Introducción a la seguridad en redes inalámbricas

11,162 views
10,850 views

Published on

Introducción al sistema de cifrado WEP (Wired Equivalent Privacy) y técnicas de ataque utilizadas para roper claves.

Published in: Technology
0 Comments
2 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
11,162
On SlideShare
0
From Embeds
0
Number of Embeds
164
Actions
Shares
0
Downloads
527
Comments
0
Likes
2
Embeds 0
No embeds

No notes for slide

Introducción a la seguridad en redes inalámbricas

  1. 1. Introducción a la seguridad en redes WiFi Jose Luis Moyano García Cuevas y Marcos Blanco Galán 1
  2. 2. ¿ Qué es Wi-Fi ? <ul><li>Protocolo de comunicación inalámbrica de área local (802.11b)‏ </li></ul><ul><li>( con diferentes variantes como 802.11a, 802.11g, 802.11e y 802.11i )‏ </li></ul><ul><li>Su despegue comenzó en el año 2003 y hoy día es líder en </li></ul><ul><li>comunicación inalámbrica </li></ul><ul><li>Soporte Wi-Fi incorporado en multitud de aparatos </li></ul><ul><li>( portátiles, pda`s, teléfonos móviles… )‏ </li></ul><ul><li>Desde su aparición, la seguridad ha supuesto un punto débil </li></ul>2
  3. 3. Encriptación WEP (funcionamiento)‏ <ul><li>WEP, Wired Equivalent Privacy . Introducido en el primer estándar </li></ul><ul><li>802.11 en 1999 para cifrar la información durante la transmisión </li></ul><ul><li>Basado en el algoritmo de encriptación RC4, con una clave </li></ul><ul><li>secreta de 40 ó 104 bits, combinada con un Vector de </li></ul><ul><li>Inicialización (IV) de 24 bits para encriptar el mensaje M y </li></ul><ul><li>el cheksum ICV ( Integrity Check Value ). </li></ul><ul><li>- Llamaremos C al mensaje encriptado, así que tendremos: </li></ul><ul><li>C = [ M || ICV(M) ] + [ RC4 (K || IV) ] </li></ul><ul><li>|| operador concatenación </li></ul><ul><li>+ operador XOR </li></ul>3
  4. 4. Encriptación WEP (funcionamiento)‏ 4
  5. 5. Encriptación WEP (funcionamiento)‏ <ul><li>El Vector de Inicialización es la clave de la seguridad WEP </li></ul><ul><li>El IV se aplica a cada paquete a la hora de encriptar paquetes </li></ul><ul><li>RC4 es un algoritmo de cifrado de flujo </li></ul><ul><li>Para comprobar la integridad de un mensaje encriptado se utiliza </li></ul><ul><li>el algoritmo CRC ( Código de Redundancia Cíclica )‏ </li></ul>5
  6. 6. Encriptación WEP (debilidades)‏ <ul><li>WEP no fue creado por expertos en seguridad o criptografía </li></ul><ul><li>El IV se transmite en texto simple y el estándar 802.11 no obliga </li></ul><ul><li>a su incrementación para encriptar los paquetes subsiguientes </li></ul><ul><li>con claves diferentes </li></ul><ul><li>- El tamaño de los IV’s es demasiado pequeño ( 24 bits )‏ </li></ul><ul><li>La cantidad de tramas que pasan a través de un punto de acceso </li></ul><ul><li>es muy grande. No es difícil encontrar dos mensajes con el </li></ul><ul><li>mismo IV, y por lo tanto es posible averiguar fácilmente la clave </li></ul><ul><li>- Vulnerabilidad ante los problemas de RC4 ( David Wagner )‏ </li></ul>6
  7. 7. Encriptación WEP (debilidades)‏ <ul><li>Existen ciertos valores de IV que dan lugar a claves débiles </li></ul><ul><li>( derivado de la concatenación de IV||clave y las debilidades del algoritmo RC4 )‏ </li></ul><ul><li>Estas vulnerabilidades son aprovechadas por herramientas de </li></ul><ul><li>seguridad para crackear una red utilizando simplemente un </li></ul><ul><li>packet sniffer y un WEP cracker ( airodump & aircrack )‏ </li></ul><ul><li>- Crackear claves WEP es sólo cuestión de tiempo </li></ul><ul><li>Más tráfico  Menos tiempo ( aireplay )‏ </li></ul><ul><li>La etapa de integridad también tiene debilidades, pues el </li></ul><ul><li>algoritmo CRC32 se usa normalmente para detección de errores </li></ul><ul><li>y no es seguro desde el punto de vista criptográfico </li></ul><ul><li>( características lineares de CRC32 )‏ </li></ul>7
  8. 8. Encriptación WEP (R.I.P)‏ 8
  9. 9. Encriptación WEP (ataques)‏ Pasos generales para romper una clave WEP (ACCESO)‏ 1º Captura de tráfico y filtrado de paquetes -Tarjeta en modo monitor. Son necesarios drivers que permitan capturar paquetes que no van dirigidos a nosotros (ataque pasivo)‏ 2º Puede ser necesario / útil la inyección de tráfico en la red - Envío de ARP-requests para generar respuestas (reinyección ARP)‏ - Ataque chop-chop ( explota deficiencias del chequeo de integridad de WEP, modificación de paquetes / CRC y la dependencia del oper. XOR )‏ - Otros tipos de ataques activos (desautentificación, falsa autentificación...)‏ 3º Averiguar la clave a partir de IV’s únicos recogidos (crackear)‏ 9
  10. 10. Encriptación WEP (ataques)‏ Desencriptación de tráfico (CONFIDENCIALIDAD)‏ - La reutilización de un mismo IV al aplicar RC4 posibilita de ataques estadísticos a textos cifrados con el mismo IV - Solo hay 16 millones de IV’s posibles. Después de interceptar suficiente tráfico seguro que se repiten IV’s Z = RC4 ( key || IV ) P y P’ plaintexts C y C’ ciphertexts C = (P xor Z) y C’ = (P’ xor Z)‏ C xor C’ = ( P xor Z ) xor ( P’ xor Z ) = ( Z xor Z ) xor ( P xor P’ ) = ( P xor P’ )‏ C xor C’ = P xor P’ Si hay redundancia, se pueden descubrir P y P’ 10
  11. 11. Encriptación WEP (ataques)‏ Modificación y reenvío de tráfico (INTEGRIDAD)‏ - Vulnerabilidad demostrada por Borisov, Goldberg y Wagner - El ICV se genera simplemente haciendo un CRC de 32 bits - Los CRC’s son independientes de la clave y del IV - Los CRC’s son lineares: CRC(m xor k) = CRC(m) xor CRC(k)‏ - El receptor sólo acepta mensajes con ICV válido - Técnica ‘ bit flipping’ para generar un ICV válido ( aprovecha la linearidad del CRC y de la operación XOR )‏ 11
  12. 12. Encriptación WEP (conclusiones)‏ <ul><li>Somos conscientes de que la encriptación WEP es insegura </li></ul><ul><li>- Aumentar el tamaño de las claves de cifrado sólo aumenta el </li></ul><ul><li>tiempo necesario para romperlo </li></ul><ul><li>Existen mecanismos complementarios para incrementar la </li></ul><ul><li>seguridad de las WLAN basadas en WEP </li></ul><ul><li>- Control de direcciones MAC permitidas </li></ul><ul><li>- Protocolos de autentificación en niveles superiores </li></ul><ul><li>- Adaptar la intensidad de señal en los AP a las necesidades </li></ul><ul><li>- etc … pero sigue siendo insuficiente </li></ul><ul><li>- Es necesario otras alternativas de encriptación (WPA, WPA2)‏ </li></ul>12
  13. 13. ¿ Qué es WPA ? <ul><li>WPA aparece para corregir fallos de seguridad en WEP </li></ul><ul><li>WPA fue creado por ‘The Wi-Fi Alliance’ ( La Alianza Wi-Fi )‏ </li></ul><ul><li>WPA implementa la mayoría del estándar IEEE 802.11i. Medida </li></ul><ul><li>intermedia mientras se ultimaba IEEE 802.11i (WPA2)‏ </li></ul><ul><li>Diseñado para utilizar un servidor de autenticación, que distribuye </li></ul><ul><li>claves diferentes a cada usuario. También puede utilizarse un </li></ul><ul><li>método menos seguro de clave precompartida (PSK, PreShared Key)‏ </li></ul>13
  14. 14. Encriptación WPA (novedades)‏ <ul><li>Protocolo de Integridad de Clave Temporal denominado TKIP </li></ul><ul><li>o Temporal Key Integrity Protocol . Cambia claves dinámicamente </li></ul><ul><li>a medida que el sistema es utilizado </li></ul><ul><li>Para cifrar la información se sigue utilizando RC4, con una clave </li></ul><ul><li>de 128 bits y un Vector de Inicialización de 48 bits. El IV mayor </li></ul><ul><li>evita ataques de recuperación de clave (estadísticos)‏ </li></ul><ul><li>Mejora de la integridad de la información cifrada. En lugar de </li></ul><ul><li>CRC, se utiliza lo que se denomina MIC ( Message Integrity Check )‏ </li></ul><ul><li>o algoritmo ‘Michael’ </li></ul><ul><li>- WPA incluye un contador de tramas, evitando los ‘replay atacks’ </li></ul>14
  15. 15. Encriptación WPA (debilidades)‏ <ul><li>Aunque se han descubierto pequeñas debilidades en WPA desde </li></ul><ul><li>su lanzamiento, ninguna es peligrosa si se siguen unas mínimas </li></ul><ul><li>recomendaciones de seguridad </li></ul><ul><li>El algoritmo Michael fue el más fuerte que los diseñadores de </li></ul><ul><li>WPA pudieron crear, bajo la premisa de que debía funcionar en </li></ul><ul><li>las tarjetas de red inalámbricas más viejas; sin embargo es </li></ul><ul><li>suceptible a ataques </li></ul><ul><li>Para limitar este riesgo, algunos puntos de acceso requieren que </li></ul><ul><li>los clientes se vuelvan a asociar cada 30 segundos </li></ul>15
  16. 16. Encriptación WPA (debilidades)‏ <ul><li>- La La principal debilidad de WPA-PSK es la clave compartida </li></ul><ul><li>entre estaciones. Siempre que hablemos de claves, será posible </li></ul><ul><li>realizar ataques basados en diccionario o mediante fuerza bruta </li></ul><ul><li>Limitación de WPA </li></ul><ul><li>En esta implementación de IEEE 802.11i no se puede utilizar WPA en redes Ad-Hoc ( host a host ), hay que limitarse a utilizar encriptación WEP </li></ul>16
  17. 17. ¿ Qué es WPA2 ? <ul><li>WPA2 está basada en el nuevo estándar 802.11i. WPA, por ser </li></ul><ul><li>una versión previa, podría considerarse de ‘migración’. WPA2 sí </li></ul><ul><li>soporta el estándar al completo. </li></ul><ul><li>WPA2 permite utilizar encriptación WPA en redes de tipo Ad-Hoc, </li></ul><ul><li>a diferencia de la versión anterior </li></ul><ul><li>Dos posibles modos de funcionamiento: </li></ul><ul><li>- WPA2-enterprise incluye todo el conjunto de requisitos WPA2 y es </li></ul><ul><li>compatible con la autenticación basada en 802.1x/EAP </li></ul><ul><li>- WPA2-personal está pensado principalmente para pymes y hogares que </li></ul><ul><li>requieren una administración de la red menos compleja </li></ul>17
  18. 18. Encriptación WPA2 (debilidades)‏ <ul><li>Una debilidad WPA2 es una posibilidad de Denegación del </li></ul><ul><li>Servicio durante el 4-Way Handshake , utilizado en el proceso de </li></ul><ul><li>asociación entre dos estaciones </li></ul><ul><li>Con los equipos actuales, puede decirse que WPA2 ofrece un </li></ul><ul><li>buen nivel de seguridad en comparación con WEP </li></ul>18
  19. 19. ¿ El futuro de las WLAN? <ul><li>WiMAX ( Wireless Microwave Access ) parece ser el substituto de Wi-Fi. Promete revolucionar el sector de las telecomunicaciones </li></ul><ul><li>WiMAX incorpora 3DES ( Triple Data Encription Standard ) y se prevé que se incorpore AES ( Advanced Encryption Standard ) cuando comience su comercialización a gran escala </li></ul><ul><li>Centros pilotos para realización de pruebas repartidos por toda península, incluida Extremadura, en los campus de Cáceres y Badajoz ( red operativa desde el 30 de Septiembre del 2005 )‏ </li></ul>19
  20. 20. F I N [email_address] 20

×