuevas Tecnologíasisecauditors.com/sites/default/files/files/... · operen en redes heterogéneas. • 802.11e: Expande el soporte para el uso de QoS en redes inalámbricas

Cómo usar las medidas se seguridad básicas:

• Habilitar la encriptación WEP.

• Activar la rotación de claves cuando sea posible.

• Deshabilitar el envío broadcast de ESSID en las Beacon Frames

• Bloquear conexiones con ESSID nulo.

• Restringir el acceso por MAC.

Estas medidas...

¿hacen segura nuestra red? No

Page 13: Seguridad en Nuevas Tecnologíasisecauditors.com/sites/default/files/files/... · operen en redes heterogéneas. • 802.11e: Expande el soporte para el uso de QoS en redes inalámbricas

Problemas de seguridad de las redes inalámbricas (I):

• Redes “demasiado” abiertas:Las redes son fácilmente localizables y emiten información usable en ataques.

• Puntos de Acceso no Controlados:Su característica “Plug-n-Play” las hace incontrolables a los administradores.

• Uso no Autorizado de la Red:Los sistemas se implantan con las opciones por defecto.

No se emplean las opciones básicas de seguridad y éstas ofrecen una sensación de falsa seguridad.

• Servicio y Rendimiento Limitado:El rendimiento de los estándares inalámbricos es bajo.

Las tecnologías de cada fabricante son propietarias y fuera de estándares.

Los ataques de DoS, dado el rendimiento y el protocolo, son simples.

Page 14: Seguridad en Nuevas Tecnologíasisecauditors.com/sites/default/files/files/... · operen en redes heterogéneas. • 802.11e: Expande el soporte para el uso de QoS en redes inalámbricas

Problemas de seguridad de las redes inalámbricas (II):

• MAC spoofing y secuestro de sesiones:El protocolo no aporta autenticación. Las suplantaciones son sencillas.

Los sistemas de filtrado por MAC son evitables sin problemas.

Los ataques por ARP spoofing permiten redirigir todo el tráfico y hacer escuchas de tráfico fácilmente.

El proceso de autenticación facilita los ataques de Denegación de Servicio.

• Análisis y escucha del tráfico:WEP aporta nula seguridad, para cualquier longitud de clave (64, 128, 256, ....).

Gran parte de la seguridad WEP se basa en el IV, de sólo 24 bits.

802.11b es inseguro, necesita evolucionar, requiere el uso de tecnología externa.

• Ataques a Niveles Superiores:Puntos de Acceso comprometidos pueden permitir un acceso peligroso al resto de la red, a veces, con más facilidad y peligrosidad que desde Internet.

Page 15: Seguridad en Nuevas Tecnologíasisecauditors.com/sites/default/files/files/... · operen en redes heterogéneas. • 802.11e: Expande el soporte para el uso de QoS en redes inalámbricas

802.11b tiene dos talones de Aquiles:

• Autenticación y control de acceso a las redes wireless:

El protocolo debe proveer de métodos que impidan el acceso a la red a usuarios no autenticados o la suplantación de estos.

• Encriptación de los datos transmitidos:

La encriptación debe ser lo suficientemente robusta para proteger los datos que se emiten.

Page 16: Seguridad en Nuevas Tecnologíasisecauditors.com/sites/default/files/files/... · operen en redes heterogéneas. • 802.11e: Expande el soporte para el uso de QoS en redes inalámbricas

Qué soluciones tenemos:

IEEE, IETF, Wi-Fi Task Force, etc. proponen “soluciones”, unas con tecnologías existentes y otras, con tecnologías que no existen, pero existirán.

Los fabricantes están diseñando sus propias soluciones robustas.

Los más fuertes pueden establecer estándares de facto en momentos de incertidumbre. O no.

Multitud de métodos son lo suficientemente buenos, pero, ¿cuál elegir?

EAP

LEAP

TKIP

WEP2

EAP-TTLS

EAP-TLSRADIUS

VPN 802.11i

802.1X

AES

Page 17: Seguridad en Nuevas Tecnologíasisecauditors.com/sites/default/files/files/... · operen en redes heterogéneas. • 802.11e: Expande el soporte para el uso de QoS en redes inalámbricas

No hay mejor opción, existen diferentes alternativas:

• 802.11 + VPNs:

Ha sido la opción más barata y rápida de implementar seguridad.

Ofrecen la seguridad que necesitarían la mayoría de empresas.

IPSec está implementado en todos los operativos.

• 802.1X + EAP-XX + RADIUS:

Ha aprovechado los nuevos estándares y otros ya usados (radius).

Incorpora diferentes métodos de gestión de claves y acceso.

El AP se comunica con un RADIUS interno para permitir el acceso.

Page 18: Seguridad en Nuevas Tecnologíasisecauditors.com/sites/default/files/files/... · operen en redes heterogéneas. • 802.11e: Expande el soporte para el uso de QoS en redes inalámbricas

Conclusiones:

1. La tecnología 802.11b NO es segura.

2. Una red inalámbrica segura requiere más conocimientos de seguridad que una con cables.

3. Si la red de cables se monitoriza, ¿por qué la inalámbrica no?

4. Otras tecnologías compensan las deficiencias de Wi-Fi.

5. Nuevos estándares mejorarán estos problemas de forma integral.

6. En WiFi más que en otra tecnología de redes es necesario tener los conocimientos de securización necesarios.

7. Instalar y usar no es seguro y las redes wireless lo han demostrado.

8. La tecnología inalámbrica es el futuro.

Page 19: Seguridad en Nuevas Tecnologíasisecauditors.com/sites/default/files/files/... · operen en redes heterogéneas. • 802.11e: Expande el soporte para el uso de QoS en redes inalámbricas

Bibliografía y referencias (I):

• Gast, Matthew: “Seven Security Problems of 802.11 Wireless”. The O’Reilly Network. 24/05/2002.

http://www.oreillynet.com/pub/a/wireless/2002/05/24/wlan.html

• Barnes, Christian; Bautts, Tony; Lloyd, Donald; y otros: “Hack Proofing your Wireless Network.”. Syngress Publishing, Inc. 2002. ISBN: 1-928994-59-8.

• Arbaugh, William; Mishra, Arunesh: “An Initial Security Analysis of the IEEE 802.1X Standard”. Department of Computer Science. University of Maryland. 6/2/2002.

http://www.cs.umd.edu/~waa/1x.pdf

• Funk Software: “Comments on `An Initial Security Analysis of the IEEE 802.1X Standard´”. 5/3/2002.

http://www.funk.com/radius/Solns/umdresp_wp.asp

• Oliva Fora, Pau: “(In)seguridad en redes 802.11.b”. V1.3.1. Mataró Wireless. Marzo 2003.

http://pof.eslack.org/wireless/

Page 20: Seguridad en Nuevas Tecnologíasisecauditors.com/sites/default/files/files/... · operen en redes heterogéneas. • 802.11e: Expande el soporte para el uso de QoS en redes inalámbricas

Bibliografía y referencias (II):

• Borisov, Nikita; Goldberg, Ian; Wagner, David: “Intercepting Mobile Communications: The Insecurity of802.11”.

http://www.isaac.cs.berkeley.edu/isaac/mobicom.pdf

• Abanddon: “Advanced 802.11 Attack”. BlackHat 2002. Las Vegas.

http://802.11ninja.net/bh2002.ppt

• Internet Engineering Task Force, AAA Working Group:

http://www.ietf.org/html.charters/aaacharter

• IEEE 802.11 Home Page:

http://grouper.ieee.org/groups/802/11/

• The Unofficial 802.11 Security Web Page:

http://www.drizzle.com/~aboba/IEEE/

Page 21: Seguridad en Nuevas Tecnologíasisecauditors.com/sites/default/files/files/... · operen en redes heterogéneas. • 802.11e: Expande el soporte para el uso de QoS en redes inalámbricas

Seguridad en Nuevas Tecnologías

Seguridad en Redes Inalámbricas 802.11bDaniel Fernández Bleda

[email protected]

Internet Security Auditors

www.isecauditors.com