Extienden una red LAN
· Punto de Acceso (AP)
· Puente entre la LAN y las estaciones inalámbricas
· Identificados por su SSID
· Todo el tráfico pasa a su través
· Roaming: Posibilidad de que una estación se asocie a
otros AP
·Interfaz web para su configuración
· Desplegando varios se puede cubrir un gran área
· Estaciones: PCs, portátiles, PDAs, etc.
Seguridad en WiFi con WEP
· Todo el tráfico es accesible a un atacante
· Servicios de seguridad necesarios
· Autenticación: Identificación con un grado aceptable de
confianza de los usuarios autorizados
· Confidencialidad: La información debe ser accesible
únicamente a las personas autorizadas
· Integridad: La información debe mantenerse completa y
libre de manipulaciones fortuitas o deliberadas, de
manera que siempre se pueda confiar en ella
· ¡WEP no consigue ofrecer ninguno!
Confidencialidad en WEP
Cómo funciona RC4
· Desarrollado por RSA labs
· Simétrico: utiliza la misma clave para cifrar y para
descifrar
· Síncrono: la secuencia cifrante se genera
separadamente del texto claro
· Cifrador en flujo: los datos se van cifrando byte a
byte haciendo un XOR con la secuencia cifrante
· Elementos del algoritmo
· Algoritmo de planificación de clave (KSA)
· Algoritmo de generación pseudo aleatoria (PRGA)
Integridad en WEP?? Código de Redundancia Cíclica (CRC) lineal de 32
bits
· Se calcula sobre cada trama transmitida
· Se rechazan aquellos paquetes cuyo CRC no
coincida
No depende de la clave ni del IV
CSIC)
Problemas de WEP
Uso de claves estáticas
· No existe ningún mecanismo de gestión de claves
· Se comparten entre numerosos usuarios por tiempo
ilimitado
· Se genera mucho tráfico, lo que permite su análisis
· El vector de inicialización (IV) se envía en claro
· El IV posee 24 bits: demasiado corto
· Si se repite el IV (es típico inicializarlo a 0 con cada
conexión), se produce la misma secuencia cifrante
· Conocida ésta, se puede descifrar el tráfico cifrado con
Ella
El IV forma parte de la clave WEP
· Además RC4 posee una debilidad en su planificación de
claves
Permite realizar un ataque que recupera la clave
· No existe control criptográfico de la integridad
· CRC se diseñó para detectar errores fortuitos
· Ataque en el que se descifra un paquete cambiando su
CRC y anotando cuándo es rechazado por el AP
· Se pueden cambiar a ciegas algunos bits del paquete y
a pesar de todo se obtiene el mismo CRC
· Se puede cambiar la dirección de destino.
· Configuración predeterminada débil
· Los valores por defecto de los fabricantes suelen excluir
la seguridad para facilitar el despliegue
· Autenticación de la estación, no del usuario
· Se autentica la máquina, no el individuo que está
sentado a la máquina
· Autenticación unidireccional
· El cliente no autentica al AP, sólo el AP autentica al
cliente
· Posibilidad de MITM.
Ataques WiFi
Ataques pasivos
· Sniffing
· El tráfico de redes inalámbricas puede espiarse con
mucha más facilidad que en una LAN
· Basta con disponer de un portátil con una tarjeta
inalámbrica
· El tráfico que no haya sido cifrado, será accesible para
el atacante y el cifrado con WEP también
Análisis de tráfico
El atacante obtiene información por el mero hecho de
examinar el tráfico y sus patrones: a qué hora se
encienden ciertos equipos, cuánto tráfico envían,
durante cuánto tiempo, etc.
Ataques activos
Suplantación
· Mediante un sniffer para hacerse con varias direcciones
MAC válidas
· El análisis de tráfico le ayudará a saber a qué horas
debe conectarse suplantando a un usuario u otro
· Otra forma consiste en instalar puntos de acceso
ilegítimos (rogue) para engañar a usuarios legítimos
para que se conecten a este AP en lugar del autorizado
· Modificación
· El atacante borra, manipula, añade o reordena los
mensajes transmitidos.
Reactuación
· Inyectar en la red paquetes interceptados utilizando un
sniffer para repetir operaciones que habían sido
realizadas por el usuario legítimo
· Denegación de servicio
· El atacante puede generar interferencias hasta que se
produzcan tantos errores en la transmisión que la
velocidad caiga a extremos inaceptables o la red deje de
operar en absoluto.
Otros ataques: inundar con solicitudes de autenticación,
Otros ataques: inundar con solicitudes de autenticación,
solicitudes de deautenticación de usuarios legítimos,
tramas RTS/CTS para silenciar la red, etc.
Seguridad en WiFi
No existencia clara de un perímetro
Facilidad para rastreo
Accesibilidad sin acceso físico (por proximidad)
· Valores por defecto ?? Cambiar valores
· Posibilidad de cambiar MAC ?? Detección
· Autenticación por máquina ?? 802.1X (usuario)
· Debilidad de WEP ?? WPA ?? WPA2
Pasos a seguir (básico)
· Eliminar todos los valores predeterminados
· SSID
· Contraseña de la aplicación de administración (fuerte)
· Acceso al router desde Internet
· Activar el cifrado de datos (mínimo 128 bits)
· Cerrar la red a dispositivos ajenos
· Desactivar la difusión del SSID
· Especificar lista de direcciones MAC permitidas
Pasos a seguir (avanzado)
· Utilizar WPA/WPA2 (no WEP)
· Autenticar a los usuarios de manera
individualizada
· Segregar el entorno WiFi
· Protección por FW/VPN/IPS
Adrian E Colmenares C Sistemas de comunicaciones Opticos (SCO)
Paginas consultadas
www.wikipedia.com
www.verising.com/dm/dy
www.interwifisa.com/estander802n.11.htm
http://www.revistatcn.com/id5655/hacia-un-rendimiento-wlan-optimizado/
Laurent Daudré-Vignier,
director general de Exclusive Networks Iberia
http://aj2r.wordpress.com/2006/07/11/como-conectarnos-a-nuestra-wireless-con-ssid-oculto/
www.concocimientos.com.ve
Gonzalo Alvarez Marañon Seguridad wifi.pdf