La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Barna 17 Febrero 2005 Security Day. Agenda Seguridad en Wireless Introducción redes Wireless Componentes Diseño Protocolos 802.11 Stack Tipos Debilidades.

Presentaciones similares


Presentación del tema: "Barna 17 Febrero 2005 Security Day. Agenda Seguridad en Wireless Introducción redes Wireless Componentes Diseño Protocolos 802.11 Stack Tipos Debilidades."— Transcripción de la presentación:

1 Barna 17 Febrero 2005 Security Day

2 Agenda Seguridad en Wireless Introducción redes Wireless Componentes Diseño Protocolos Stack Tipos Debilidades de las Redes Wireless Contramedidas Securización: WEP WPA WPA2 (802.11i) Control de Acceso Arquitectura Segura Certificados Digitales PEAP

3 Introducción

4 Introducción Hoy en día, las Wireless LAN se están convirtiendo poco a poco en parte esencial de las redes LAN tradicionales: Bajo costo de instalación Disponibilidad No requiere de software adicional Movilidad La implantación se esta realizando a mayor velocidad en los entornos domésticos y PYMES que en las grades empresas. Este mercado esta menos concienciado de los problema de seguridad

5 Introducción Proveen grandes agujeros en la seguridad de la red. El aire es un medio inseguro. Los estándares iniciales tienen muchos problemas de seguridad. Si las Wireless LANs (WLANs) no las implementamos correctamente … Los datos sensible o confidenciales en nuestros sistemas pueden ser considerados como públicos.

6 Familia de Protocolos IEEE Estandar de la IEEE frecuencias de 2.4 a 5 GHz a 2 Mbps a 2.4GHz a 54 Mbps a 5GHz b 11Mbps a 2.4GHz WI-FI g 54 Mbps 2.4GHz Introducción

7 El primer estándar Wireless, Publicado en 1997 Opera a una frecuencia de 2.4GHz Posee un muy bajo ancho de banda de 1 a 2 Mbps Introducción

8 802.11a Publicado en septiembre de 1999 como complemento de Opera en una frecuencia de 5GHz Usa (OFDM) Orthogonal Frequency Division Multiplexing. Posee un ancho de banda de 54Mbps, con algunas implementaciones propietarias se llego a 72Mbps el data rate es de 27Mbpss No es directamente compatible con b y g aunque si lo es con AP duales en el caso de algunos AP g El rango de alcance es menor al del b, algunos lo utilizan como una ventaja en seguridad (falsa sensación) Introducción

9 802.11b Publicada tambien a fines de 1999 Estandar de facto en tecnologias Wireless Opera en una frecuencia de 2.4GHz Utiliza el encoding DSSS (Direct Sequence Spread Spectrum) Posee un ancho de banda de 11Mbps y el data rate es de 5 a 6 Mbps Es el protocolo mas uilizado hoy en dia, se suele referir a este como WI-FI Introducción

10 802.11g Es una extensión de b Opera en una frecuencia de 2.4GHz Utiliza el encoding Orthogonal Frequency Division Multiplexing (OFDM) Posee un ancho de banda de 54Mbps con un data rate de 20 a 25 Mbps Compatible con b Introducción

11 Presente y Futuro… Cada fabricante implementa sus propias soluciones para mejorar el rendimiento en la transferencia de datos. (108 Mbps) Cada fabricante implementa sus propias soluciones para mejorar el rendimiento en la transferencia de datos. (108 Mbps) WiMax: Es un estándar basado en la tecnología Wireless que proporciona gran ancho de banda en conexiones de larga distancia WiMax: Es un estándar basado en la tecnología Wireless que proporciona gran ancho de banda en conexiones de larga distancia

12 STACK del protocolo

13 Componentes Punto de acceso o AP: Equivalente al HUB de la tecnología ETHERNET. Ojo, no es un Switch por lo que los usuarios comparten el ancho de banda total. Adaptador WIFI: en modos PCMCIA o como adaptador PCI principalmente. Antenas: unidireccionales y omnidireccionales.

14 Modo AD-HOC En el modo ad-hoc, los clientes se comunican directamente entre ellos, generando una red de clientes únicamente. Este modo fue diseñado de tal manera que solamente los clientes dentro de un rango de transmisión definido pueden comunicarse entre ellos. Modo INFRASTUCTURE En el modo infrastructure, cada cliente envía toda sus comunicaciones a una estación central o punto de acceso (Access Point – AP). Este AP actúa como un bridge ethernet y reenvía las comunicaciones a la red apropiada, ya sea una red cableada u otra red inalámbrica. Arquitecturas

15 BSS (Basic Service Set) Una colección de Estaciones que se comunican entre si mediante Wireless. Una colección de Estaciones que se comunican entre si mediante Wireless. Para diferenciar entre su BSS y una que esta cerca utilizan el BSSID, que tiene formato de dirección MAC. Para diferenciar entre su BSS y una que esta cerca utilizan el BSSID, que tiene formato de dirección MAC. Todas las estaciones en un BSS utilizan la misma BSSID Todas las estaciones en un BSS utilizan la misma BSSID Definiciones Red de la Compañia A Red de la Compañia B

16 BSSID en Modo INFRASTUCTURE Normalmente el BSSID es la dirección MAC del punto de acceso (AP) Existen AP sofisticados capaces gestionar varios BSS con diferentes BSSIDs y aparecer como varios AP virtuales AP Estaciones con el mismo BSSID Red Cableada

17 BSSID en Modo AD-HOC Las estaciones usan un BSSID aleatorio. La primera estación elige el BSSID aleatoriamente y los otros utilizan el mismo Estaciones con el mismo BSSID

18 Definiciones ESS: Extended Service Set Compuesto de varios BSS unidos. SSID: Service Set ID Normalmente conocido como el nombre de la red inalámbrica. Es el nombre que el usuario entiende. "ESSID" es utilizado en ocasiones para referirse al SSID en el contexto de un ESS Transparente para el usuario Solo conoce el SSID El trafico en un ESS puede utilizar varios BSSIDs diferentes si existen varios APs en el.

19 Funcionamiento Consiste principalmente de tres tipos de tramas: Tramas de Gestión: Usadas para la gestión de los equipos Se transmiten igual que las demás pero no se envía a las capas superiores. Nivel 2 Tramas de Control: Usadas par el control de acceso al medio. Tramas de Datos: Usadas para la transmisión de los datos

20 Funcionamiento Descubrimiento: La estación ha de conocer la existencia del PA al que conectarse. Escaneo Pasivo: Espera recibir la señal de PA Escaneo Activo: La estación lanza tramas a un PA determinado y espera una respuesta Autenticación: La estación ha de autenticarse para conectarse a la red Asociación: La estación ha de asociarse para poder intercambiar datos con otras.

21 Beacon Frames Las Tramas Baliza o Beacon Frames Son tramas de gestion de capa nivel 2 Envían información sobre la red Wireless Sincronización horaria Anchos de banda, canal, tipo de señal, etc.. SSID Ayudan al las estaciones a localizar y asociarse a PA disponibles. Las redes que no emiten el SSID en las BFs se denominan redes cerradas Simplemente significa que el SSID no se anuncia Es un intento débil de asegurar la red tratando de ocultar información de su existencia.

22 Descubrimiento Pasivo Redes Abiertas NodoPunto Acceso Beacon Coincide el SSID Association Req El PA acepta al nodo. Association Resp El Nodo se Asocia

23 Descubrimiento Activo Redes Cerradas Nodo Punto Acceso Probe Req Coincide el SSID Probe Resp Coincide el SSID Association Req El PA acepta al nodo. Association Resp El Nodo se Asocia

24 Autenticación y Asociación Para formar parte de una BSS, una estación primero se tiene que autenticar a si misma con la red. Después tiene que solicitar una asociación con un PA específico. El punto de acceso se encarga de autentificar y aceptar la asociación de la estación. Salvo que se implemente otro sistema de autenticación (e.g., Radius) Dos tipos de Autenticación: Abierta: Open System Authentication Cerrada: Shared Key Authentication

25 Open System Authentication Protocolo de autenticación por defecto para Es un proceso de autenticación NULO: Autentica a cualquier cliente que pide ser autenticado. Las tramas se mandan en texto plano aunque esté activado el cifrado WEP

26 Debilidades Wireless Obstaculización de Comunicaciones Protección física Interceptación de datos Cifrado de comunicaciones Ataques de deception Man In The Middle Autenticación Utilización no autorizada de recursos: Protección en la autorización de clientes

27 Debilidades Los mecanismos de seguridad utilizados por la mayoría de los usuarios son: Ocultación SSID Filtrado de direcciones MAC WEP La mayoría de los usuarios desconocen otros mecanismos. Muchos puntos de acceso no soportan otros mecanismos.

28 Wired Equivalent Privacy (WEP) El mecanismo de seguridad principal del protocolo Usa cifrado RC4 de 40 ó 104 bits Su intencionalidad era que las redes inalámbricas fueran tan seguras como las redes con cable. Desgraciadamente, desde la ratificación del estándar , se han encontrado vulnerabilidades, dejando al protocolo inseguro frente a ataques. Pau Oliva Fora

29 Fundamentos WEP WEP es un algoritmo de cifrado de flujo. Usa el algoritmo RC4 para obtener un flujo de bytes que son XOR con el texto claro. Como entrada del algoritmo de cifrado de flujo se utiliza la clave secreta y un vector de inicialización (IV) que se envía dentro del paquete en texto claro. El IV es de 24 bits. La longitud de la clave secreta es 40 o 104 bits para una longitud total sumando el IV de 64 o 128 bits. El Marketing publicita que las claves secretas son de 64 o 128 bits. Con la palabra clave que introducen los usuarios se calculan 4 claves automáticamente y solo se utiliza una.

30 Generación de la Clave WEP Se hace una XOR con la cadena ASCII para obtener una semilla de32 bits El PRNG utiliza la semilla para generar 40 cadenas de 32 bits cada una. Se toma un bit de cada una de las 40 cadenas generadas por el PRNG para construir una llave y se generan 4 llaves de 40 bits. Sólo una de las 4 se utilizará para la cifrado WEP

31 Cifrado WEP

32 Descifrado WEP

33 Shared Key Authentication La estación que quiere autenticarse (cliente), envía una trama AUTHENTICATION REQUEST indicando que quiere utilizar una clave compartida. NodoPunto Acceso Envía el desafió. Cifra el desafío y lo envía de vuelta Auth Chall Resp El Punto de Acceso Acepta al Nodo Auth Resp El Nodo se autentica Auth Req Auth Chall Req El destinatario (AP) contesta enviando una trama que contiene 128 octetos de texto (desafío) al cliente. El desafío se genera con la clave compartida y un vector de inicialización (IV) aleatorio utilizando el PRNG. Una vez el cliente recibe la trama, copia el contenido del texto de desafío en el payload de una nueva trama que cifra con WEP utilizando la passphrase y añade un nuevo IV (elegido por el cliente). Una vez construida esta nueva trama cifrada, el cliente la envía al AP. El AP descifra la trama recibida y comprueba que: El ICV (Integrity Check Value) sea valido. El texto de desafío concuerde con el enviado en el primer mensaje. Si la comprobación es correcta se produce la autenticación del cliente con el AP Se vuelve a repetir el proceso pero esta vez el primero que manda la trama con el AUTHENTICATION REQUEST es el AP, de esta manera se asegura una autenticación mutua.

34 Vulnerabilidades WEP Deficiencias en el cifrado WEP ICV Características lineares de ICV (CRC32) ICV Independiente de la llave IV Tamaño de IV demasiado corto Reutilización de IV Deficiencias en el método de autenticación Shared Key

35 ICV- Características lineares de CRC32 El ICV se genera simplemente haciendo un CRC (Cyclic Redundancy Check) de 32 bits del payload de la trama. Este mecanismo tiene dos graves problemas: Los CRCs son lineales: CRC(m k) = CRC(m) CRC(k) Los CRCs son independientes de la llave utilizada y del IV Debido a que los CRCs son lineales: Se puede generar un ICV válido, ya que el CRC se combina con una operación XOR que también es lineal y esto permite hacer el bit flipping

36 ICV Independiente de la llave Esta vulnerabilidad en WEP es conocida en inglés como Lack of keyed MIC: Ausencia de mecanismo de chequeo de integridad del mensaje (MIC) dependiente de la llave. El que utiliza WEP es un simple CRC-32 calculado a partir del payload, por lo tanto no depende de la llave ni del IV. Esto da lugar a que conocido el texto claro de un solo paquete cifrado con WEP sea posible inyectar paquetes a la red

37 Tamaño de IV demasiado corto El Vector de Inicialización (IV) tiene sólo 24 bits de longitud y aparece en claro (sin cifrar). Sólo hay 2 24 = posibles valores de IV. 16M de paquetes pueden generarse en pocas horas en una red wireless con tráfico intenso: Un AP que constantemente envíe paquetes de 1500 bytes a 11Mbps, acabará con todo el espacio de IV disponible después de (1500 x 8 / (11 x 106)) x 224 = ~1800 segundos, o 5 horas. La corta longitud del IV, hace que éste se repita frecuentemente y dé lugar a la posibilidad de realizar ataques estadísticos para recuperar el texto claro gracias a la reutilización del IV.

38 Reutilización de IV WEP no utiliza el algoritmo RC4 con cuidado: El IV se repite frecuentemente. Se pueden hacer ataques estadísticos contra texto cifrado con el mismo IV. Si RC4 no se usa con cuidado, se vuelve inseguro ¡El estándar especifica que cambiar el IV en cada paquete es opcional! El IV normalmente es un contador que empieza con valor cero y se va incrementando de uno en uno: Rebotar causa la reutilización de IVs Sólo hay 16M de IVs posibles, así que después de interceptar suficientes paquetes, seguro que hay IVs repetidos Un atacante capaz de escuchar el tráfico puede descifrar textos cifrados interceptados incluso sin conocer la clave.

39 Deficiencias en el método de autenticación Shared Key El atacante captura el segundo y el tercer management messages de una autenticación mutua y obtiene IV Desafió aleatorio en texto plano Desafió aleatorio cifrado Todos los elementos excepto el texto de desafío son los mismos para TODAS las Authentication Responses. El atacante tiene por lo tanto todos los elementos para autenticarse con éxito sin conocer la clave secreta compartida K. No podría asociarse.

40 Ataques a Redes Wireless Ataques a Redes Wireless Ataques a Redes Wireless Ataque de Denegación de Servicio (DoS) Ataque de Denegación de Servicio (DoS) Descubrir SSID ocultados Descubrir SSID ocultados Romper ACLs basados en MAC Romper ACLs basados en MAC Ataque Man in the middle Ataque Man in the middle Ataque ARP Poisoning Ataque ARP Poisoning Ataques WEP Ataques WEP Ataque de fuerza bruta Ataque de fuerza bruta Ataque inductivo Arbaugh Ataque inductivo Arbaugh Debilidades del algoritmo keyScheduling de RC4 (FSM) Debilidades del algoritmo keyScheduling de RC4 (FSM)

41 Ataque de denegación de Servicio (DoS) Esnifar y ver cual es la dirección MAC del AP Esnifar y ver cual es la dirección MAC del AP Nos ponemos la MAC del AP, es decir nos hacemos pasar por AP. Nos ponemos la MAC del AP, es decir nos hacemos pasar por AP. Para denegarle el servicio a un cliente mandamos continuamente notificaciones de desasociación o desautenticación (management frames). Para denegarle el servicio a un cliente mandamos continuamente notificaciones de desasociación o desautenticación (management frames). Si en lugar de a un solo cliente queremos denegar el servicio a todos los clientes de la WLAN, mandamos estas tramas a la dirección MAC de broadcast. Si en lugar de a un solo cliente queremos denegar el servicio a todos los clientes de la WLAN, mandamos estas tramas a la dirección MAC de broadcast.

42 Ataques de Autenticación y desasociación. Cualquier estación puede impersonar a otra o a un PA y atacar o interferir con los mecanismos de autenticación y asociación. Cualquier estación puede impersonar a otra o a un PA y atacar o interferir con los mecanismos de autenticación y asociación. Como estas tramas no van cifradas, el nivel de dificultad es trivial. Como estas tramas no van cifradas, el nivel de dificultad es trivial. Tramas de desaciociación y desautenticación. Tramas de desaciociación y desautenticación. Una estación que reciba una de estas tramas debe de rehacer el proceso de autenticación y asociación. Una estación que reciba una de estas tramas debe de rehacer el proceso de autenticación y asociación. Con una pequeña y simple trama un atacante puede retardar la transmisión de los datos y obliga a la estación y el PA a rehacer este proceso. Con una pequeña y simple trama un atacante puede retardar la transmisión de los datos y obliga a la estación y el PA a rehacer este proceso. Son necesarias varias tramas para rehacerlo. Son necesarias varias tramas para rehacerlo.

43 Ataque DoS Atacante NodoPunto Acceso El atacante envía el Disassoc de nuevo y el proceso se repite. Assoc Req El atacante envía el Disassoc al nodo y este, se desasocia del PAEl Nodo intenta reasociarse con el APEl Nodo se asocia temporalmente con el AP Disassoc Associated

44 Ocultación del SSID Por defecto el SSID se anuncia cada pocos segundos. Beacon Frames. Por defecto el SSID se anuncia cada pocos segundos. Beacon Frames. Si se oculta es mas complicado saber que existe una red inalámbrica. Si se oculta es mas complicado saber que existe una red inalámbrica. Si se leen los paquetes se averigua el SSID, pues aunque se utilice WEP el SSSID va en texto claro. Si se leen los paquetes se averigua el SSID, pues aunque se utilice WEP el SSSID va en texto claro. Conclusión: Las redes cerradas son un inconveniente para los usuarios legítimos e incrementan la dificultad del despliegue Conclusión: Las redes cerradas son un inconveniente para los usuarios legítimos e incrementan la dificultad del despliegue

45 ¿Es el SSID secreto? Las estaciones que buscan un AP envían el SSID buscado en una trama de solicitud "probe request" Las estaciones que buscan un AP envían el SSID buscado en una trama de solicitud "probe request" Los puntos de acceso contestan la solicitud en una trama "probe reply, que contiene el par SSID/BSSID. Los puntos de acceso contestan la solicitud en una trama "probe reply, que contiene el par SSID/BSSID. Las estaciones que quieren formar parte de una BSS envían una trama de solicitud de asociación, que también contiene el par SSID/BSSID en texto claro Las estaciones que quieren formar parte de una BSS envían una trama de solicitud de asociación, que también contiene el par SSID/BSSID en texto claro Las solicitudes de reasociación y sus respuestas también. Las solicitudes de reasociación y sus respuestas también. Por lo tanto, el SSID solo se mantiene secreto en redes cerradas sin actividad. Por lo tanto, el SSID solo se mantiene secreto en redes cerradas sin actividad.

46 Acelerar la Detección de redes Cerradas Atacante NodoPunto Acceso Coincide el SSID Association Req El PA acepta al nodo. Association Resp Nodo Reasociado Disassoc Probe Req Probe Resp Associated El atacante desasocia al Nodo del PA

47 Filtro por dirección MAC Puede controlar el acceso solo permitiendo direcciones MAC especificas Puede controlar el acceso solo permitiendo direcciones MAC especificas Este mecanismo de seguridad es soportado por la mayoría de los productos comerciales. Utiliza, como mecanismo de autenticación, la dirección MAC de cada estación cliente, permitiendo el acceso a aquellas MAC que consten en la Lista de Control de Acceso. Este mecanismo de seguridad es soportado por la mayoría de los productos comerciales. Utiliza, como mecanismo de autenticación, la dirección MAC de cada estación cliente, permitiendo el acceso a aquellas MAC que consten en la Lista de Control de Acceso. El administrador debe mantener y distribuir una lista de Mac validas. No Escala. El administrador debe mantener y distribuir una lista de Mac validas. No Escala. Esta dirección puede ser Spoofeada Esta dirección puede ser Spoofeada

48 Ataque Man in the Midle Consiste en convencer al cliente (la victima) de que el host que hay en el medio (el atacante) es el AP, y hacer lo contrario con el AP, es decir, hacerle creer al AP que el atacante es el cliente. Consiste en convencer al cliente (la victima) de que el host que hay en el medio (el atacante) es el AP, y hacer lo contrario con el AP, es decir, hacerle creer al AP que el atacante es el cliente. 1. Desasociamos a la victima del AP. 2. Le conectamos a nuestro equipo. 3. Nos conectamos con el AP

49 Ataque Man in the Middle Atacante NodoPunto Acceso Asociado El atacante envía Disassoc al NodoEl Nodo se desasocia del AP y busca otro. Desasociación El atacante ejecuta una aplicación que simule un PA en su tarjeta con el mismo SSID del PA y en diferente canal para que se asocie el Nodo Asociación El atacante se conecta al PA con la MAC del Nodo y hace de puente entre el PA y el nodo.

50 WEP: Ataque de fuerza bruta Se basa en reducir el Nº de posibles llaves debido a que para generarlas se utilizan caracteres ASCII y a las limitaciones del algoritmo de PRNG. Se basa en reducir el Nº de posibles llaves debido a que para generarlas se utilizan caracteres ASCII y a las limitaciones del algoritmo de PRNG. La entropía total queda reducida a 21 bits. La entropía total queda reducida a 21 bits. Generar llaves de forma secuencial utilizando semillas de 00:00:00:00 hasta 00:7F:7F:7F. Generar llaves de forma secuencial utilizando semillas de 00:00:00:00 hasta 00:7F:7F:7F. Un PIII a 500MHZ tardaría aproximadamente 210 días en encontrar la llave. (Se puede usar computación en paralelo para obtener la llave en un tiempo más razonable) Un PIII a 500MHZ tardaría aproximadamente 210 días en encontrar la llave. (Se puede usar computación en paralelo para obtener la llave en un tiempo más razonable) Ataque con diccionario: Ataque con diccionario: Si la passphrase utilizada está en el diccionario conseguimos reducir sustancialmente el tiempo necesario para encontrarla. Si la passphrase utilizada está en el diccionario conseguimos reducir sustancialmente el tiempo necesario para encontrarla.

51 Ataque inductivo Arbaugh Permite descifrar el tráfico de cifrado de una WLAN en tiempo real. Permite descifrar el tráfico de cifrado de una WLAN en tiempo real. Se basa en: Se basa en: Características Lineales de CRC Características Lineales de CRC MIC independiente de la llave MIC independiente de la llave Demostrado por William A. Arbaugh (Universidad de Maryland). Demostrado por William A. Arbaugh (Universidad de Maryland).

52 Debilidades del algoritmo keyScheduling de RC4 (FSM) Permite adivinar la llave WEP Permite adivinar la llave WEP Se basa en: Se basa en: Monitorización pasiva de la transmisión Monitorización pasiva de la transmisión Recolecta paquetes débiles Recolecta paquetes débiles Una vez se han recolectado suficientes paquetes, es posible adivinar la llave utilizada para realizar el cifrado. Una vez se han recolectado suficientes paquetes, es posible adivinar la llave utilizada para realizar el cifrado. Publicado en Agosto del 2001 por: Publicado en Agosto del 2001 por: Scott Fluhrer, Itsik Mantin y Adi Shamir

53 DEMO Descubrimiento pasivo de SSID oculto Descubrimiento pasivo de SSID oculto Descubrimiento de Mac Descubrimiento de Mac Monitorización paquetes cifrados con WEP. (AirDump) Monitorización paquetes cifrados con WEP. (AirDump) Crackeo WEP con ataque FSM mediante Aircrack. Crackeo WEP con ataque FSM mediante Aircrack.

54 Herramientas Microsoft Linux Lo siento…. No me dejan fomentar el pirateo

55 WPA WiFi Protected Access WiFi Protected Access Norma definida por la WI-FI Alliance Norma definida por la WI-FI Alliance Recoge estándares de facto de tecnologías Wireless a la espera de i (WPA2) Recoge estándares de facto de tecnologías Wireless a la espera de i (WPA2) Intenta evitar las deficiencias de seguridad en WEP Intenta evitar las deficiencias de seguridad en WEP

56 WPA Sistema de autenticación 802.1x Sistema de autenticación 802.1x Sistema de autenticación basado en Pre- Shared Key Sistema de autenticación basado en Pre- Shared Key Credenciales EAPOL (EAP Over Lan) Credenciales EAPOL (EAP Over Lan) Cifrado con claves dinámicas TKIP en sustitución del cifrado con clave estática WEP o WEP2 Cifrado con claves dinámicas TKIP en sustitución del cifrado con clave estática WEP o WEP2 Utilización de Michael para control de Integridad de mensajes Utilización de Michael para control de Integridad de mensajes

57 802.1x Estándar definido en 2001 para controlar el acceso a la red basado puertos. Estándar definido en 2001 para controlar el acceso a la red basado puertos. Se puede utilizar tanto en redes LAN como WLAN. Se puede utilizar tanto en redes LAN como WLAN. Permite que cada conexión al punto de acceso funcione como un puerto gestionable. Permite que cada conexión al punto de acceso funcione como un puerto gestionable. La autenticación para la conexión al puerto se puede hacer en el propio dispositivo o delegarla en un servidor de autenticación RADIUS La autenticación para la conexión al puerto se puede hacer en el propio dispositivo o delegarla en un servidor de autenticación RADIUS (Remote Authentication Dial-In User Service)

58 IAS (Internet Authentication Server) Servidor RADIUS de Microsoft Servidor RADIUS de Microsoft Integrado con Directorio Activo Integrado con Directorio Activo Permite, mediante GPOs, realizar árboles de toma de decisiones complejos Permite, mediante GPOs, realizar árboles de toma de decisiones complejos Los Puntos de Acceso se registran el servidor IAS y se realiza autenticación mutua mediante Pre-Shared Key Los Puntos de Acceso se registran el servidor IAS y se realiza autenticación mutua mediante Pre-Shared Key Autenticación en IAS se realiza mediante cualquier esquema EAP. Autenticación en IAS se realiza mediante cualquier esquema EAP.

59 EAP (Extensible Authentication Protocol) Protocolo de Autenticación Extensible Protocolo de Autenticación Extensible Permite utilizar sistema de credenciales extensibles. Permite utilizar sistema de credenciales extensibles. El cliente y el servidor negocian el esquema de autenticación. El cliente y el servidor negocian el esquema de autenticación. Originalmente creado para PPP Originalmente creado para PPP EAPOL: Sirve para utilizarlo en validaciones sobre redes Locales EAPOL: Sirve para utilizarlo en validaciones sobre redes Locales

60 EAP (Extensible Authentication Protocol) Soporta autenticación basada en. Soporta autenticación basada en. Passwords mediante MS-CHAP v2 Passwords mediante MS-CHAP v2 Certificados digitales Certificados digitales Smartcards Smartcards Biometrics Biometrics …. …. PEAP (Protected EAP). Utilizan sistemas de autenticación EAP sobre un canal seguro TLS. PEAP (Protected EAP). Utilizan sistemas de autenticación EAP sobre un canal seguro TLS.

61 Esquema de Autenticación ClientePunto AccesoIAS Asociación Establecimiento de canal seguro TLS Autenticación MS-CHAP V2 sobre TLS Resultado Autenticación Disasociación Acceso Permitido

62 TKIP (Temporary Key Integrity Protocol) Utiliza cifrado entre la estación cliente y el Punto de Acceso con clave simétrica. Utiliza cifrado entre la estación cliente y el Punto de Acceso con clave simétrica. Utiliza 4 claves distintas entre Punto de Acceso y cada Cliente Wireless para tráfico Unicast y 2 claves para tráfico broadcast y/o multicast. Utiliza 4 claves distintas entre Punto de Acceso y cada Cliente Wireless para tráfico Unicast y 2 claves para tráfico broadcast y/o multicast. Se cambian cada paquetes o cada 10 kb de transferencia. Se cambian cada paquetes o cada 10 kb de transferencia. El Vector de Inicialización se transmite cifrado. El Vector de Inicialización se transmite cifrado. Se utiliza Michael para evitar bit flipping Se utiliza Michael para evitar bit flipping

63 Michael Provee de integridad y antireplay Provee de integridad y antireplay Con un algoritmo llamado Michael se calcula un Message Integrity Code (MIC) de 8 bytes Con un algoritmo llamado Michael se calcula un Message Integrity Code (MIC) de 8 bytes Estos 8 bytes se introducen entre los datos y los 4 Bytes del ICV de la trama Estos 8 bytes se introducen entre los datos y los 4 Bytes del ICV de la trama Se cifra junto con los datos y el ICV Se cifra junto con los datos y el ICV

64 WPA-PSK (Pre-Shared Key) Vulnenrabilidad Vulnenrabilidad Sólo necesita una captura de dos paquetes EAPoL que intercambian el cliente y el AP durante el proceso de autenticación (los 2 primeros paquetes del 4way-handshake. Sólo necesita una captura de dos paquetes EAPoL que intercambian el cliente y el AP durante el proceso de autenticación (los 2 primeros paquetes del 4way-handshake. Ataque de diccionario / fuerza bruta contra las vulnerabilidades de PSK Ataque de diccionario / fuerza bruta contra las vulnerabilidades de PSK El ataque se realiza off-line El ataque se realiza off-line !Ojo! Es mas vulnerable que WEP !Ojo! Es mas vulnerable que WEP

65 Esquema de la solución

66 Demostración Implantación de solución WLAN basada en PEAP con WPA e IAS

67 802.11i – WPA2 Aprobado en Julio del Aprobado en Julio del RSN (Robust Securiry Network) RSN (Robust Securiry Network) Recoge la mayoría de las tecnologías utilizadas en la norma WPA. Recoge la mayoría de las tecnologías utilizadas en la norma WPA. Incluye: Incluye: 802.1x 802.1x EAPOL EAPOL TKIP TKIP Michael Michael AES AES Compatibilidad con WPA Compatibilidad con WPA

68 AES Protocolo sustituto de DES Protocolo sustituto de DES Utiliza algoritmo Rijndael Utiliza algoritmo Rijndael Permite claves de 128, 196 y 256 bits En 802.1x se incluyen dos implementaciones diferentes En 802.1x se incluyen dos implementaciones diferentes WRAP (Wireless Robust Authenticated Protocol) CCM (Counter-Mode/CBC-MAC Protocol) Es el algoritmo de cifrado más seguro que podemos utilizar en redes WLAN

69 TechNews Suscripción gratuita enviando un mail: Suscripción gratuita enviando un mail:

70 Ruegos y Preguntas Datos de Contacto Datos de Contacto Chema Alonso José Parada


Descargar ppt "Barna 17 Febrero 2005 Security Day. Agenda Seguridad en Wireless Introducción redes Wireless Componentes Diseño Protocolos 802.11 Stack Tipos Debilidades."

Presentaciones similares


Anuncios Google