You are on page 1of 22

INTRODUCCIN

1.

(1/3)

Proliferacin de redes inalmbricas


La redes wireless han adquirido un protagonismo especial con el paso de los aos -> En 2003 ya se detectaron casi 328 puntos de acceso en el centro de Londres. Causas: El coste derivado de montaje de una red se abarata considerablemente en WLANs. Movilidad. Posibilidad de conectarse en cualquier lugar prescindiendo de cables y tomas de conexin. Rpida instalacin. Flexibilidad. Escalabilidad. Las pequeas redes ad-hoc iniciales se pueden ir ampliando sucesivamente hasta llegar a conectar puntos considerablemente lejanos mediante puentes inalmbricos.

INTRODUCCIN
2.
Redes ad-hoc

(2/3)

Topologa y funcionamiento bsico de las redes inalmbricas.

Redes de infraestructura

INTRODUCCIN
3.

(3/3)

Necesidad de seguridad en comunicaciones inalmbricas.


Las WLANs nos permiten poder conectarnos desde cualquier lugar dentro del rea de cobertura del PA -> Reto a la seguridad. Principales problemas a resolver de cara a la seguridad: Privacidad de transmisiones. Autentificacin de usuarios. En la transmisin por radio los elementos de una WLAN (estaciones y PA) radian informacin ininterrumpidamente a travs de seales que navegan con libertad a travs del aire y los PA anuncian su presencia -> Problema para la confidencialidad de las comunicaciones. El asaltante no necesita acceso fsico al recinto donde esta ubicada la red wireless. Soluciones :

Cifrado de comunicaciones: WEP, WPA (TKIP), VPN


Control de acceso: ACLs, 802.1x/EAP, VPN

PROBLEMAS DE SEGURIDAD EN REDES INALMBRICAS (1/5)

Wardriving -> Bsqueda de redes inalmbricas


Objetivos: Acceso gratis a internet. Espionaje de redes pblicas o privadas. Material necesario: Porttil, Wi-Fi integrado o baha PCMCIA y GNU/LINUX instalado. Antena.

Software de soporte (kismet, airsnort)


Automvil.

PROBLEMAS DE SEGURIDAD EN REDES INALMBRICAS (2/5)

Wardriving -> Bsqueda de redes inalmbricas

El equipo ir detectando redes por donde se vaya pasando mientras vamos en coche o andamos. Procedimiento: Tarjeta de red en modo monitor habiendo cambiado su direccin MAC -> Evitar problemas de control de acceso. Kismet proporciona informacin sobre redes que vamos detectando: Rango de direcciones de la red objetivo. Modo de funcionamiento de los equipos (cliente o PA) Existencia de cifrado WEP. Obtenidos los datos pertinentes configuraremos la tarjeta de red con dichos datos. Existencia de cifrado WEP -> Airsnort

PROBLEMAS DE SEGURIDAD EN REDES INALMBRICAS (3/5)

WarChalking -> Lenguaje de smbolos para publicar la informacin obtenida en Wardriving

PROBLEMAS DE SEGURIDAD EN REDES INALMBRICAS (4/5)

Puntos de acceso no autorizados


Situacin en la que el asaltante sita un PA hostil (con una configuracin insegura a propsito) en nuestra red de confianza -> Acceso a informacin sensible y confidencial.

PROBLEMAS DE SEGURIDAD EN REDES INALMBRICAS (5/5)

Puntos de acceso no autorizados


Medidas para evitarlos: Realizar rastreos de deteccin de PA regularmente. Tener localizados todos los SSIDs en nuestra red wireless -> Distinguir lo legtimos de los no legtimos. Existe un problema de localizacin del PA no deseado aunque lo hayamos detectado -> Netstumbler

MECANISMOS DE SEGURIDAD EN WLANs (1/9)

Protocolo WEP (Wired Equivalent Protocol)


Mecanismo dbil de encriptado de informacin que permite protegerla frente a la prdida de confidencialidad.
Caractersticas: Forma parte de la especificacin del estndar 802.11 Opera en el nivel 2 del modelo OSI (subcapa MAC). Soportado por una amplia mayora de fabricantes de soluciones inalmbricas. Utiliza el algoritmo de encriptacin RC4. Funcionamiento: Clave secreta compartida entre emisor y receptor de longitud 40 128 bits. Se aplica Integrity Check Value (ICV) a la trama a enviar con algoritmo CRC-32. Clave secreta + vector de inicializacin (IV) -> Semilla de 24 bits

MECANISMOS DE SEGURIDAD EN WLANs (2/9)

Protocolo WEP (Wired Equivalent Protocol)


Funcionamiento (cont.): El algoritmo de encriptacin RC4 tendr dos entradas: Clave secreta + IV (semilla) Datos modificados con el cdigo de integridad. Se envia al receptor la trama cifrada (datos + CRC) con IV e ICV sin encriptar. Receptor calcula la semilla y con el el algoritmo RC4 obtendr los datos desencriptados junto con el ICV. El receptor comprobar que la trama no ha sido alterada en el trayecto mediante el ICV.

MECANISMOS DE SEGURIDAD EN WLANs (3/9)

Protocolo WEP (Wired Equivalent Protocol)


Problemas: Clave secreta (estatica, modificacin manual, las estaciones que comparten PA utilizan la misma clave, equivalente al password del administrador,) IV utilizado de longitud insuficiente (24 bits). En redes con alto trfico se pueden capturar dos tramas con el mismo IV -> Peligro de descubrimiento de la clave secreta.

El cdigo de integridad no soluciona problemas de alteraciones maliciosas de las tramas.

MECANISMOS DE SEGURIDAD EN WLANs (4/9)

Soluciones a vulnerabilidades de WEP > WPA (WiFi Protected Acces)


Caractersticas y diferencias respecto a WEP Propuesto por los miembros de la Wi-Fi Alliance en colaboracin con la IEEE. Basado en el protocolo de cifrado TKIP (Temporary Key Integrity Protocol) Longitud de las claves pasa de 40 a 128 bits y el vector de inicializacin de 24 a 48 bits. Clave generada de forma dinmica para cada usuario, para cada sesin, y para cada paquete enviado, as como la distribucin de claves que tambin es realizada de forma automtica. Mecanismo de autentificacin de WPA basado en 802.1x/EAP.

MECANISMOS DE SEGURIDAD EN WLANs (5/9)

Soluciones a vulnerabilidades de WEP > WPA (WiFi Protected Acces)


Funcionamiento TKIP:
Basado en el algoritmo Michael para garantizar la integridad. Genera un bloque de 4 bytes (MIC) a partir de la direccin MAC de origen, de destino, y de los datos.

Aade el MIC calculado a la unidad de datos a enviar.


Posteriormente los datos se fragmentan y se les asigna un nmero de secuencia. La mezcla del nmero de secuencia con la clave temporal, genera la clave que ser utilizada para cada fragmento.

MECANISMOS DE SEGURIDAD EN WLANs (6/9)

Soluciones a vulnerabilidades de WEP > WPA (WiFi Protected Acces)


Mecanismo de autentificacin en WPA ->Estndar 802.1x/EAP Dos modos de autentificacin basados en este estndar que dependen de la modalidad en la que opere el punto de acceso. Modalidad red empresarial -> Para redes grandes con considerable infraestructura. Se precisa servidor de autentificacin RADIUS. Modalidad de red casera -> Para redes domsticas o de oficina.

MECANISMOS DE SEGURIDAD EN WLANs (7/9)

Modalidad de red empresarial Funcionamiento: Existencia de tres componentes: Solicitante, Autenticador y Servidor de autenticacin (RADIUS) PA crea un puerto lgico para el solicitante. Mientras no se autentique solo permitir trafico 802.1x/EAP hacia el servidor RADIUS Cliente enva EAP Start. Autenticador responde con EAP Request Identity. Solicitante responde con EAP Response. Autenticador reenva la peticin al servidor RADIUS. Cliente y servidor RADIUS pasarn a comunicarse directamente.

Soluciones a vulnerabilidades de WEP > WPA (WiFi Protected Acces)

Aceptada la autenticacin del cliente por el servidor RADIUS el autenticador pasa el puerto asignado al cliente a estado autorizado.

MECANISMOS DE SEGURIDAD EN WLANs (8/9)

Soluciones a vulnerabilidades de WEP > WPA (WiFi Protected Acces)


Modalidad de red empresarial

MECANISMOS DE SEGURIDAD EN WLANs (9/9)

Soluciones a vulnerabilidades de WEP > WPA (WiFi Protected Acces)


Modalidad de red casera -> Para redes domsticas o de oficina, cuando no se dispone de servidor RADIUS. Solucin -> introducir contrasea compartida entre los clientes y el punto de acceso. Utiliza el algoritmo de encriptacin TKIP para el cifrado de los datos.

SOLUCIONES ADICIONALES DE PROTECCIN


Filtrado de direcciones MAC -> Implementado en muchos PA. Medida fiable y apta para entornos pequeos. Redes Privadas Virtuales (VPN) -> Cumplen doble funcionalidad:

Autentificacin y autorizacin de todos los clientes inalmbricos. Encriptacin de trfico -> IPSec

Limitacin de la potencia de emisin de los PA Habilitacin PA en modo pasivo -> No proporciona una proteccin muy robusta pero supone una barrera ms a posibles atacantes.

CONSEJOS BSICOS PARA UNA RED INALMBRICA MS SEGURA


Habilitar cifrado WEP en el punto de acceso. Elegir claves de 64 bits como mnimo y en formato cadena de texto. Habilitar parmetros de configuracin WEP del paso 1 en los clientes. Utilizacin de claves WEP no triviales y cambiarlas regularmente.
No datos personales que puedan ser deducibles. No claves susceptibles de ataques de diccionario

No utilizar TCP/IP para comparticin de archivos e impresoras . Habilitar protocolo alternativo (NetBEUI). Establecer mtodo de autentificacin compartida (autentificacin por clave compartida) -> En propiedades avanzadas del PA debe aparecer como Shared Key Ocultar SSID -> Establecer como falso e parmetro SSID broadcast Restriccin de acceso nicamente a determinadas tarjetas de red -> Filtrado de direcciones MAC. Limitar potencia de emisin del PA.

Wireless Network Security (http://csrc.nist.gov/publications/nistpubs/800-48/NIST_SP_800-48.pdf) PC World Seguridad en redes inalmbricas Jos Manuel Alarcn Agun (jalarcon@pcw.idg.es) VIRUSPROT S.L. Seguridad en Redes Wireless (infor@virusprot.com) WEP Wired Equivalent Privacy (http://www-ma2.upc.es/~cripto/Q1-02-03/wep.pdf) Seguridad en redes inalmbricas 802.11 Juan Manuel Madrid Molina. Universidad Icesi (jmadrid@icesi.edu.co) WPA, Seguridad en Redes Inalmbricas Francisco Garca Lpez. Ingeniero Tcnico de Telecomunicacin. Consultor y formador en TI edubis.com (http://www.coitt.es/antena/pdf/154/06c_Reportaje_Seguridad.pdf) Pescado sin Sedal, Wardriving Suburbio Securing Your Wireless Network (http://www.practicallynetworked.com/support/wireless_secure.htm)

BIBLIOGRAFA Y FUENTES CONSULTADAS

CARLOS CERVERA TORTOSA


REDES (4 INGENIERA INFORMTICA) DEPARTAMENTO DE INFORMTICA UNIVERSIDAD DE VALENCIA 2005
(certor@alumni.uv.es)

You might also like