lunes, 15 de febrero de 2010

SEGURIDAD WI- FI


Extienden una red LAN
·       Punto de Acceso (AP)
·       Puente entre la LAN y las estaciones inalámbricas
·       Identificados por su SSID
·       Todo el tráfico pasa a su través
·       Roaming: Posibilidad de que una estación se asocie a
otros AP
·Interfaz web para su configuración
·       Desplegando varios se puede cubrir un gran área
·       Estaciones: PCs, portátiles, PDAs, etc.
Seguridad en WiFi con WEP
·       Todo el tráfico es accesible a un atacante
·       Servicios de seguridad necesarios
·       Autenticación: Identificación con un grado aceptable de
confianza de los usuarios autorizados
·       Confidencialidad: La información debe ser accesible
únicamente a las personas autorizadas
·       Integridad: La información debe mantenerse completa y
libre de manipulaciones fortuitas o deliberadas, de
manera que siempre se pueda confiar en ella
·       ¡WEP no consigue ofrecer ninguno!
Confidencialidad en WEP
Cómo funciona RC4
·       Desarrollado por RSA labs
·       Simétrico: utiliza la misma clave para cifrar y para
descifrar
·       Síncrono: la secuencia cifrante se genera
separadamente del texto claro
· Cifrador en flujo: los datos se van cifrando byte a
byte haciendo un XOR con la secuencia cifrante
·       Elementos del algoritmo
·      Algoritmo de planificación de clave (KSA)
·       Algoritmo de generación pseudo aleatoria (PRGA)
Integridad en WEP?? Código de Redundancia Cíclica (CRC) lineal de 32
bits
·       Se calcula sobre cada trama transmitida
·       Se rechazan aquellos paquetes cuyo CRC no
coincida
 No depende de la clave ni del IV
CSIC)
Problemas de WEP
Uso de claves estáticas
·       No existe ningún mecanismo de gestión de claves
·       Se comparten entre numerosos usuarios por tiempo
ilimitado
·       Se genera mucho tráfico, lo que permite su análisis
·       El vector de inicialización (IV) se envía en claro
·       El IV posee 24 bits: demasiado corto
·       Si se repite el IV (es típico inicializarlo a 0 con cada
conexión), se produce la misma secuencia cifrante
·       Conocida ésta, se puede descifrar el tráfico cifrado con
Ella
El IV forma parte de la clave WEP
·       Además RC4 posee una debilidad en su planificación de
claves
 Permite realizar un ataque que recupera la clave
·       No existe control criptográfico de la integridad
·       CRC se diseñó para detectar errores fortuitos
·       Ataque en el que se descifra un paquete cambiando su
CRC y anotando cuándo es rechazado por el AP
·       Se pueden cambiar a ciegas algunos bits del paquete y
a pesar de todo se obtiene el mismo CRC
·       Se puede cambiar la dirección de destino.
·       Configuración predeterminada débil
·       Los valores por defecto de los fabricantes suelen excluir
la seguridad para facilitar el despliegue
·       Autenticación de la estación, no del usuario
·       Se autentica la máquina, no el individuo que está
sentado a la máquina
·       Autenticación unidireccional
·       El cliente no autentica al AP, sólo el AP autentica al
cliente
·       Posibilidad de MITM.
Ataques WiFi
Ataques pasivos
·       Sniffing
·        El tráfico de redes inalámbricas puede espiarse con
mucha más facilidad que en una LAN
· Basta con disponer de un portátil con una tarjeta
inalámbrica
·      El tráfico que no haya sido cifrado, será accesible para
el atacante y el cifrado con WEP también
Análisis de tráfico
El atacante obtiene información por el mero hecho de
examinar el tráfico y sus patrones: a qué hora se
encienden ciertos equipos, cuánto tráfico envían,
durante cuánto tiempo, etc.
Ataques activos
Suplantación
·       Mediante un sniffer para hacerse con varias direcciones
MAC válidas
· El análisis de tráfico le ayudará a saber a qué horas
debe conectarse suplantando a un usuario u otro
·       Otra forma consiste en instalar puntos de acceso
ilegítimos (rogue) para engañar a usuarios legítimos
para que se conecten a este AP en lugar del autorizado
·       Modificación
·       El atacante borra, manipula, añade o reordena los
mensajes transmitidos.
Reactuación
·       Inyectar en la red paquetes interceptados utilizando un
sniffer para repetir operaciones que habían sido
realizadas por el usuario legítimo
·       Denegación de servicio
·       El atacante puede generar interferencias hasta que se
produzcan tantos errores en la transmisión que la
velocidad caiga a extremos inaceptables o la red deje de
operar en absoluto.
Otros ataques: inundar con solicitudes de autenticación,
solicitudes de deautenticación de usuarios legítimos,
tramas RTS/CTS para silenciar la red, etc.
Seguridad en WiFi
No existencia clara de un perímetro
 Facilidad para rastreo
 Accesibilidad sin acceso físico (por proximidad)
·       Valores por defecto ?? Cambiar valores
· Posibilidad de cambiar MAC ?? Detección
·        Autenticación por máquina ?? 802.1X (usuario)
·        Debilidad de WEP ?? WPA ?? WPA2
Pasos a seguir (básico)
·       Eliminar todos los valores predeterminados
·       SSID
·   Contraseña de la aplicación de administración (fuerte)
·       Acceso al router desde Internet
·       Activar el cifrado de datos (mínimo 128 bits)
·       Cerrar la red a dispositivos ajenos
·       Desactivar la difusión del SSID
·      Especificar lista de direcciones MAC permitidas
Pasos a seguir (avanzado)
·       Utilizar WPA/WPA2 (no WEP)
·       Autenticar a los usuarios de manera
individualizada
·       Segregar el entorno WiFi
·       Protección por FW/VPN/IPS



Adrian E Colmenares C Sistemas de comunicaciones Opticos (SCO)
Paginas consultadas
www.wikipedia.com
www.verising.com/dm/dy
www.interwifisa.com/estander802n.11.htm
http://www.revistatcn.com/id5655/hacia-un-rendimiento-wlan-optimizado/
Laurent Daudré-Vignier,
director general de Exclusive Networks Iberia
http://aj2r.wordpress.com/2006/07/11/como-conectarnos-a-nuestra-wireless-con-ssid-oculto/
www.concocimientos.com.ve
Gonzalo Alvarez Marañon Seguridad wifi.pdf






No hay comentarios:

Publicar un comentario