Seguridad en Redes Inalámbricas: Guía Completa
Seguridad en Redes Inalámbricas: Guía Completa
Seguridad de la informacin
Primer Cuatrimestre Ao 2006
NDICE
1. INTRODUCCIN ............................................................................................................................. 3 2. CONCEPTOS CLAVES .................................................................................................................... 3
2.1. IEEE 802.11 / WI-FI / WLAN .......................................................................................................................3 2.2. MODOS DE OPERACIN .........................................................................................................................................5 2.2.1. MODO AD-HOC O PEER-TO-PEER ............................................................................................................................5 2.2.2. MODO INFRAESTRUCTURA
O ACCESS POINT / CLIENTE .........................................................................................6
2.3. WAP: WIRELESS ACCESS POINT ........................................................................................................................6 2.3.1. ROGUE ACCESS POINT ...........................................................................................................................................7 2.4. SSID: SERVICE SET IDENTIFIER .......................................................................................................................7 2.5. HOTSPOT ................................................................................................................................................................7 2.5.1. POISONED HOTSPOT ...............................................................................................................................................7 2.6. IEEE 802.1X........................................................................................................................................................8 2.7. WIMAX (IEEE 802.16) ....................................................................................................................................8
4. HERRAMIENTAS PARA DETECCIN Y CRACKEO DE REDES WIRELESS...................................... 24 5. RELEVAMIENTO DE LAS REDES INALMBRICAS DEL PABELLN 1 DE LA FCEYN DE LA UBA 26 6. BIBLIOGRAFA Y REFERENCIAS ................................................................................................. 29
1. INTRODUCCIN
Las redes inalmbricas estn adquiriendo una importancia cada vez mayor, debido a que la baja de los precios de los dispositivos para establecer una red inalmbrica hace que sea muchas veces una opcin mucho ms econmica (y flexible) que instalar una red cableada. Asimismo, no slo las computadoras personales utilizan este tipo de tecnologa, sino que cada vez ms se lanzan al mercado distintos dispositivos que utilizan la tecnologa (PDAs, consolas de juegos, celulares). Existen estndares en desarrollo para utilizar la tecnologa en autos y rutas para informar al conductor sobre accidentes, congestionamientos, recolectar estadsticas, etc. La creciente masividad de este tipo de redes presenta un desafo en materia de seguridad de la informacin. Cualquier persona que est dentro del rango de alcance de la red puede unirse a ella si no se toman las medidas de seguridad apropiadas. Cualquiera que sea parte de la red puede estar sniffeando muy fcilmente la informacin transmitida (claves de mail o conversaciones de chat por ejemplo) o acceder a directorios compartidos en alguna PC que forme parte de la red. Sin embargo, lo ms comn es utilizar una red inalmbrica no protegida para acceder a Internet sin pagar a un ISP. Esto puede generar perjuicios econmicos al poseedor del acceso a Internet si es que paga por la cantidad de datos transmitida o recibida. Adems un atacante puede realizar acciones ilegales utilizando la red atacada, aunque la responsabilidad legal del dueo de la red es discutible. Los dispositivos no obligan al usuario que instala una red inalmbrica a configurar una clave de acceso para acceder a la misma. Adems de eso, como se ver ms adelante, el primer estndar para proteger una red inalmbrica de accesos no permitidos (WEP) es violable utilizando las herramientas adecuadas, que pueden obtenerse libremente de Internet. En este trabajo, se presentarn los conceptos claves para comprender el funcionamiento de este tipo de redes y se analizarn en profundidad los distintos mecanismos de proteccin. Finalmente, se realizar un anlisis de las redes existentes en el mbito de la Facultad de Ciencias Exactas y Naturales de la Universidad de Buenos Aires.
2. CONCEPTOS CLAVES
2.1. IEEE 802.11 / Wi-Fi / WLAN
Cuando la tecnologa se comenz a comercializar, los consumidores no podan saber si productos de diferentes marcas iban a ser compatibles. En ese marco surgi una comunidad conocida actualmente como Wi-Fi Alliance, que comenz a identificar a los productos que eran interoperables entre s con el logo Wi-Fi Certified.
Wi-Fi es el nombre comercial que utiliza la Wi-Fi Alliance para describir a los productos de WLAN (Wireless LAN) que operan bajo el estndar 802.11 del IEEE (Institute of Electrical and Electronics Engineers).
La versin original del estndar se denomina 802.11 legacy y fue lanzada en 1997. Provea una capacidad de transferencia de datos de 2 Mbit/s, operando en la frecuencia de 2.4Ghz. Una desventaja de esta versin del estndar es que dejaba demasiada libertad en el momento de la implementacin, haciendo la interoperabilidad entre dispositivos de diferentes marcas muy difcil. En 1999 se lanz la extensin (amendment) 802.11b, que tuvo una amplia aceptacin por parte del mercado. Hoy en da la gran mayora de los dispositivos siguen siendo compatibles con esta versin del estndar. La capacidad de transferencia de datos es de 11 Mbit/s y opera en la frecuencia de 2.4Ghz. La extensin 802.11a del estndar fue ratificada tambin en 1999, aunque los primeros productos implementando este estndar salieron al mercado en 2001. La capacidad de transferencia de datos es de 54 Mbit/s. Al operar en la frecuencia de 5 Ghz, los riesgos de interferencia son mucho menores que para los dispositivos que operan en 2.4 Ghz, pues esta frecuencia es usada en varios dispositivos y electrodomsticos de uso cotidiano (telfonos inalmbricos, hornos microondas y dispositivos Bluetooth). Sin embargo, esta versin del estndar no fue adoptada masivamente debido a varias razones. En primer lugar, ya haba muchos productos en el mercado implementando el estndar 802.11b, que es incompatible con el 802.11a. En segundo lugar, las regulaciones gubernamentales atrasaron el lanzamiento de productos (en Europa por ejemplo, recin fue permitido su uso a partir del ao 2002). En tercer lugar, la utilizacin de la frecuencia de 5 Ghz implica que la penetracin de la seal no es tan alta como en el caso de 2.4 Ghz., ya que es absorbida con mayor facilidad. La extensin 802.11g del estndar fue ratificada en el ao 2003, y es compatible con dispositivos que implementan la versin 802.11b del estndar. Sin embargo, la presencia de un dispositivo 802.11b reduce significativamente la performance de una red 802.11g. La frecuencia de operacin es 2.4Ghz y la capacidad de transferencia de datos es de 54 Mbit/s. El alcance de los dispositivos 802.11g es un poco mayor que el de dispositivos 802.11b, aunque el alcance operando a mxima velocidad de transferencia de datos es mucho menor en una red 802.11g que en una red 802.11b. Esta versin del estndar es la que se encuentra vigente al momento de realizar este trabajo. Hoy en da, la gran mayora de los dispositivos en venta soportan este estndar, aunque existen algunos (ms econmicos) que slo soportan el estndar 802.11b. La extensin 802.11n del estndar est prevista para mediados del ao 2007. Operar en la frecuencia de 2.4 Ghz y tendr una capacidad de transferencia aproximada de 540 Mbit/s, con un alcance mayor que las extensiones 802.11b y 802.11g. A continuacin se muestra una tabla comparativa de las diferentes versiones del estndar. Versin del Estndar 802.11 legacy 802.11b 802.11a 802.11g 802.11n Ao de ratificacin del estndar 1997 1999 1999 2003 2007 (estimado) Frecuencia de Operacin 2.4 Ghz 2.4 Ghz 5 Ghz 2.4 Ghz 2.4 Ghz Mxima capacidad de transferencia 2 Mbit/s 11 Mbit/s 54 Mbit/s 54 Mbit/s 540 Mbit/s Alcance (en interiores) Informacin no disponible 30 metros 10 metros 30 metros 50 metros
El acceso al medio fsico en todas las versiones del estndar hasta la actualidad se realiza utilizando CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance). Por ltimo, la extensin 802.11i del estndar especifica mejoras en la seguridad de las redes inalmbricas. Fue ratificada en el ao 2004 y es conocida comercialmente como WPA2. Vase la seccin 3 y en particular la seccin 3.3 de este trabajo para una descripcin detallada.
El estndar 802.11 (b y g) especifica que el espectro de 2.4 Ghz se divide en 14 canales. Cada canal utiliza 22 Mhz. La diferencia en el centro de la frecuencia utilizada por dos canales contiguos es de 5 Mhz. Esto significa necesariamente que las frecuencias de los canales se superponen (ver figura).
En general se recomienda que si existen redes que operan en forma cercana, se utilicen los canales 1, 6 y 11, ya que stos no se superponen. Sin embargo, esto ser as solamente si la potencia de los transmisores es tal que la seal no es demasiado fuerte fuera del lmite de los 22 Mhz asignados a cada canal.
En mbitos empresarios, un access point es tpicamente utilizado para permitir acceso inalmbrico a una red cableada existente. Tambin pueden ser usados para unir dos redes cableadas cuando las condiciones fsicas hacen difcil o costoso realizar un enlace fsico.
2.5. Hotspot
Un Hotspot es un lugar con acceso pblico a Internet mediante redes inalmbricas. En general cuando el cliente se conecta a la red, es redirigido a una pgina donde se le requiere algn tipo de autenticacin o pago, o se le pide que acepte las condiciones de uso. Estas pginas reciben el nombre de captive portals. En general, una vez realizado el pago, la IP y MAC address son habilitadas para acceder a la red. Sin embargo, esta proteccin es muy fcil de evadir utilizando un simple sniffer. Una vez que una PC se autentica con xito, es posible realizar un spoofing de su MAC address e IP y obtener acceso.
Desde el punto de vista de distribucin de claves, WEP no establece ni obliga a utilizar un mecanismo predeterminado. En la realidad ocurre que en la mayora de las implementaciones la distribucin de claves se realiza en forma manual (es decir, el usuario debe ingresar una clave manualmente en todos los dispositivos que formarn parte de la red). Sin embargo, otras implementaciones utilizan mecanismos de distribucin ms robustos, como el uso de servidores de autenticacin (por ejemplo RADIUS). El problema en la mecnica WEP es que el estndar no obliga a soportar un mecanismo especfico de distribucin de claves, dejando a libre albedro la incorporacin en los dispositivos de estos mecanismos. A diferencia de WEP, para certificar WPA la Wi-Fi Alliance exige que los dispositivos permitan ambos mtodos de distribucin. La filosofa del estndar 802.11 es dejar en manos del administrador de la red el control y mantenimiento de la seguridad, y es por ello que al momento de definir los aspectos de seguridad a incluir se plantearon los siguientes criterios para elegir un mtodo de encriptacin. El mtodo deba ser: Exportable Razonablemente robusto Auto-sincrnico (es decir, no debe requerir sincronizacin manual). Computacionalmente eficiente Opcional
RC4 consta de dos partes: un algoritmo denominado Key-Scheduling Algorithm (KSA) y un algoritmo denominado Pseudo-Random Generation Algorithm (PRGA). El algoritmo KSA convierte una clave aleatoria dada K en una permutacin inicial, que luego es utilizada por el algoritmo PRGA para generar un keystream pseudo-aleatorio, que es el que se utiliza para la encriptacin. A cada mensaje en claro M a ser encriptado se le calcula un checksum de integridad denominado Integrity Check Value (ICV) a fin de prevenir modificaciones en el texto cifrado, ya que una alteracin en el mismo implicara una alteracin del mensaje original (si un atacante conoce la estructura del mensaje que se est enviando podra alterar valores estratgicos en la informacin enviada). Este checksum es calculado utilizando CRC-32. Dada una clave K, el mensaje encriptado C se calcula de la siguiente forma: C = [ M ++ ICV (M) ] XOR [ RC4 (K ++ IV) ] Donde ++ es un operador de concatenacin. A este mensaje C se le agregan al comienzo 4 bytes, indicando el vector de inicializacin (3 bytes) y el KeyID (indica cul de las 4 posibles claves guardadas tanto en el cliente como en el servidor se utiliz para realizar la encriptacin).
Cada uno de los paquetes es encriptado utilizando un IV diferente, de manera que cada paquete es encriptado con una clave diferente. La distribucin de claves est a cargo del administrador de la red y suele implementarse de forma esttica (asignando manualmente las claves a los usuarios) o mediante un servidor de claves centralizado. Javier lvarez Dasnoy Horacio Buhanna Jorge Garca Pgina 10 de 29
La asignacin esttica tiene como ventajas la facilidad de implementacin, ya que consta en ingresar manualmente las claves entre los clientes autorizados. La desventaja es el mantenimiento, ya que en caso de que las claves resulten comprometidas deben reemplazarse manualmente todas las claves del sistema, por lo que esta metodologa no es factible para redes con muchas terminales. Cada AP permite la asignacin de hasta 4 claves de 40 bits o una clave de 128 bits. La asignacin de varias claves permite que distintos usuarios de una misma red utilicen diferentes claves WEP, minimizando levemente el riesgo de comprometer toda la red, ya que si se vulnera una clave slo se comprometen las workstations que usan dicha clave y no las otras workstations de la red. La opcin de un servidor centralizado de claves supone la dedicacin exclusiva de un servidor para las tareas de generacin de claves, distribucin de claves y la rotacin de las claves en los casos que se requiera. El objetivo de un servidor dedicado es no comprometer la performance de la red con el proceso de encriptacin y distribucin de claves. Generalmente los access point y las estaciones tienen asignadas claves manualmente.
3.1.3. Debilidades
CRC no es criptogrficamente seguro: Los CRC, si bien son tiles para detectar errores de transmisin, no deben ser considerados confiables para verificar la integridad de los datos ya que, debido a su naturaleza, es muy fcil cambiar datos intencionalmente. Esto se debe a que es un algoritmo lineal (dada la modificacin de 1 bit es simple calcular el CRC que corresponde a los datos modificados) y no est asociado a la clave de WEP. Es decir que el ICV no debera ser utilizado para verificacin de integridad. El IV no es suficientemente grande: Dado que RC4 es un cifrador por flujo, es de mucha importancia que una misma clave de encriptacin no sea usada ms de una vez para cifrar paquetes. Este es el propsito del vector de inicializacin, pero 24 bits no son suficientes para prevenir repeticiones en una red con mucho trfico. Si un atacante captura paquetes que han sido encriptados utilizando el mismo IV, sabr que fueron encriptados con la misma clave RC4, y le permitir atacar esos paquetes para descubrir su contenido. Con una rpida cuenta, vemos que un access point muy ocupado que constantemente enve paquetes de 1500 bytes a 11 Mbps habr agotado el espacio de IV en 1500*8/(11*106)*224 =~ 18000 segundos o 5 horas (incluso el tiempo puede disminurse con paquetes de menor tamao, ya que no todos son de 1500 bytes). Adems algunas implementaciones utilizan la misma clave WEP para todas las estaciones (en lugar de utilizar las 4 disponibles), lo que aumenta la probabilidad de colisiones considerablemente. Deficiencia en el Algoritmo de Key Scheduling de RC4: En el ao 2001 Fluhrer, Mantin y Shamir encontraron deficiencias en el algoritmo de KSA (ver seccin 3.1.2). Existen ciertas claves de RC4 (llamadas dbiles) para las cuales los bits de la permutacin inicial dependen de slo unos pocos bits de la clave dada (recordar que la permutacin inicial es calculada a partir de la clave dada y luego es utilizada para generar un keystream pseudo-aleatorio). Este hecho abre la posibilidad de realizar un related-key attack, es decir, poder realizar un criptoanlisis sobre el algoritmo sabiendo que existe una relacin matemtica entre las diferentes claves utilizadas. Es importante recordar que la clave de encriptacin de RC4 en WEP est formada por el IV ms la clave dada, por lo tanto habr ciertos valores de IV que generarn claves dbiles. Este ataque es independiente del tamao del IV. Generadores de claves reducen la entropa: Existen varios dispositivos que permiten ingresar la clave WEP como una cadena ASCII, por una cuestin de facilidad de uso. No existe un estndar al respecto pero su uso se encuentra bastante extendido. En el caso de encriptacin de 64 bits, a partir del string provisto por el usuario se generan 4 claves de 40 bits. Se ha demostrado que este generador slo puede generar 2^21 claves posibles (en lugar de 2^40), Adems muchas veces se utilizan claves fciles de recordar y que pueden encontrarse en diccionarios, haciendo el sistema vulnerable a un ataque de diccionario. En el caso de las claves de 128 bits, la fortaleza de la encriptacin depende de la cadena ingresada por el usuario.
Bajo esas premisas, WPA intenta ser una solucin provisoria que provee un entorno de seguridad razonable y en la cual no es necesario actualizar el hardware (basta slo con una actualizacin del firmware a lo sumo). Posee las siguientes caractersticas: o o o o Es una medida inmediata para brindar mayor seguridad Barata en trminos de tiempo y costo Compatible cross vendedor Es accesible tanto para empresas como para hogares
En el modo Enterprise se opera contra un servidor de Autenticacin (por ejemplo un servidor RADIUS) para el establecimiento de la autenticacin. De esta manera se establece un proceso de autenticacin centralizado. Este proceso de autenticacin se basa en el estndar definido dentro de la norma 802.1X. La definicin y abordaje sobre este ltimo estndar excede el alcance de este informe pero a grandes rasgos el mismo tiene por objetivo establecer un contexto seguro de comunicacin, definiendo las siguientes fases: o o o Acuerdo sobre poltica de seguridad entre ambas partes Autenticacin de Terminal (certificados, pregunta secreta, etc.) Derivacin y distribucin de claves que sern utilizadas dentro de la conexin (claves de sesin, claves de encriptacin de paquetes, claves de encriptacin de mensajes multicast, etc.). Las mismas estn basadas en una estructura jerrquica.
La norma 802.1X est basada en el framework de autenticacin Extensible Authentication Protocol (EAP). Para poder certificar un producto como WPA o WPA2 el dispositivo debe proveer los siguientes mtodos: o EAP-TLS: Fue el primero en ser certificado, y es considerado uno de los ms seguros. Requiere certificados por parte del Cliente y del Servidor (es decir, se necesita de una infraestructura de claves). Hasta abril de 2005, los distintos fabricantes slo necesitaban soportar ste mtodo de autenticacin para certificar WPA o WPA2. Javier lvarez Dasnoy Horacio Buhanna Jorge Garca Pgina 14 de 29
Seguridad en Redes Wireless o o o o EAP-TTLS: EAP-Tunneled Transport Layer Security utiliza certificados slo del lado del servidor. PEAPv0 / EAP-MSCHAPv2: Protected EAP / Microsoft Challenge Handshake Authentication Protocol. Diseado en forma conjunta por Microsoft, Apple y RSA. Similar a TTLS. Es el ms utilizado. PEAPv1 / EAP-GTC: Creado por Cisco como alternativa a PEAPv0. No posee soporte nativo en sistemas Windows. EAP-SIM: Utiliza el Subscriber Identity Module (SIM) de los celulares GSM para proveer autenticacin a una WLAN.
En el modo Pre Shared Key no se opera con un servidor de autenticacin sino que utiliza la tcnica de secreto compartido para autenticarse con el servidor. Cabe aclarar que en este modo tambin se realizan las fases mencionadas en el modo anterior como el acuerdo de poltica de seguridad, derivacin de jerarqua de claves, etc. Con respecto a la confidencialidad, WPA sigue haciendo uso del algoritmo RC4 como mecanismo de encriptacin en sus comunicaciones. Esto a priori es preocupante, puesto que ya hemos visto que una de las debilidades ms fuertes de WEP es la utilizacin del RC4. Una de las razones por las que se sigue utilizando este algoritmo en WPA es que uno de los objetivos de este estndar era evitar que se deba realizar un cambio de hardware forzoso. Por esta razn se hace uso del mismo algoritmo que se estaba utilizando en WEP, pero incorporando mejoras en el uso del mismo. Esos avances e incorporaciones en la forma de utilizar RC4 dentro de WPA se denominan TKIP (Temporal Key Integrity Protocol). Este nuevo protocolo incorpora nuevas tcnicas tales como: o Extiende el tamao del vector de inicializacin utilizado en el algoritmo RC4: En WEP el tamao de los IV es de 24 bits, que resultan en 16.777.216 valores diferentes, algo totalmente inaceptable cuando se sabe que una red con un volumen razonable ser necesario reutilizar los IV. Por esa razn, en WPA se decidi extender el tamao del IV a 48 bits, dando un espacio de valores inmensamente ms grande. Se incorporan nuevas reglas para la seleccin de los IV: En WEP no hay reglas para evitar la reutilizacin de los IV y por esa razn la mayora de los fabricantes elegan, en el momento de seleccionar un IV, uno al azar. Esto en conjunto con el corto tamao de los mismos haca que la probabilidad de que un IV se repitiera sea grande. En cambio en WPA se especifican reglas para la asignacin de los IV. En particular se define que se empieza desde el numero 1 y se incrementa en uno con cada paquete que se transmite. De esta forma la reutilizacin del IV es mucho ms espaciada, sobre todo combinando esto con el incremento del tamao del IV a 48 bits. Esta poltica de incremento secuencial de IV trae aparejado un beneficio adicional que se basa en que el mismo es utilizado como contador de paquetes recibidos y por ende se puede utilizar para evitar el tipo de ataque denominado replay attack. Integridad del Mensaje: Incorpora un protocolo de integridad de los mensajes para prevenir tampering, que puede ser producido en software sobre microprocesadores lentos. Se modifica el usado por WEP (CRC-32) por el Message Integrity Code (MIC). El MIC en WPA est basado en un algoritmo denominado Michael, que realiza un hash unidireccional e involucra la clave del paquete, por lo que no es susceptible a ataques como el CRC-32.
Clave de Paquetes: Se establece que las claves de encriptacin de los paquetes son temporales. Es decir que cada paquete transmitido es encriptado utilizando una clave diferente, derivada de la jerarqua de claves generada en el proceso de autenticacin mencionado anteriormente. Mecanismo de generacin y distribucin de claves: Ver la siguiente seccin para una explicacin detallada.
Mecanismo de generacin y distribucin de Claves La seguridad de la conexin se basa en gran medida en las claves secretas. En WPA y WPA2, cada clave tiene una vida determinada y la seguridad global se garantiza utilizando un conjunto de varias claves organizadas segn una jerarqua. Cuando se establece un contexto de seguridad tras la autenticacin exitosa, se crean claves temporales de sesin. El proceso de generacin de esta jerarqua involucra varios intercambios y negociaciones entre partes, as como tambin procesos de derivacin de claves en funcin de otras. El proceso de derivacin es un proceso bastante complejo y excede el alcance de este informe, pero a modo de ejemplo describiremos algunos procesos y claves que se generan: o o 4-Way Handshake para la derivacin de la PTK (Pairwise Transient Key) y GTK (Group Transient Key), Group Key Handshake para la renovacin de GTK.
La derivacin de la clave PMK (Pairwise Master Key) depende del mtodo de autenticacin: o o Si se utiliza una PSK (Pre-Shared Key), PMK = PSK. La PSK es generada desde una passphrase (de 8 a 63 caracteres) o una cadena de 256 bits y proporciona una solucin para redes domsticas o pequeas empresas que no tienen servidor de autenticacin Si se utiliza un servidor de autenticacin, la PMK es derivada de la MK de autenticacin 802.1X.
La PMK en s misma no se utiliza nunca para la encriptacin o la comprobacin de integridad. Al contrario, se utiliza para generar dos claves de encriptacin temporales: la PTK (Pairwise Transient Key) para el trfico unicast y la GTK (Group Transient Key) para el trfico mulitcast.
La PTK consiste de varias claves temporales dedicadas: o o o o KCK (Key Confirmation Key 128 bits): Clave para la autenticacin de mensajes (MIC) durante el 4-Way Handshake y el Group Key Handshake, KEK (Key Encryption Key 128 bits): Clave para asegurar la confidencialidad de los datos durante el 4-Way Handshake y el Group Key Handshake, TK (Temporary Key 128 bits): Clave para encriptacin de datos (usada por TKIP o CCMP en WPA2), TMK (Temporary MIC Key 2x64 bits): Clave para la autenticacin de datos (usada slo por Michael con TKIP en WPA). Se usa una clave dedicada para cada lado de la comunicacin.
Para ms detalles sobre el funcionamiento de WPA, especialmente la parte de autenticacin y el 4-way handshake, vese la seccin de WPA2. Javier lvarez Dasnoy Horacio Buhanna Jorge Garca Pgina 17 de 29
Si la autenticacin fue exitosa, se realiza el 4-way handshake de la misma manera que en WPA para obtener a partir de la Pairwise Master Key (PMK) las claves Pairwise Transient Key (PTK) y Group Transient Key (GTK). La clave PTK se utiliza para encriptar el trfico entre el cliente y el access point, mientras que la clave GTK se utiliza para encriptar mensajes multicast.
Una diferencia importante entre WPA y WPA 2 es que en WPA el MIC se calcula sobre un paquete de datos antes de ser fragmentado, mientras que en WPA2 el MIC se calcula sobre un paquete de datos luego de ser fragmentado.
Seguridad en Redes Wireless La encriptacin de los mensajes con la clave PTK o GTK se realiza utilizando el modo de operacin de AES denominado CCM (Counter with Cbc-Mac). Este modo de operacin de AES fue diseado para autenticar y encriptar bloques de 128 bits. Utiliza un vector de inicializacin (que en el algoritmo se denomina Counter) de 48 bits. El Cbc-Mac (Cipher Block Chaining Message Authentication Code) generado como parte del algoritmo provee integridad y autenticacin. El output de esta parte del algoritmo es el MIC, que luego es encriptado con el resto de los datos. Es importante notar que, a diferencia de WPA donde exista un algoritmo separados para el chequeo de integridad y autenticacin, en WPA2 el mecanismo de encripcin y de autenticacin e integridad se basan en un solo algoritmo: AES. La utilizacin de AES en su modo CCM en WPA2 ha sido denominada CCMP, en contraposicin a TKIP y MIC en WPA.
3.4. Medidas para hacer ms segura una red Wi-Fi 3.4.1. Filtrado
El filtrado es un mecanismo de seguridad bsico que puede ser usado como complemento de WEP o WPA/WPA2. La idea es permitir el ingreso de los usuarios de una red siguiendo el concepto de la lista de acceso de un router, o sea definir parmetros para permitir el acceso de estaciones a la red. Hay 3 tipos bsicos de filtrado o SSID o MAC address Filtering o Protocol Filtering
3.4.2. Check-List de medidas para asegurar una red inalmbrica (ya sea WEP, WPA o WPA2)
Nunca utilizar la red inalmbrica sin cifrado Javier lvarez Dasnoy Horacio Buhanna Jorge Garca Pgina 22 de 29
Seguridad en Redes Wireless Los access points no deberan estar asociados a una red cableada. En caso de que esto sea absolutamente necesario, deben implementarse medidas de seguridad muy restrictivas para prevenir que sujetos no autorizados puedan ingresar a la red de la compaa. Los usuarios deben ser autenticados con algn mtodo (802.1X, SSH a travs de un captive portal, etc.) Desactivar el broadcast del SSID por parte de los Access Points y activar el enmascaramiento del SSID. Desactivar la comunicacin cliente-cliente en el Access Point. Utilizar claves de ms de 20 caracteres si se utiliza WPA-PSK. Evitar la utilizacin de claves fciles de adivinar. Cambiar los parmetros por defecto de los Access Point (SSID, claves por defecto, direcciones IP, etc.) Actualizar el firmware de los Access Point y de las placas de red inalmbricas a medida que surjan actualizaciones Activar el filtrado por MAC y por IP. Considerar la utilizacin de Access Point y placas de red que soporten el estndar WPA2 (esto no siempre es posible ya que son ms caras que las que no lo soportan). Desactivar el protocolo DHCP para las redes inalmbricas. Configurar las direcciones IP en cada host manualmente. Monitorear la red con un sistema de deteccin de intrusiones, para prevenir la creacin de Access Points falsos por parte de un atacante. Verificar que los empleador no instalen Access Points no autorizados (Rogue Access Points) Instalar un falso Access Point a fin de descubrir a los posibles atacantes sin comprometer la seguridad de la red. Asegurar los Access Point contra el acceso fsico, para evitar que un intruso pueda cambiar la configuracin del mismo. Asegurar todas las estaciones que forman o formaron parte de la red. Algunos software clientes (por ejemplo 3Com) guardan la clave WEP no codificada en el registro de Windows. Nunca confiar totalmente en la existencia de una red inalmbrica. Es muy fcil hacer que una red sea inutilizable utilizando un jammer.
HotSpotter: Esta herramienta se hace pasar como un access point de un Hotspot para que un cliente se autentique y asocie al mismo. Una vez asociado un cliente, pueden ejecutarse ataques contra la vctima. Jammer: Se trata de un dispositivo que interfiere en las seales de radio en las que trabajan las redes inalmbricas, haciendo que la red sea inutilizable. Es un dispositivo de bajo costo (alrededor de 500 euros).
Para la realizacin de este trabajo se utiliz una distribucin de Linux denominada Auditor que incluye las herramientas para monitorear y crackear claves WEP. Se intent utilizar la ltima versin de esta distribucin, denominada BackTrack, pero debido a que existieron incompatibilidades para reconocer la placa de red de la notebook utilizada, se decidi utilizar la versin anterior.
El escaneo se realiz con la herramienta Network Stumbler, para poder tomar screenshots fcilmente de las redes disponibles. Luego con el Kismet se verific si alguna de las redes posea cifrado WPA, ya que el Network Stumbler no distingue entre estos dos tipos de cifrado. Se encontr una red con cifrado WPA.
Seguridad en Redes Wireless Para avanzar con esta tarea hicimos uso de la herramienta Aireplay que nos permite capturar paquetes de la red y decidir cules deseamos reinyectar. En esta etapa decidimos utilizar la tcnica de reinyeccin de paquetes ARP, que son fciles de detectar pues tienen un tamao fijo, son pequeos y son tiles para generar rpidamente nuevos IV. > cd /ramdisk > aireplay -i ath0 -b MACADDRESSOFAP -m 68 -n 68 -d ff:ff:ff:ff:ff:ff
En el momento de realizar este paso nos topamos con un inconveniente. El problema fue que a pesar de reinyectar trfico no pudimos conseguir la cantidad que esperbamos, pues en un momento dado no se generaban ms IV por parte del AP de la red y por esa razn el volumen de informacin no fue el esperado por nosotros. Esto probablemente se debi a que el anlisis fue realizado alrededor de las 22 horas, y es probable que el AP haya sido apagado.
6. BIBLIOGRAFA Y REFERENCIAS
Wikipedia, the Free encyclopedia (http://en.wikipedia.org) o Artculos: Wi-Fi, Wiress LAN, Service Set Identifier, Hotspot, Captive Portal, Rogue Access Point, Wardriving, IEEE 802.11, IEEE 802.1X. Wireless LAN Security, Wired Equivalent Privacy, Related-key attack, Wi-Fi Protected Access, IEEE 802.11i, Cyclic redundancy check Revista de Seguridad Hakin9. (http://www.hakin9.org). Artculos: o Wardriving en pratique (francs). Nmero 2/2003 o Seguridad Wi-Fi: WEP, WPA y WPA 2. Nmero 1/2006 Herv Schauer Consultants. (http://www.hsc.fr) o Artculos: Le Wi-Fi: Scurit et Risques. 25 de abril de 2004. Jrme Poggi o WPA/WPA2: Une scurit fiable pour le Wi-Fi? 14 de Junio de 2005. Guillaume Lehembre. IEEE Standard for Information technology 802.11i (http://standards.ieee.org/getieee802/802.11.html) Weaknesses in the Key Scheduling Algorithm of RC4. Scott Fluhrer, Itsik Mantin, Adi Shamir. Wireless LAN Deployment and Security Basics. (http://www.extremetech.com/article2/0,1697,1157726,00.asp) Cracking WEP keys. Applying known techniques to WEP keys. Tim Newsham. @Stake Real 802.11 Security: Wi-Fi Protected Access and 802.11i. Jon Edney, William A. Arbaugh, Addison Wesley. An Inductive Chosen Plaintext Attack against WEP/WEP2.Real 802.11 Security: Wi-Fi Protected Access and 802.11i. Jon Edney, William A. Arbaugh. University of Maryland. , Addison Wesley. WepLab Project Home Page. (http://weplab.sourceforge.net) Void11. (http://www.wirelessdefence.org/Contents/Void11Main.htm) 802.1x/EAP-SIM Authentication for WLANUser Manual. AMUSE. A Mobility trial with Umts/wlan SEamlessly. Technische Universiteit Eindhoven & Vodafone. (http://amuse.ele.tue.nl/) Auditor & BackTrack Linux distributions. (http://www.remote-exploit.org) Certified Wireless Network Administrator Official Study Guide. Planet3 Wireless. Captulo 10. Security of the WEP Algorithm. Nikita Borisov, Ian Goldberg, and David Wagner. Internet Security, Applications, Authentication and Cryptography Group. University of California, Berkeley. (http://www.isaac.cs.berkeley.edu/isaac/wep-faq.html) Wi-Fi Protected Access, WPA2 and IEEE 802.11i Q&A. Cisco Systems. Counter with CBC-MAC (CCM) AES Mode of Operation. (http://www.csrc.nist.gov/encryption/modes/proposedmodes/ccm/ccm.pdf)