UNIVERSIDAD CENTRAL DE VENEZUELA Facultad de Ciencias Postgrado en Ciencias de la Computación Lecturas de Docencia Redes de Área Local y Personal Inalámbricas: 802.11 (Parte II) Profesora Agregado Maria Elena Villapol Noviembre del 2006. Redes Inalámbricas de Área Local y Personal: 802.11 1. Seguridad en Redes 802.11 1.1. Ataques sobre Redes WLAN Leonardo Uzcátegui (WALC2005) 1.1. WLANlos de la siguiente forma: 1.2. clasifica los ataques sobre redes Espionaje (surveillance): o No se necesita ningún tipo de “hardware” o “software” especial. o Método para recopilar información y combinar con otros tipos de ataques. o Consiste simplemente en observar nuestro entorno “Warchalking” : Es un lenguaje de símbolos, los cuales solían ser pintados con tiza (“chalk” en inglés) aunque actualmente se utilizan otros medios, como la pintura normal, spray de color, etc. “Wardriving”: o El atacante se debe desplazar de un lugar a otro por la ciudad. o Necesario un dispositivo móvil, como un computador portátil o PDA, con una tarjeta de red inalámbrica y un programa especial para detectar redes inalámbricas. Interceptar una señal El atacante intenta identificar el origen y el destino de la información. Tras haber interceptado la señal, el atacante intentará recopilar información sensible del sistema. Suplantar una fuente real o Esta técnica de ataque se engloba dentro de los ataques activos, o Un intruso pretende ser la fuente real u original. “Sniffing” (escuchas -interceptación) o El programa monitoriza los datos y determina hacia donde van, o de donde vienen y qué son. o Tarjeta de red que actúa en “modo promiscuo” o “Spoofing” (engañar) y “hijacking” (secuestrar) o Redefinir la dirección física o MAC de la tarjeta inalámbrica del intruso por una válida o “hijacking” Asocia una dirección IP válida del sistema atacado o Romper la clave o Intentar adivinar la clave de acceso de un usuario autorizado. o Existen diccionarios claves. Saturar o Saturar el medio inalámbrico para que sea imposible llevar a cabo la comunicación. Mecanismos de Seguridad en 802.11 Los mecanismos de seguridad utilizados para defender a un usurio de los ataques antes mencionados se indican a continuación: 2 / 10 Redes Inalámbricas de Área Local y Personal: 802.11 Mecanismos básicos o Codificación WEP o Nombre de la red inalámbrica (SSID) o Filtrado de direcciones MAC o Defensa a través de DMZ o Cortafuegos o “firewall” Mecanismos avanzados o Protocolo de Integridad Temporal (TKIP) o Protocolo de Autenticación Extensible (EAP) o Red Privada Virtual (VPN) 1.2.1. Algoritmo de Wired Equivalent Privacy (WEP) El algoritmo de Wired Equivalent Privacy (WEP o Privacidad Equivalente a la Cableada) es el mecanismo provisto por la especificación IEEE 802.11 para proteger los datos a nivel de la capa de enlace, durante la transmisión de datos sobre el medio inalámbrico. Este mecanismo confía en una clave secreta compartida por las partes que se comunican, para proteger la data trasmitida. Fue diseñado para cumplir con los siguientes objetivos de seguridad: Confidencialidad: previene escuchas casuales (robos de información). Control de Acceso: protege el acceso a la infraestructura de la red inalámbrica, lo cual logra a través del descarte de paquetes que no estén debidamente encriptados con WEP. Integridad de la Data: previene la manipulación (por terceras personas) de los mensajes transmitidos, a través del uso de un campo de Checksum. WEP es un sistema de encriptación estándar que es implementado en la capa MAC. El algoritmo comprime y cifra los datos que se envían a través de las ondas de radio. WEP encripta el cuerpo y el CRC de cada trama antes de que ésta sea transmitida, utilizando el algoritmo de encriptación simétrico RC4 con claves de 64 bits (40 bits reales). La estación receptora (un AP o estación inalámbrica) es la encargada de desencriptar la trama. WEP usa una clave secreta compartida por las partes que se comunican, para proteger la data trasmitida. Estas claves están en los APs o estaciones inalámbricas. La clave es usada para cifrar los datos. Si una estación recibe un paquete que no está cifrado con la clave correcta, éste es descartado. Antes de describir como funciona el algoritmo se introducen los siguientes términos: Vector de Inicialización (VI): tiene una longitud de 24 bits aleatorios y funciona como un extensor de la clave de encriptación (de 40 a 64 bits, o de 104 a 128 bits). Adicionalmente, se emite en texto plano en la trama que viaja por el medio inalámbrico. Suma de Comprobación (Checksum): es un CRC-32 que se le aplica a cada porción de dato enviada y permite comprobar si se ha producido una alteración en los datos transmitidos. 3 / 10 Redes Inalámbricas de Área Local y Personal: 802.11 A continuación se describen los pasos que son realizados por el emisor entes de enviar una trama encriptada: Suma de Comprobación (Checksumming): Dado un mensaje M, primero se le calcula un checksum (para controlar la integridad), que se denotará como s(M). Luego, se concatenan los dos textos planos que se tienen, es decir el mensaje y S(M), lo cual se denota como, P= (M, s(M)). Encriptamiento: En éste segundo paso se encripta el texto plano P (obtenido anteriormente) usando RC4. Así, se elige un vector de inicialización (VI), v, el cual cambia para cada trama transmitida. Luego, el algoritmo RC4 genera una secuencia de bytes pseudoaleatorios, la cual es obtenida de aplicarle la función al VI y a la clave, k, lo cual se denota como, RC4(v, k). Entonces se hace una operación lógica de or exclusivo (XOR) entre el texto plano P y la secuencia (de igual longitud de P) obtenida de aplicar la función RC4. Es decir, el texto cifrado es denotado como, C= P xor RC4(v,k) (ver Ilustración 33). Transmisión: Por último, se transmite el VI, v, y el texto cifrado C. Lo cual se denota como A Una vez recibida la trama por el receptor, la misma debe ser desencriptada. Este proceso es el reverso del encriptamiento. Para ello, se genera la secuencia de bytes, mediante la función RC4(v,k) y luego se realiza el XOR entre esta secuencia y el texto cifrado, esto es para recuperar el texto plano inicial: P’ = C xor RC4(v,k) P’ = (P xor RC4(v,k)) xor RC4(v,k) P’ = P Una vez hecho esto, el receptor verifica el checksum en el texto plano desencriptado P’. Luego, divide a P’ en (M’, s’) y entonces calcula el checksum s(M’), y una vez hecho esto, se chequea que el checksum recibido del emisor concuerde con el calculado del lado del receptor, ya que así se asegura que sólo las tramas que posean un checksum válido serán aceptadas. La Ilustración 1 muestra el proceso de encriptamiento y desencriptamiento descrito anteriormente. 4 / 10 Redes Inalámbricas de Área Local y Personal: 802.11 Ilustración 1: Diagrama de bloques de WEP. 1.2.1.1. Debilidades de WEP Una prueba con WEP de 64 bits realizadas por estudiantes de la licenciatura de Computación de la UCV arrojó los siguientes resultados: o 1283.33 seg transcurridos hasta crackear la clave o 283617 paquetes enviados (221 paquetes enviados por segundo). También, “En tan solo 3 minutos agentes del FBI rompieron el cifrado WEP de 128 bits.” Se usa la misma clave para cifrado y autenticación. Las claves son estáticas de 40 y 104 bits. Las claves pueden ser forjadas por estaciones no autorizadas. WEP no encripta ni las direcciones MAC de las estaciones ni el SSID. Una implementación débil del algoritmo de RC4 es usada. La secuencia del vector de inicialización (VI) es demasiado corta. 1.2.2. Mecanismos de Autenticación El estándar IEEE 802.11 ofrece dos métodos de autenticación: OSA (Open System Authentication, Autenticación de Sistema Abierto). SKA (Shared key Authentication, Autenticación de Clave Compartida). 1.2.2.1. OSA (Open System Authentication, Autenticación de Sistema Abierto) El OSA (Open System Authentication, Autenticación de Sistema Abierto) consiste en autenticar todas las peticiones de usuarios. Primero, la estación que quiere autenticarse con otra o con el AP, le envía una trama que contiene la identidad (SSID Service Set Identifier) de esta estación emisora. Segundo paso, la otra estación (la receptora) o el AP envía a la estación emisora otra trama que indica si reconoció o no la identidad proporcionada por ella. El SSID (Service Set IDentifier) es una cadena de 1-32 caracteres máximo (ver Ilustración 2) que identifica a cada red inalámbrica. Se emite en texto plano dentro de las tramas beacon de forma periódica, para anunciar la presencia de las redes a los terminales móviles. Esto 5 / 10 Redes Inalámbricas de Área Local y Personal: 802.11 conlleva a un problema de seguridad para estas redes ya que cualquier intruso podría obtener este identificador con sólo husmear (sniffing) el tráfico de la red. OSA Todo lo que se necesita es el SSID La negociación es hecha en texto claro Ilustración 2: Método de Autenticación de Sistema Abierto Las debilidades de OSA se resumen a continuación. Primero no realiza ninguna comprobación. Todas las tramas de gestión son enviadas sin ningún tipo de encriptación, incluso cuando se ha activado WEP. Esto lo hace poco fiable. 1.2.2.2. Autenticación de Clave Compartida (SKA) SKA se basa en que cada estación debe poseer una clave compartida. Esta es recibida a través de una canal seguro e independiente de la red 802.11. Cada estación que posea esta clave va a poder autenticarse con otra por medio de un conocimiento (secreto) compartido. WEP es el algoritmo de encriptación utilizado para este procedimiento. Así, el trasmisor hace una petición al AP para autenticarse. El AP le envía una trama al trasmisor. Este a su vez debe devolverla correctamente codificada para establecer la comunicación. Con este mecanismo sólo se autentican las estaciones que comparten la clave secreta. Las estaciones que no posean una clave WEP válida no podrán conectarse al punto de acceso. SKA Es requerido el SSID y la clave de encriptación (WEP) Ilustración: Mecanismo de Autenticación de Clave Compartida 1.2.3. Filtrado de Direcciones MACs Se utiliza para minimizar el riesgo de conexión de dispositivos no autorizados. Permite configurar en el punto de acceso una lista de direcciones físicas o MAC, de dispositivos inalámbricos. Sólo se permite la conexión de los dispositivos móviles cuya dirección física se encuentra en dicha lista. Recomendable su utilización con un número no muy elevado de dispositivos móviles. 6 / 10 Redes Inalámbricas de Área Local y Personal: 802.11 1.3. Mecanismos Avanzados 1.3.1. IEEE 802.1x Existen ciertos mecanismos desarrollados para contrarrestar las debilidades de los mecanismos anteriores, uno de ellos es el estándar IEEE 802.1x Ellos ofrecen autenticación y control de acceso a nivel de puerto, para usuarios de LAN. Emplea claves dinámicas. Requieren de un protocolo de autentificación para la autenticación mutua. Con el fin de lograr la autenticación, la transmisión del usuario debe efectuarse a través de un AP para alcanzar al servidor de punto final RADIUS (Remote Authentication Dial-In User Service, Servicio al Usuario de Marcado de Autenticación Remota) que lleva a cabo esta autenticación, 1.3.1.1. Componentes Los siguientes son los componentes considerados en 802.1x (ver o Cliente: es el dispositivo de acceso a la red que solicita servicios LAN. o Autenticador: es el punto de acceso a la red que tiene habilitado 802.1x. Forza a la autenticación antes de permitir el acceso a los servicios que son accedidos a través de él. Para conexiones inalámbricas, este es un puerto de LAN lógico sobre un AP inalámbrico a través del cual los clientes inalámbricos, obtienen acceso a la red cableada. o Servidor de Autenticación: realiza la autenticación, permitiendo o denegando el acceso a la red. El estándar 802.1x especifica que RADIUS es el Servidor de Autenticación requerido. o Protocolo de Autenticación: es usado entre el cliente y el autenticador. EAP (Extensible Authentication Protocol, Protocolo de Autenticación Extensible) es el protocolo usado para este fin. Ilustración 3: Componentes de 802.1x. 1.3.1.2. Protocolo de Autenticación Extensible (EAP) EAP es una extensión del protocolo punto a punto (PPP) que proporciona un mecanismo estándar para aceptar métodos de autenticación adicionales Kerberos, RADIUS (Remote Dial-In UserService), etc. Antes de realizarse la autenticación por parte del AP. El AP de acceso verifica con el servidor de autenticación la identidad de 7 / 10 Redes Inalámbricas de Área Local y Personal: 802.11 la estación solicitante. El servidor de autenticación manda su respuesta al AP (ver Ilustración 4). Ilustración 4: Protocolo de Autenticación Extensible (EAP). 1.3.2. WPA WPA (Wi-Fi Protected Access, Acceso Protegido Wi-Fi) es un estándar de seguridad de la Alianza Wi-Fi que resuelve los inconvenientes de la encriptación WEP, utilizando TKIP (Protocolo de Integridad de Clave Temporal). A diferencia de las claves de encriptación estáticas, WPA usa un password maestro, a partir del cual el sistema genera claves para cifrar el tráfico de la red, que cambian continuamente usando el protocolo TKIP. Además las claves nunca son reusadas, eliminando el riesgo de que un hacker pueda descubrirlas. WPA incluye además los beneficios de autenticación del estándar 802.1x. WPA ofrece dos métodos de autenticación de usuario y manejo de claves: o WPA-PSK (WPA Pre-Shared Key): Normalmente usado en ambientes donde no se cuenta con servidores de autenticación (RADIUS). Se usan claves pre-compartidas (PSK) estáticas a partir de las cual se generan nuevas claves de encriptación usando el protocolo TKIP. Con la autenticación PSK, los usuarios deben introducir la clave maestra manualmente en los puntos de acceso e introducir la misma clave en cada dispositivo cliente que accede a la red inalámbrica, como ocurre con WEP. o WPA-Empresarial: Esta implementación requiere de la encriptación TKIP, un servidor de autenticación como punto final y el uso de EAP. Se considera mucho más poderosa que WPA-PSK. Usa un VI de 48 bits (también llamado contador de secuencia TKIP) (Ver Ilustración). Este se construye a partir del primer y segundo byte del VI original de WEP más 4 bytes adicionales (un byte del VI de WEP no es usado). Usa un MIC (código de integridad del mensaje, message integrity code), diseñado para el hardware existente. Esto para detectar las modificaciones en el mensaje. El MIC es una función hash criptográfica de una sola vía y es calculado sobre las direcciones MAC origen, destino y el texto plano 8 / 10 Redes Inalámbricas de Área Local y Personal: 802.11 (datos). Hace un intercambio (distribución y derivación de claves) de un número aleatorio, lo cual evita los ataques de hombre en el medio. TKIP, regenera las claves para evitar la reutilización de las mismas. 1.3.3. IEEE 802.11i Incorpora una capa de seguridad específica para redes inalámbricas. Incluye lo siguiente: Wi-Fi Protected Access (WPA). Protocolo extensible de autenticación (EAP) El algoritmo de codificación utilizado es el “Advanced Encryption Standard” (AES). 1.3.4. Red Privada Virtual (Virtual Private Network) Sistema para simular una red privada sobre una pública, como por ejemplo Internet. La idea es que la red pública sea vista desde dentro de la red privada como un “cable lógico” que une dos o más redes que pertenecen a la red privada. Los datos viajan codificados a través de la red pública bajo una conexión sin codificar (tunnelling). 2. Especificaciones El estándar IEEE 802.11 tiene una serie de especificaciones que amplían las características y funcionalidades del estándar básico. A continuación se describen algunas de ellas: 1) 802.11 (estándar base): Las tasas de transmisión del IEEE 802.11 son 6,9,12,18,24,36,48 y 54 Mbps. El sistema usa 52 sub portadoras que pueden ser moduladas usando BPSK, QPSK, 16 QAM o 64 QAM y tienen una separación de 0,3125 MHz. 2) IEEE 802.11b: Usa la banda de frecuencia de 2,4 GHz y se basa en una extensión del esquema DS-SS usado en la especificación original para proporcionar tasas de 5,5 y 11 Mbps. 3) IEEE 802.11e: Esta especificación incluye mejoramiento a la sub capa MAC para proporcionar calidad de servicio (QoS) al tráfico. 4) IEEE 802.11g: Usa la banda de frecuencia de 2,4 GHz, similarmente al 802.11b, sin embargo proporciona tasas de transmisión de hasta 54 Mbps y es completamente compatible con este último. 5) IEEE 802.11i: Es un mejoramiento de los mecanismos de seguridad especificados en el estándar 802.11. También se le conoce como (WiFi Protected Access 2, WAP2). WAP fue desarrollado para solucionar las inseguridades de WEP. 9 / 10 Redes Inalámbricas de Área Local y Personal: 802.11 10 / 10