Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Agenda
Introduccin, conceptos y funcionamiento de
redes Wireless Seguridad en 802.11 Ataques tpicos a redes Wireless basadas en 802.11 Tcnologas Wireless Seguras: WPA, WPA2, 802.11i Cmo montar una red Wireless Segura
Introduccin
Hoy en da, las Wireless LAN se estn convirtiendo
velocidad en los entornos domsticos y PYMES que en las grades empresas Este mercado esta menos concienciado de los problema de seguridad
El aire es un medio inseguro. Los estndares iniciales tienen muchos problemas de
seguridad.
Adems: d (Cambios de MAC), e (QoS), j (Japn), n (x4, x8) ... Cada fabricante implementa sus propias soluciones para
Introduccin
Componentes Routers/Gateways, Puntos de acceso (AP), Repetidores Equivalente al HUB de la tecnologa ETHERNET. Ojo, no es un Switch por lo que los usuarios comparten el ancho de banda total. Adaptadores WIFI: PC Cards, PCI, Integradas, USB.... Antenas: unidireccionales y omnidireccionales Modos de funcionamiento
Modo AD-HOC: los clientes se comunican directamente entre
ellos. Solamente los clientes dentro de un rango de transmisin definido pueden comunicarse entre ellos. Modo INFRASTUCTURE: cada cliente enva toda sus comunicaciones a una estacin central o punto de acceso (Access Point AP). Este AP acta como un bridge ethernet y reenva las comunicaciones a la red apropiada, ya sea una red cableada u otra red inalmbrica.
Conceptos: Definiciones
http://www.wi-fi.org/OpenSection/glossary.asp
Frecuencia: de 2 a 5 GHz (Radio) Canal: Una porcin del espectro de radiofrecuencias que
usan los dispositivos para comunicarse. El uso de diferentes canales ayuda a reducir interferencias
identifica al Router/AP que crea la red wireless. Tiene formato de MAC address
de hasta 32 caracteres para identificar a la red wireless. Todos los componentes de la misma red WLAN deben usar el mismo. SSID (Service Set Identifier): Equivalente a ESSID
existencia del PA al que conectarse. Descubrimiento Pasivo: Espera recibir la seal de PA Descubrimiento Activo: La estacin lanza tramas a un PA determinado y espera una respuesta Autenticacin: La estacin ha de autenticarse para conectarse a la red Asociacin: La estacin ha de asociarse para poder intercambiar datos con otras. Cifrado: Proteccin de los datos que se envan a travs de la red.
Descubrimiento Pasivo
Nodo
Coincide el SSID?
Punto Acceso
El PA acepta al Nodo.
El Nodo se Asocia
Descubrimiento Activo
Nodo
Punto Acceso
Coincide el SSID?
Coincide el SSID
El Nodo se Asocia
disponibles. Se transmiten igual que las dems pero no se enva a las capas superiores. Nivel 2 Tramas Baliza o Beacon Frames envan:
o Sincronizacin horaria o Anchos de banda, canal, tipo de seal, etc.. o SSID
redes cerradas (Requieren Descubrimiento Activo) Tramas de Control: Usadas para el control de acceso al medio.
Tramas de Datos: Usadas para la transmisin de los datos
Usa un algoritmo RC4 de cifrado con claves de 40-bit o 104-bit Calcula un ICV de 32-bit a partir de los datos a enviar Genera un IV de 24-bit
Cifrado
Descifrado
Uso de Sniffers para averiguar canales de emisin y los BSSID y MAC address de clientes vlidos:
El aire es de libre acceso WEP cifra la informacin a nivel 3 (IP).
Uso de herramientas que capturan trfico de red y derivan la clave WEP a partir de una cantidad suficiente del mismo
El IV se repite y va sin cifrar
Uso de Sniffers para descifrar el trafico y averiguar direcciones vlidas, enrutadores, ver datos, etc. Configuramos los parmetros del cliente de red Wireless con los datos recogidos y nos asignamos una MAC vlida con una herramienta de spoofing
La clave WEP es compartida entre todos los clientes No se contempla la forma de distribuirla ni su cambio en el tiempo. El estndar 802.11 especifica que cambiar el IV en cada paquete es opcional!. Y cada fabricante es libre de gestionarlo como quiera. Reutilizacin del IV
El IV es de 24-bit -> se repite cada 16.777.216 tramas!
Conocido el texto de una trama puede sacarse el de cualquiera sin conocer la clave WEP (bit-flipping)
Ms en: http://www.isaac.cs.berkeley.edu/isaac/wep-faq.html
Crackearlas es trivial
clave compartida
para las soluciones Wireless que cumplan ciertos requisitos de seguridad. Surgi mientras se trabajaba sobre el estndar IEEE802.11i para las soluciones Wireless que cumplan los requisitos de seguridad dictados por IEEE 802.11i
Autenticacin 802.1X
802.1X surge como un mtodo de autenticacin
y adaptado por 802.1X para ser encapsulado y enviado en redes LAN o Wireless No tiene seguridad built-in. Los protocolos de autenticacin deben implementar sus propios mtodos de seguridad. El mtodo de autenticacin es elegido por los equipos durante la negociacin de forma transparente al AP
Suplicant e (cliente)
hasta que no se han autenticado correctamente Los puertos no controlados permiten al cliente contactar directamente con el servidor de autenticacin
Autenticado r (AP)
Directori o
Genera un canal TLS usando el certificado del servidor RADIUS Posteriormente podemos implementar de nuevo un mtodo EAP de
Arquitectura 802.1x
MS-CHAPv2 MS-CHAPv2 MS-CHAPv2 MS-CHAPv2 SecurID SecurID SecurID SecurID Capa Mtodos TLS TLS TLS TLS
MD5 MD5
GSS_API GSS_API
Kerberos Kerberos
IKE IKE
TLS TLS
PEAP PEAP
EAP EAP
Capa EAP
PPP
802.3 802.3
802.5
802.11 802.11
Otras Otras
Capa Fsica
Cliente
Punto Acceso
IAS
Asociacin Establecimiento de canal seguro TLS (PEAP) Autenticacin MS-CHAP V2 Resultado Autenticacin Acceso Permitido Desasociaci n
autenticacin mutua. Evita accesos no autorizados autenticando tanto a los usuarios como a sus equipos. Produce una PMK (Pairwise Master Key)
de 256-bit por cada sesin para cada cliente. Se transmite en el mensaje EAPOL-Key
0402.mspx
AP
Accesso bloqueado
Servidor de autenticacin
Vamos a calcular la clave de este chico... (Master Key)
Que voy!
MK (Master Key)
MK (Master Key)
Data encryption key: Para cifrar tramas Unicast. Data integrity key: Para el MIC de las tramas Unicast. EAPOL-Key encryption key: Para cifrar los mensajes EAPOL-Key. EAPOL-Key integrity key: Para el MIC de los mensajes EAPOL-Key.
Las claves se recalculan para cada paquete con una funcin de mezclado Provee de integridad y antireplay Calcula un Message Integrity Code (MIC) de 8 bytes Estos 8 bytes se introducen entre los datos y los 4 Bytes del ICV de la trama 802.11 Se cifra junto con los datos y el ICV http://www.microsoft.com/technet/community/columns/cableguy/cg1104.mspx
Michael:
AES
Counter Mode Cipher Block Chaining-Message Authentication Code (CBC-MAC) protocol (CCMP) o Rijndael (Joan Daemen y Vincent Rijmen). Algoritmo de cifrado por bloques que permite claves de 128, 196 y 256 bits. Protocolo sustituto de DES como estndar de cifrado por el NIST. Al igual que TKIP usa las 6 claves derivadas de la PMK obtenida en el mensage EAPOL-Key de la autenticacin. Es el algoritmo de cifrado ms seguro que podemos utilizar en redes WLAN. Mas informacin en:
http://www.microsoft.com/technet/community/columns/cableguy/cg0805.ms
px
PMK Caching
Cliente y Radius mantienen en cache la PMK.
Pre-Autenticacin
El cliente se pre-autentica con Puntos de Acceso dentro de su alcance.
Esto permite:
Fast Roaming a otros AP. Fast Reconnect a un AP al que ya hemos estado conectados. Deben ser activadas tanto en el cliente como en el RADIUS.
Ver:
RESUMEN:
Acuerdo Estndar Wireless Estndar Autenticacin Mtodos Autenticacin Cifrado/ Firmado
Wireless Original
802.11
Open Shared
WEP
Mundo Real
802.11
802.1x
WPA2: AES y PEAP-TLS WPA2: AES y PEAP-MS-CHAP v2 WPA: TKIP y PEAP-TLS WPA: TKIP y PEAP-MS-CHAP v2
Windows XP SP 2 Windows 22 22 SP 2
Pasos
1. Configurar puntos de acceso 2. Agrupar usuarios y mquinas 3. Configurar IAS (RADIUS)
1. Dar de alta los AP como clientes 2. Configurar la poltica de acceso
certificados
REFERENCIAS
http://www.microsoft.com/spain/servidores/windowsserver2003/techno logies/networking/wifi/default.aspx IEEE 802.11 Wireless LAN Security with Microsoft Windows XP Step-by-Step Guide for Setting Up Secure Wireless Access in a Test Lab Enterprise Deployment of Secure 802.11 Networks Using Microsoft Windows Configuring Windows XP IEEE 802.11 Wireless Networks for the Home and Small Business Troubleshooting Windows XP IEEE 802.11 Wireless Access http://www.wi-fi.org/OpenSection/index.asp Configuring Wireless Settings Using Windows Server 2003 Group Policy TKIP: Wi-Fi Protected Access Data Encryption and Integrity AES: Wi-Fi Protected Access 2 Data Encryption and Integrity http://blogs.technet.com/davidcervigon
PREGUNTAS?
http://blogs.technet.com/davidcervigon