Está en la página 1de 51

SEGURIDAD EN

SISTEMAS
INALAMBRICOS Y
CELULARES
•Grupo 5
•Integrantes

•Yoang Daniel
•Edwin

•Rafael
ESPECIFICACIONES
TECNICAS
El conocido término Wifi (Wireless Fidelity) corresponde al nombre
dado inicialmente a una certificación otorgada por el consorcio Wifi
Alliance, encargado de establecer estándares interoperabilidad en los
productos basados en los estándares IEEE 802.11 para redes WLAN
(Wireless Local Área Network). Cuando un producto recibe la
certificación otorgada por la Wifi Alliance a los productos 802.11 es
porque superó las pruebas de interoperabilidad establecidas para
determinan si cumplen el estándar.
La denominación “Wireless Fidelity” hace referencia al objetivo del
IEEE 802.11 de definir redes que, vía radio, mantengan con fidelidad
las características de un enlace Ethernet cableado.
DISTINTOS ESTÁNDARES
IEEE 802.11
ESTÁNDAR IEEE 802.11A
Conocido como WIFI 5 porque opera en la banda de 5 GHz, disfruta
de una operatividad con canales limpios. La banda de 5 GHz ha sido
recientemente habilitada, lo cual produce un nivel muy bajo de
interferencias.
La velocidad máxima es 54 Mbps. Tiene 12 canales no solapados, 8
para redes inalámbrica y 4 para conexiones punto a punto.
Pros de 802.11a: Alta velocidad
Contras de 802.11a: Alto coste
Estándar IEEE 802.11b
La máxima velocidad que se puede obtener con este protocolo es 11
Mbps. Este protocolo utiliza el mismo tipo de modulación del
original (CSMA/CA) y la banda de 2.4 GHz, lo que la hace
susceptible a sufrir de interferencias producidas por hornos de
microondas.
Pros de 802.11b: Menor coste
Contras de 802.11b: Menos velocidad
Estándar IEEE 802.11g
En 2003 se ratificó el esquema de modulación OFDM para la
banda de 2.4 GHz. En esta versión, la velocidad máxima teórica
es de 54 Mbps, aunque en real, esta velocidad se reduce casi a
la mitad. Los dispositivos 802.11g por lo general coexisten con los
802.11b debido a que utilizan el mismo hardware.
Pros de 802.11g: Alta velocidad Contras de 802.11g: Precio algo
más elevado que 802.11b
Estándar IEEE 802.11i
Aprobada en Julio 2004, describe los modos de seguridad WPA y
WPA2 como una mejora para la seguridad de los estándares
existentes. Destinado a mejorar la seguridad en la transferencia de
datos.
Estándar IEEE 802.11n
Fue diseñado para mejorar el 802.11g. Puede operar tanto en la
frecuencia de 2.4GHz como en la menos usada de 5GHz y alcanza
velocidades máximas que van desde 54Mbps hasta 600Mbps.
Pros de 802.11n: Velocidad máxima muy elevada
Contras de 802.11n: Coste elevado
Estándar IEEE 802.11ac
También conocido como Wifi Gigabit es una mejora de 802.11n, que
consiste en mejorar las tasas de transferencia hasta 450 Mbps por
flujo de datos, consiguiendo teóricamente tasas de 1.3Gbps
empleando 3 antenas. Utiliza la tecnología inalámbrica de banda
dual, soportando conexiones simultáneas en ambos los 2,4 GHz y 5
GHz e incluye modulación de alta densidad.
Estándar IEEE 802.11ad
Permite comunicaciones máximas teóricas de hasta 7Gpbs, para ello,
hace uso además de las bandas tradicionales, de la banda de 60
GHz mediante la cual proporciona enlaces inalámbricos de corto
alcance y generalmente en línea de visión directa (sin obstáculos
como paredes o techos).
Evolución de la Velocidad en Wifi
ELEMENTOS DE UNA RED WIFI
Los dos componentes básicos de una red Wifi son los clientes y los
puntos de acceso:
Clientes: Cualquier dispositivo electrónico con certificación Wifi.
Los más utilizados son equipos portátiles (ordenadores portátiles,
tabletas, teléfonos inteligentes, etc.)
Punto de acceso (AP): Interconecta los clientes inalámbricos con
una infraestructura de red, normalmente cableada, como Ethernet o
Internet.
Según las necesidades de la red, estos componentes pueden operar en
diferentes modos; siendo los más utilizados:
Modo Maestro: Modo en el que opera un punto de acceso
interconectando unos clientes con otros.
Modo Gestionado: Es el modo en el que operan los clientes de una
red Wifi interconectados a través un punto de acceso.
Modo Ad-Hoc: Modo que permite la interconexión punto a punto
entre diferentes clientes Wifi sin la intervención de un punto de
acceso.
Modo Repetidor: Modo que permite utilizar un dispositivo
inalámbrico como amplificador de señal.
Modo Monitor: En este modo un componente captura todos
los paquetes recibidos por su tarjeta inalámbrica con el objetivo de
monitorizar una red
Con estos componentes y los modos anteriormente comentados, nos podemos
encontrar, principalmente, con dos tipos de redes:
Las redes de infraestructura como mínimo deben disponer de un punto de
acceso ya que las estaciones Wireless no se pueden comunicar directamente. Con
este modo, las redes inalámbricas se configuran como una extensión de las redes
LAN cableadas ya existentes.
Las redes Ad-Hoc orientadas a la comunicación mutua entre clientes
inalámbricos. Están formadas por grupo de equipos que se comunican cada uno
directamente con los otros a través de las señales de radio sin usar un punto de
acceso.
TIPOS DE REDES WIFI
las redes WiFi se descomponen en distintas unidades básicas conocidas
como:
BSS (Basic Service Set) formadas por un punto de acceso y todos sus
clientes asociados (redes de infraestructura).
IBSS (Independent Basic Service Set) formadas por los clientes que se
comunican entre ellos punto a punto (redes Ad-Hoc).
ESS ( Extended Service Set) está formado por dos o más BSS
interconectándose para ofrecer un servicio Wifi como si de un solo BSS
se tratase.
MEDIO INALÁMBRICO
Las redes Wifi pueden operar en dos rangos de frecuencias
diferentes:
2.4 GHz y 5.0 GHz, dependiendo de la versión utilizada.
Cada espectro se divide en canales de 22 MHz; pudiendo
variar el número de canales disponibles según la zona
geográfica: 11 canales en EEUU, 13 en Europa y 14 en
Japón.
TRAMAS WIFI

Todas las tramas WiFi siguen una estructura común, en la


que se pueden diferenciar tres componentes principales:
cabecera de la trama, contenido (payload) y CRC (Cyclic
Redundanct Check).
CONEXIONES WIFI
El establecimiento de una conexión WiFi consta de tres fases
principales:
• En la fase de reconocimiento el cliente localiza una red
WiFi, a través de la recepción de una trama Beacon.
• la siguiente fase necesaria para el establecimiento de una
conexión es la autenticación del cliente.
• una vez llevada a cabo la autenticación, se produce la
asociación del cliente con la red que le permite completar la
conexión y hacer uso de la misma.
AMENAZAS Y ATAQUES

Las principales amenazas a las que se enfrenta una red WiFi


son debidas a su naturaleza inalámbrica y a la baja seguridad
de los mecanismos que, normalmente, se establecen para
protegerla. El establecimiento de unas medidas de seguridad
adecuadas es fundamental para la protección de una red
WiFi.
Amenazas Pasivas
La principal amenaza pasiva a las que se exponen las redes
WiFi es la posibilidad de que todo el tráfico de la red sea
espiado por terceros. Si no se establece ningún mecanismo de
seguridad que lo proteja, un usuario malicioso podría capturar
todas la comunicaciones de la red.
Amenazas Activas
Las amenazas de tipo activo son aquellas que, en caso de
materializarse, no se limitarían a espiar el sistema, sino que
intervendrían en el mismo alterando su estado a través de la
modificación, reenvío o la inyección de tráfico.
MODOS DE SEGURIDAD

existen numerosas amenazas que pueden afectar a la


seguridad de las redes WiFi y ataques que se pueden llevar
a cabo para materializarlas. De cara a hacer frente a estas
amenazas y proteger a los usuarios y administradores de
este tipo de redes frente a estos ataques, los estándares
WiFi disponen de varios modos de seguridad
MODO DE SEGURIDAD ABIERTO

El modo de seguridad abierto no es un modo de seguridad en sí, sino, más bien,


todo lo contrario. Con él hacemos referencia a una red WiFi que no dispone de
ningún mecanismo específico de seguridad.
El único modo seguro de establecer una red WiFi segura en modo abierto es a
través de la utilización de mecanismos de seguridad externos. Desde el punto de
vista del administrador de la red, en este modo no se puede restringir el acceso a
la red en sí, pero si se puede restringir el acceso a los servicios disponibles más
allá del punto de acceso
MECANISMOS DE SEGURIDAD
BÁSICOS

Algunos mecanismos de seguridad que pueden ser utilizados independientemente


del modo de seguridad utilizado.
 Uno de estos mecanismos son las listas de control de acceso (ACLs). El uso
de ACLs permite restringir el acceso a la red a tan solo los usuarios que
disponen de una dirección MAC permitida.
 Otro mecanismo un modo oculto que elimina el SSID de la red de los Beacons
enviados y no responde a las peticiones Probe a no ser que incluyan el SSID de
la misma.
WEP (WIRED EQUIVALENT PRIVACY)

Presentado en 1997 e incluido en el estándar 802.11b, el sistema WEP fue


pensado para proporcionar una seguridad a las redes WiFi comparable a la de una
red tradicional cableada.
WEP proporciona confidencialidad a las comunicaciones WiFi y un código de
redundancia cíclica CRC-32 para lograr la integridad de las mismas. La
autenticación se realiza a través de la muestra de posesión de la misma clave
compartida utilizada para el cifrado.
CONFIDENCIALIDAD E INTEGRIDAD EN WEP

WEP utiliza el algoritmo de cifrado RC4 para dotar de confidencialidad a las comunicaciones WiFi. RC4
es un algoritmo de cifrado simétrico, es decir, utiliza la misma clave para cifrar y descifrar, es síncrono,
por tanto la secuencia cifrante se genera separadamente del texto claro, y se trata de un cifrador de flujo en
el que los datos se van cifrando byte a byte haciendo un XOR con la secuencia cifrante.
De cara a la utilización del cifrado WEP los clientes de la red deben disponer de una clave compartida(de
40 o 104 bits dependiendo del tamaño de clave utilizado) con el AP. Además, de cara a obtener la
secuencia cifrante para cada paquete se utiliza un vector de inicialización (IV) de 24 bits. El estándar solo
especifica que cada paquete enviado debe utilizar un IV diferente, el modo en que estos se calculan,
secuencial o aleatoriamente, depende del fabricante.
Una vez que un cliente dispone de la clave compartida y un IV para el paquete que desea cifrar, los
combina y los utiliza como clave de entrada para el generador de secuencia cifrante de RC4 que genera la
secuencia cifrante para el paquete concreto
AUTENTICACIÓN EN WEP

 WEP dispone de dos modos de autenticación: autenticación basada en secreto compartido


SKA (Shared Key Authentication) y autenticación abierta OSA (Open System
Authentication).

 SKA (Shared Key Authentication)SKA fue creado como el modo de autenticación más
seguro de los dos, pero pronto se reveló que esto no era así debido a un fallo de seguridad en
su diseño. La autenticación SKA, Figura 16, se basa en una comunicación reto-respuesta en
la que se intercambian cuatro mensajes

 Sistemas Inalámbricos y Celulares Sistemas Inalámbricos y Celulares Página 45 de 80 En un


primer mensaje, un cliente envía una petición de autenticación a un AP que responde a esta
petición con un reto(un texto en claro que el cliente debe cifrar).
 Recibido el reto, el cliente cifra el reto utilizando el algoritmo RC4 con la clave WEP
compartida y se lo envía al AP. Por último, el AP comprueba que la respuesta ha sido cifrada
utilizando la clave WEP adecuada. Si es así, autentica al cliente, sino deniega su petición.
ESTUDIO DE LA SEGURIDAD DE WEP

 Como hemos visto hasta ahora, el modo de seguridad WEP provee de mecanismos para intentar
dotar de autenticación, integridad y confidencialidad a una red Wifi. A lo largo de este punto
estudiaremos la eficiencia de estos mecanismos, sus fallos de seguridad y los ataques existentes
que se puede utilizar para romper WEP.

 Empezaremos por la Integridad. En WEP no existe un control criptográfico de la integridad sino


que se utiliza un CRC diseñado para detectar errores fortuitos. Esto permite que, a pesar de que
el CRC se envía cifrado, un atacante (que desconozca la clave compartida) pueda modificar un
paquete enviado por otro cliente o un AP y recalcular su CRC.

 .Para ello se utilizan mecanismos de prueba y error como veremos más adelante en el ataque
Chop Chop. En caso de que el atacante conozca la clave compartida el control de integridad de
WEP es inútil ya que el atacante podría derivar la clave cifrante del paquete a través del IV (en
claro) y la clave compartida, con ella descifrarlo, modificar su contenido, recalcular el CRC,
volverlo a cifrar y enviarlo de nuevo sin que su destinatario sea consciente de los cambios.
CLAVES ESTÁTICAS Y VECTORES DE INICIALIZACIÓN

 El primer problema de WEP deriva de la utilización de claves estáticas. La misma contraseña es compartida
por numerosos usuarios durante un tiempo ilimitado. Esto supone un problema de seguridad ya que la
generación de gran cantidad de tráfico utilizando la misma clave facilita el criptoanálisis de la clave
utilizada para el cifrado del mismo.

 Para evitar este problema, se introdujo la utilización de IVs que permitiesen generar un secuencia cifrante
diferente para cada paquete enviado. Sin embargo, este mecanismo ha sido diseñado de manera ineficiente.
Por una lado, no está especificado como deben generarse los IVs, lo que ha llevado a diversas
implementaciones, algunas de ellas muy sencillas e inseguras (Inicialización a 0 del IVal conectarse e
incrementación por paquete) que permiten fácilmente a un atacante capturar varios paquetes cifrados con el
mismo flujo cifrante.

 Por otra, la longitud escogida para los IVs (24 bits) es demasiado corta para el uso de una clave estática
compartida por los usuarios. Si bien 16 millones de posibles IVs pueden parecer muchos, no lo son tanto si
se tiene en cuenta que el IV de cada paquete enviado por cualquier usuario de la red debe ser distinto para
evitar colisiones. Además, aplicando la paradoja de cumpleaños se obtiene que para tener una probabilidad
del 50% de encontrar dos IV repetidos tan sólo hace falta capturar alrededor de 5.000 paquetes y para tener
un probabilidad del 95% alrededor de 12.000
ATAQUE AL ALGORITMO DE GENERACIÓN DE SECUENCIA
CIFRANTE DE RC4

 En 2001 los investigadores Scott Fluhrer, Itsik Mantin y Adi Shamir (FMS) publicaron un estudio sobre la
seguridad de WEP que presentaba un fallo de seguridad en el algoritmo de generación de la secuencia
cifrante utilizado para cifrar un paquete a partir de un IV y la clave compartida.

 El ataque parte del conocimiento por parte del atacante de los 3 primeros bytes introducidos en el
generador de secuencia cifrante (el IV de un paquete se transmite en claro) y en la posibilidadde
deducción del primer byte de la secuencia cifrante de un paquete (debido a que todos los paquetes de datos
empiezan con una cabecera de SNAP cuyo primer byte es siempre 0xAA, combinando este valor con el
primer byte de los datos recibidos a través de una función XOR se obtiene el primer byte de la secuencia
cifrante).

 En base a esto, estudia las características de ciertos IVs a los que llama IV débiles, que permiten obtener
información relevante de cara a deducir los bytes de la clave compartida WEP utilizada. Estos IV son de la
forma 3+B:0xFF:N donde B es número de byte de la clave sobre el que revelan información y N cualquier
valor entre 0 y 0xFF. Habría, por lo tanto, 255 IVs débiles por cada byte de la clave o, lo que es lo mismo,
1280 IVs débiles para las claves de 40 bits y 3328 para las claves de 104 bits. Estudios posteriores
llevados a cabo por un experto en seguridad conocido bajo el pseudónimo KoreK aumentaron la cantidad
de IVs débiles a alrededor de 9000.
ATAQUE DE REENVÍO

 Como hemos visto, de cara a recuperar la clave WEP de una red WiFi lo único que un
atacante debe hacer es capturar los suficientes paquetes cifrados, que a través de los
fallos detectados en el generador de secuencia cifrante utilizado, le permitan derivar la
clave. Esta operación se puede llevar a cabo de forma pasiva, capturando el tráfico
generado por los clientes de la red, pero también de forma activa, incentivando a la red
para que genere más tráfico y de este modo acelerando el proceso.

 Para ello, se puede utilizar un ataque de reenvío. En un ataque de reenvío, un atacante


captura un paquete de un cliente (no todos los tipos de paquetes son válidos, debe ser
uno que fuerce al AP a enviar el paquete de nuevo a la red cifrado con un nuevo IV
como, porejemplo, una petición ARP) y lo reenvía continuamente a la red. Esto
provocará la respuesta por parte del AP a cada reenvío del paquete capturado con un
nuevo paquete que incrementará el tráfico de la red y, por tanto, acelerará el proceso de
recuperaciónde la clave
ATAQUE DE FRAGMENTACIÓN

 Existen casos en los que una red WiFi no dispone de ningún cliente conectado que genere el
tráfico necesario para que un atacante lo capture o reenvíe de cara a recuperar la clave WEP de la
misma. Sin embargo, debido a otra vulnerabilidad de WEP, esto no supone realmente un
impedimento a la hora de recuperar la clave.
 A pesar de no disponer de clientes, un punto de acceso envía eventualmente paquetes de datos
válidos. Si bien estos paquetes no pueden ser utilizados por si mismos para lanzar un ataque de
reenvío (ya que no generarán más tráfico) si pueden ser utilizados para recuperar un flujo
cifrante válido a través del cual se pueda generar un paquete que una vez inyectado en la red
genera el tráfico necesario para recuperar la clave WEP.
 Muchos paquetes contienen cabeceras que son conocidas y que, en muchas ocasiones, tienen
bytes cuyos valores se pueden presuponer. De hecho, los 3 primeros bytes de los paquetes de
datos son conocidos en prácticamente el 100% de los paquetes y corresponden a la cabecera
SNAP.
 Con esto en mente, un atacante puede asumir que los 3 primeros bytes de un paquete son 0xAA,
0xAA, 0x03 y combinándolos a travésde una función XOR de un paquete capturado puede
obtener los 3 primeros bytes de un flujo cifrante RC4 válido.
ATAQUE CHOP CHOP

 Otra alternativa para generar tráfico en una red que no dispone de clientes es el ataque Chop Chop
descubierto por KoreK. Chop Chop se aprovecha de una vulnerabilidad relacionada con las propiedades
del CRC utilizado por WEP que permite descifrar un paquete.

 Si se captura un paquete cifrado y se elimina su último byte, el CRC del paquete dejará de ser válido.
Sin embargo, debido a la baja seguridad del algoritmo utilizado, se puede observar que la diferencia
entre el CRC original y el modificado solo depende del valor del byte que se ha eliminado. Como un
byte solo puede tener 256 valores diferentes, un atacante podría probar uno por uno los diferentes
valores que podría tener ese byte, recalcular el CRC (a pesar de que el CRC va cifrado, al ser un cifrado
bit a bit se puede reflejar la variación de valor sobre la secuencia cifrada sin conocer el valor original)
del paquete sin ese byte en base a ese valor y enviarlo a la red. Todos los paquetes serán descartados,
excepto el que tenga el CRC correcto que revelará cual era el valor del byte eliminado

 Sistemas Inalámbricos y Celulares Sistemas Inalámbricos y Celulares Página 54de 80Combinando ese
valor con el byte cifrado utilizando la función XOR se obtendría el valor del byte que ocupa esa
posición en la secuencia cifrante. Repitiendo el proceso regresivamente un atacante obtendría toda la
secuencia cifrante utilizada para cifrar el paquete.
ATAQUE CAFFE LATTE

 El ataque Caffe Latte es un ataque que pretende recuperar la clave compartida WEP de una red
WiFi engañando a un cliente para que se conecte a un AP falso y genere el tráfico necesario para
ello. Esto es posible porque si bien los clientes de una red protegida con WEP deben demostrar su
conocimiento de la clave compartida para poder conectarse, lo mismo no ocurre para los APs. WEP
no dispone de ningún método que permita a un cliente autenticar a un AP, ni asegurarse de que este
dispone de la clave WEP compartida.

 En un ataque Caffe Latte un ataque configura un AP falso con el SSID de la red a la que quiera
atacar. Situando este AP en las cercanías del cliente forzará a que el gestor de redes de éste se
intente conectar si tiene la red guardada como predefinida. Tras completar el proceso de asociación,
el cliente enviará algunas peticiones ARP válidas y correctamente cifradas necesarias para su
configuración de red.
RECAPITULACIÓN DE LA SEGURIDAD EN WEP

 La seguridad de WEP está llena de fallos que lo hacen totalmente inútil y equivalente, a
efectos prácticos, al modo de seguridad abierto. La utilización de WEP está totalmente
desaconsejada ya que lo único que puede lograr es una falsa sensación de seguridad que
haga que usuarios inexpertos no tomen las medidas de seguridad necesarias cuando se
encuentren conectados a este tipo de redes.

 En caso de conectarse a una red WiFi en modo de seguridad WEP, se recomienda a los
clientes la utilización de las mismas medidas de seguridad externas comentadas para el
caso de un red WiFi con modo de seguridad abierto.
WPA (WIFI PROTECTED ACCESS) Y WPA2

 Dada la demostrada total inseguridad de WEP, el IEEE comenzó a trabajar en un estándar que permitiese
mejorar la seguridad de las redes WiFi, estándar IEEE 802.11i, que vería la luz en 2004.

 El estándar IEEE 802.11i define dos modos de seguridad diferenciados. El primero estaba pensado para ser
compatible conel hardware existente para permitir a redes ya desplegadas poder migrar de WEP a un estándar
más seguro. Para ello, incorpora un mecanismo de gestión de claves dinámicas TKIP (Temporal Key Integrity
Protocol)y un nuevo algoritmo de control de integridad conocido como Michaelal modelo de cifrado RC4
utilizado por WEP. El segundo, sin embargo, suponía una ruptura con el hardware existente y proponía un
modelo de seguridad basado en algoritmos criptográficos más modernos, como AES (Advanced Encryption
Standard)que, a pesar de no ser soportado por los dispositivos de la época, anticipaba las capacidades de los
dispositivos del futuro.

 Como solución temporal mientras este nuevo estándar de seguridad era definido, el consorcio WiFi Alliance
desarrolló en 2003 una especificación basada en el primer modo de seguridad (TKIP-Michael-RC4) del
documento temporal en el que estaba trabajando el IEEE, que es conocido por el acrónimo WPA (WiFi
Protected Access)
AUTENTICACIÓN EN IEEE 802.11I

 IEEE 802.11i presenta dos mecanismos de autenticación posibles. Estos mecanismos están enfocados a los
diferentes ámbitos en los que se va a aplicar la seguridad: uno más enfocada a la seguridad en el hogar o en una
pequeña empresa, y otra más orientada al mundo empresarial, en una gran red corporativa. Ambos mecanismos
se pueden combinar con cualquiera de los modos de seguridad (WPA y WPA2).

 El primero, conocido como WPA-Personal o WPA-PSK si se utilizada el modo de seguridad WPA y como
WPA2-Personal o WPA2-PSK si se utilizada WPA2, está basado en una clave compartida de entre 8 y 63
caracteres.

 El segundo, conocido como WPA-Enterprise o WPA-802.1X si se utilizada el modo de seguridad WPA y como
WPA2-Enterprise o WPA2-802.1X si se utilizada WPA2, está basado en el estándar 802.1X que utiliza un
servidor RADIUS (Remote Authentication Dial In User Service) de autenticación Este modo requiere mayor
grado de configuración pero provee de una seguridad mayor que el modo Personal.
WPA(2)-PERSONAL

 El proceso de autenticación en WPA(2)-Personal es muy sencillo y está basado


en el conocimiento de una clave(con una longitud de entre 8 y 63 caracteres)
que comparten todos los clientes y el AP de la red.

 Utilizando el algoritmo PBKBF2para combinar está clave compartida con el


SSID de la red y su longitud se obtiene la clave PMK (Pairwise Master
Key)también común para todos los clientes de la red.Para poder acceder a la
red, un cliente deberá demostrar el conocimiento de esta clave PMK durante el
proceso de derivación de claves que describiremos más adelante.
WPA(2)-ENTERPRISE

 El proceso de autenticación en WPA(2)-Enterprise es más complejo y está basado en


el estándar IEEE 802.1X que permite la utilización de EAP (Extensible Authentication
Protocol)en una red LAN o WLAN a través de mensajes EAPOL (EAP Over LAN).
En este modo, cada usuario tiene unas credenciales únicas que utiliza para
autenticarse contra un servidor RADIUS(Figura 18)

 De cara a autenticarse con la red, un cliente establecerá una sesión EAPOL con el AP
de la misma. Esta sesión EAPOL encapsulará los mensajes EAP utilizados para llevar
a cabo la autenticación.
JERARQUÍA Y DERIVACIÓN DE CLAVES EN IEEE 802.11

 IEEE 802.11i utiliza dos tipos de claves: PKs (Paiwaise Keys) para
proteger el tráfico unicast entre una estación y el AP de la red, y GKs
(Group Keys)para proteger el tráfico broadcast o multicastde la red.
Las PKs ser derivan del proceso de autenticación descripto
anteriormente, mientras que las GKs se crean de forma aleatoria y se
distribuyen a todos los clientes de la red.
Jerarquía de Claves
Tanto WPA como WPA2 utilizan dos claves maestras (PMK y GMK) a partir de la cuales se derivan las
claves utilizadas para proteger las tramas de la red.
Utilizando un sistema de derivación de claves la red puede modificar dinámicamente las claves de
cifrado sin tener que repetir el proceso de autenticación.
Todas las claves PK se derivan de la clave maestra PMK .
Para llevar a cabo esta derivación de claves PK se combina la clave PMK con la
dirección MAC del AP, la dirección MAC del cliente y dos números aleatorios ANonce
y SNonce (intercambiados durante el proceso de derivación descrito más adelante)
utilizando la función pseudoaleatoria PRF512 (WPA) o PRF-384 (WPA2).
DERIVACIÓN DE CLAVES

 La derivación de claves en WPA(2) se lleva a cabo a través de un proceso conocido como “4-Way
Handshake” durante el cual se lleva a cabo el siguiente intercambio de mensajes:
 Mensaje 1: El AP envía un nonce al cliente (ANonce). El cliente, genera otro nonce (SNonce) y construye
la clave PTK.
 Mensaje 2: El cliente envía su propio nonce (SNonce) en una trama al AP en la que incluye un MIC
(Message Integrity Code) generado utilizando la función correspondiente (HMAC-MD5 en WPA o
HMACSHA1-128 en WPA2) y la clave EAPOL KCK. A través de este MIC demuestra al AP su conocimiento
de la clave temporal PTK y que el AP puede generar una vez recibido el nonce (SNonce) del cliente.
 Mensaje 3: El AP envía la clave GTK (Group Transient Key) cifrada con la clave EAPOL KEK utilizando el
algoritmo correspondiente (RC4 en WPA o CCMP en WPA2) y un MIC (generado igual que en el mensaje
anterior) que garantiza la integridad del mensaje.
 Mensaje 4: El cliente envía una confirmación al AP junto con el MIC correspondiente que garantiza la
integridad del mensaje.
CONFIDENCIALIDAD E INTEGRIDAD EN IEEE
802.11I

 Como ya hemos comentado, el estándar IEEE 802.11i define dos modos de seguridad
diferenciados. El primero (WPA), pensado para ser compatible con el hardware existente
para permitir a redes ya desplegadas poder migrar de WEP a un estándar más seguro.
 El segundo (WPA2), como una ruptura con el hardware existente y utilizando un modelo de
seguridad basado en algoritmos criptográficos más modernos como AES.
CONFIDENCIALIDAD E INTEGRIDAD EN WPA:
TKIP Y MICHAEL

WPA fue diseñado para mantener la compatibilidad con WEP y, de este modo, poder ser usado
para mejorar la seguridad de las redes WiFi ya desplegadas. De cara a mejorar la seguridad del
modelo WEP, WPA está basado en TKIP.
Contramedidas de Michael El algoritmo de control de integridad Michael fue diseñado con las
restricciones que le imponía tener que ser compatible con el hardware antiguo diseñado para
WEP. Debido a estas restricciones, Michael no es todo lo seguro que debería.
WIFI PROTECTED SETUP (WPS)

WPS (WiFi Protected Setup) fue desarrollado en 2007 por la WiFi Alliance con el objetivo de
permitir la asociación sencilla (sin la necesidad de introducir una clave compartida larga y difícil
de recodar) de nuevos clientes a una red WPA-Personal o WPA2-Personal.

WIFI MULTIMEDIA (WMM) WMM


es una mejora introducida en el estándar 802.11-2007 que permite la utilización de diferentes
canales lógicos de comunicación en 802.11 para dotar al estándar de capacidades QoS
(Quality of Service). Se definen 8 canales diferentes identificados por un TID (Traffic IDentifier) que
van desde TID 0 (prioridad más baja) a TID 7 (prioridad más alta).
ESTUDIO DE LA SEGURIDAD DE IEEE 802.11I

Una vez descritos los modos de seguridad de IEEE


802.11i, a continuación pasamos a describir los
ataques que pueden lanzarse contra los mismos para
comprometer la seguridad de la una red WiFi basada
en este estándar.
ATAQUE SOBRE LA DE DERIVACIÓN DE
CLAVES EN WPA(2)- PERSONAL

Este ataque afecta tanto WPA-Personal como


WPA2-Personal y permite a un atacante
recuperar la clave compartida mediante un
ataque de diccionario o fuerza bruta si ésta no
se ha construido de forma adecuada.
ATAQUE SOBRE WPS

Un ataque descubierto recientemente hace uso


de una vulnerabilidad de WPS en el método de
asociación a través de PIN. En este sistema, un
cliente que quiera asociarse con la red debe
enviar un número PIN de 8 dígitos. Si el número
enviado es correcto el cliente quedará asociado
a la red, sino lo es recibirá un mensaje de error.
Preguntas ?

THIS IS THE END…

También podría gustarte