redes wireless 802.11b características y securización

23
Redes Wireless 802.11b Características y Securización FIST Conferences 2003 Madrid, 28 November Javier Pascual Soriano, A.K.A. “DaVinci” CIUPS – Club de Informática de la UPSAM E-Mail: [email protected] Web: http://www.ciups.com

Upload: conferencias-fist

Post on 29-Jun-2015

1.613 views

Category:

Technology


0 download

TRANSCRIPT

Page 1: Redes Wireless 802.11b Características y Securización

Redes Wireless 802.11bCaracterísticas y Securización

FIST Conferences 2003Madrid, 28 November

Javier Pascual Soriano, A.K.A. “DaVinci”CIUPS – Club de Informática de la UPSAM

E-Mail: [email protected]: http://www.ciups.com

Page 2: Redes Wireless 802.11b Características y Securización

¿Qué es una red inalámbrica 802.11b?

• Características Generales– Velocidad estándar de 1 a 11 Mbps– De 11 a 15 Canales de emisión (depende del País)– Espectro de Frecuencia 2,4Ghz

• Elementos de la Red– Puntos de Acceso (AP)– Clientes (STA)– Antenas y Cableado

• Topologías y Funcionamiento– Topología Punto a Punto: Modo Ad-Hoc– Topología Infraestructura: Modos Master y Managed– Monitor

© Javier Pascual Soriano, [email protected]

Page 3: Redes Wireless 802.11b Características y Securización

Topología Punto a Punto (modo Ad-Hoc)

Topología Infraestructura (modos Master y Managed)

© Javier Pascual Soriano, [email protected]

Page 4: Redes Wireless 802.11b Características y Securización

¿Por qué son inseguras estas redes? (I)

• La seguridad como fiabilidad del servicio– Degradación de la señal

• Interferencias con Objetos y Personas• Colisión de frecuencias (Ej.: microondas)

– Solapamiento entre canales• Interferencias, nodos ocultos• 3-4 canales sin solapamiento (1-6-11 ó 1-5-9-13)• Necesidad de Roaming entre APs

– Distancia y dirección de la emisión• Adecuarlos a la necesidad (Ej.: Punto a Punto)• Restringir el campo de acción

© Javier Pascual Soriano, [email protected]

Page 5: Redes Wireless 802.11b Características y Securización

¿Por qué son inseguras estas redes? (II)

• Protocolo 802.11b: ¿tecnología insegura?– Características

• Estándar IEEE 802.11b• Tipos de Tramas: Gestión, Datos y Control

– Deficiencias innatas• Sistema de Autenticación

– MAC Spoofing– Management Frames Spoofing

» Ataques de disociación y des-autenticación– Man-in-the-Middle

• Sistema de Cifrado: WEP

© Javier Pascual Soriano, [email protected]

Page 6: Redes Wireless 802.11b Características y Securización

Proceso de Autenticación - Máquina de Estados

© Javier Pascual Soriano, [email protected]

No autenticado

No asociado

Autenticado

No asociado

Autenticado

Asociado

Des-autenticación

Disociación

Autenticación

Asociación

Des-autenticación

Page 7: Redes Wireless 802.11b Características y Securización

¿Por qué son inseguras estas redes? (y III)

• WEP: “Wired Equivalence Privacy”– Posible sinónimo: “Wireless, Enter Please”– Características

• Proporciona mecanismos de Autenticación y Cifrado• Cifrado mediante clave simétrica basado en RC4

– Problemas• Claves estáticas. Fácilmente“crackeables”• Únicamente cifra las tramas de datos• Bits de encriptación no reales: 40 y 104 (-24 del IV)• Autentica dispositivos, no usuarios• ICV (Integrity Check Value) fácil de simular

© Javier Pascual Soriano, [email protected]

Page 8: Redes Wireless 802.11b Características y Securización

Formato de la trama

© Javier Pascual Soriano, [email protected]

Page 9: Redes Wireless 802.11b Características y Securización

Securización 802.11b. Nivel Físico (I)

• La elección del Punto de Acceso– Hardware:

Mayor eficiencia y garantías Mejor cobertura (relativo) Difícil actualización de prestaciones Limitaciones del fabricante

– Software:• Linux vs Windows… LINUX!! Configuración y Actualización Menor coste (relativo) Mejor Monitorización Mantenimiento más complejo

© Javier Pascual Soriano, [email protected]

Page 10: Redes Wireless 802.11b Características y Securización

Securización 802.11b. Nivel Físico (II)

• La elección del hardware cliente (STA)– Dispositivos PCI

Escasa Portabilidad

– Dispositivos USB Alta Portabilidad Configuración en Linux y Consumo

– Dispositivos PCMCIA: Alta Portabilidad (relativa) Extenso soporte en Linux

– Con conector de antena externo !!

© Javier Pascual Soriano, [email protected]

Page 11: Redes Wireless 802.11b Características y Securización

Securización 802.11b. Nivel Físico (III)

• Seguridad en las Ondas: Antenas– La Ganancia

• En qué influye la ganancia de la antena• Ajustar la ganancia a nuestras necesidades

– La dirección y el radio de las ondas• Ajustar los solapamientos• Prevenir accesos no deseados

– El alcance de las ondas:• Mantener constante el ancho de banda• Evitar el reenvío de tramas

– Tipos de Antenas: Omni, Direccionales

© Javier Pascual Soriano, [email protected]

Page 12: Redes Wireless 802.11b Características y Securización

Modelos de Antenas Wireless

Direccional 45º (Parabólica)

Omni 360º

Sectorial 95º

Page 13: Redes Wireless 802.11b Características y Securización

Securización 802.11b. Nivel Físico (y IV)

• Donde y cómo situar nuestra red wireless– Puertas de Enlace

• El AP como medio de acceso directo a la red• La importancia de un equipo dedicado a enlace

– Equipo Dedicado (Linux)• Seguridad: Netfilter + Iptables + Detección Intrusos• NAT (Network Address Translation)• Reglas de Enrutamiento

– Bridges Inalámbricos (WDS)• Pérdidas de conectividad al cambiar de AP• Repetidores: mayor tráfico e interferencias• Misma red IP: problemas de encaminamiento

© Javier Pascual Soriano, [email protected]

Page 14: Redes Wireless 802.11b Características y Securización

© Javier Pascual Soriano, [email protected]

Ejemplo de Topología Wireless

- Firewall

- NAT

- Routing CLIENTES

APs Redundantes

Page 15: Redes Wireless 802.11b Características y Securización

Securización 802.11b. Nivel Lógico (I)

• Activación de la seguridad mínima ofrecida– Lista de Control de Accesos (ACL)– Ocultamiento y Redundancia de APs

• No emitir Beacon Frames• Redundancia del Servicio• Falsos APs: fakeAP, fakeAP-jack (discovery-jack)

– Utilización de WEP• Siempre con 128 bits* (ó 256) de cifrado• Variar la clave frecuentemente

– Si no es necesario, evitar utilizar DHCP– Monitorizar el tráfico

• Localizar flujos extraños de paquetes

© Javier Pascual Soriano, [email protected]

Page 16: Redes Wireless 802.11b Características y Securización

Securización 802.11b. Nivel Lógico (II)

• Adoptar medidas generales de seguridad:– Concienciar a los usuarios de la red

• Cumplimiento de la política de seguridad interna• Precaución ante la ingeniería social

– Adoptar una política de contraseñas robusta– Utilización de protocolos seguros:

• SSH, HTTPS, POP-SSL, SMTPS… etc.

– Utilización de Redes Privadas Virtuales• OpenVPN, IPSec*, Freeswan, CIPE

– Incorporar mecanismos de QoS• Garantizar el ancho de banda a los usuarios• Dificultar ataques DoS

© Javier Pascual Soriano, [email protected]

Page 17: Redes Wireless 802.11b Características y Securización

Securización 802.11b. Nivel Lógico (y III)

• Usar “3 en 1”: Portales Cautivos– Proporcionan Autenticación, Privacidad y Cifrado*– Autenticación de usuarios a través de web

• Usuario y Contraseña <> autenticación dispositivos• Conexiones seguras con SSL (HTTPS)*

– El AP se comunica con un GW y éste con el Auth Server, que accede a la base de datos de usuarios

• Los mensajes de autorización se firman mediante PGP/GnuPG

– Una vez autenticado, el GW redirige el tráfico al exterior (LAN, Internet, etc)– Proporciona mecanismos de QoS– Útiles para la implementación de “Nodos Libres”

No resuelven el problema del Spoofing© Javier Pascual Soriano, [email protected]

Page 18: Redes Wireless 802.11b Características y Securización

Nuevas necesidades, nuevas soluciones (I)

• Necesidad de un mecanismo robusto de autenticación de usuarios y estaciones• Que nos permita utilizar distintos mecanismos de autenticación y cifrado• Surge el IEEE 802.11i. Grupo de trabajo para desarrollar mejoras de seguridad para las redes WLAN:

– Autenticación mutua: usuario – red, red – usuario– Autenticación de usuarios, no de dispositivos.– Generación de claves dinámicas y únicas para cada usuario.– Para ello, hace uso de IEEE 802.11X, WPA y TKIP

© Javier Pascual Soriano, [email protected]

Page 19: Redes Wireless 802.11b Características y Securización

Nuevas necesidades, nuevas soluciones (II)

• Mecanismo IEEE 802.11X– Estándar basado en el protocolo de autenticación EAP (EAPoL)

• Validación de usuarios centralizada• Servidor RADIUS con las credenciales de los usuarios• Posibilidad de generar claves WEP dinámicas• Time-out de sesión con revalidación transparente

– Implementación con Linux:• Driver HostAP (EAP-TLS)

– Implementación con Sistemas Propietarios: • Soluciones Cisco AP (LEAP)• Surgen incompatibilidades

– Variantes EAP:• LEAP, EAP-TLS, EAP-TTLS, EAP-MD5, PEAP

© Javier Pascual Soriano, [email protected]

Page 20: Redes Wireless 802.11b Características y Securización

Nuevas necesidades, nuevas soluciones (III)

• Variantes EAP:– LEAP (Lightweigth EAP): Cisco. Permite autenticación mutua y el uso dinámico de WEP.– EAP-TLS (EAP – Transport Level Security): Permite autenticación mutua, cifrada y con doble certificado. Soportado por HostAP.– EAP-TTLS: No necesita ambos certificados, solo el de el servidor para crear un túnel.– EAP-MD5: El servidor envía un desafío al cliente y este le contesta con otro cifrado con MD5. Sencillo pero menos fiable.– PEAP (Protected EAP): desarrollado por Microsoft, Cisco y RSA, similar a EAP-TTLS.

© Javier Pascual Soriano, [email protected]

Page 21: Redes Wireless 802.11b Características y Securización

Nuevas necesidades, nuevas soluciones (y IV)

• WPA (Wi-Fi Protected Access) y TKIP (Temporal Key Integrity Protocol)

– Actualizable mediante software– Claves WEP dinámicas– Distribución automática de claves– Mejorar la seguridad del cifrado mediante TKIP:

• MIC (Message Integrity Check) – Mejora el ICV para evitar ataques Man-in-the-Middle• Per-Packet-Keying: Clave WEP única para cada paquete• Broadcast Key Rotation: claves WEP dinámicas para el tráfico broadcast y multicast

Implica modificaciones en el hardware

© Javier Pascual Soriano, [email protected]

Page 22: Redes Wireless 802.11b Características y Securización

Conclusiones

• Planificar correctamente la topología y el alcance de la red• Utilizar los mecanismos básicos de seguridad que ofrece el estándar 802.11b

– ACLs* + WEP + Ocultamiento y Redundancia de APs + Monitorización

• Utilizar los mecanismos de seguridad en redes genéricos:– Concienciar a los Usuarios + Política de Contraseñas Robusta + Utilizar Protocolos Seguros + Utilizar VPNs + Implementar QoS

• Presupuesto limitado: – Utilizar portales cautivos (si procede)– Utilizar soluciones basadas en código libre

• Si el presupuesto lo permite:– Adoptar soluciones que implementen componentes IEEE 802.11i:

• IEEE 802.11X, WPA, TKIP

– Hacer uso de soluciones propietarias (fuera de estándares)

© Javier Pascual Soriano, [email protected]

Page 23: Redes Wireless 802.11b Características y Securización

THE END

FIST Conferences 2003Madrid, 28 November

Javier Pascual Soriano, A.K.A. “DaVinci”CIUPS – Club de Informática de la UPSAM

E-Mail: [email protected]: http://www.ciups.com