Tema 4. SEGURIDAD
EN REDES
INALÁMBRICAS.
Alejandro Carrasco Muñoz
Jorge Ropero Rodríguez
Índice
1.
2.
3.
4.
Seguridad en redes inalámbricas
Cifrado a nivel de enlace
Autenticación en redes inalámbricas
Integridad en redes inalámbricas
Seguridad en redes inalámbricas
 Seguridad: medidas y controles que se toman para
negar el acceso no autorizado de personas a
información derivada de las telecomunicaciones y
augurar la autenticidad de tales
telecomunicaciones.
 Confidencialidad: asegurar que la información no es
divulgada a personas no autorizadas, procesos o
dispositivos.
 Integridad: correcto funcionamiento y confiabilidad del
sistema operativo, coherencia de hardware y software que
implementan los sistemas de protección y la consistencia
de las estructuras de datos de la información almacenada.
 Autenticación: medida de seguridad diseñada para
establecer la validez de una transmisión, mensaje o
remitente, o un medio para verificar la autorización de un
individuo para recibir categorías específicas de
información.
2
Seguridad en redes inalámbricas
 Código penal español
 Artículo 197.1: El que, para descubrir los secretos o vulnerar la
intimidad de otro, sin su consentimiento, se apodere de sus papeles,
cartas, mensajes de correo electrónico o cualesquiera otros
documentos o efectos personales o intercepte sus
telecomunicaciones o utilice artificios técnicos de escucha,
transmisión, grabación o reproducción del sonido o de la imagen, o
de cualquier otra señal de comunicación, será castigado con las
penas de prisión de uno a cuatro años y multa de doce a
veinticuatro meses.
 Artículo 197.2: Las mismas penas se impondrán al que, sin estar
autorizado, se apodere, utilice o modifique, en perjuicio de tercero,
datos reservados de carácter personal o familiar de otro que se
hallen registrados en ficheros o soportes informáticos, electrónicos o
telemáticos, o en cualquier otro tipo de archivo o registro público o
privado. Iguales penas se impondrán a quien, sin estar autorizado,
acceda por cualquier medio a los mismos y a quien los altere o
utilice en perjuicio del titular de los datos o de un tercero.
3
Índice
1.
2.
3.
4.
Seguridad en redes inalámbricas
Cifrado a nivel de enlace
Autenticación en redes inalámbricas
Integridad en redes inalámbricas
Cifrado a nivel de enlace
 Confidencialidad: acto de asegurar que la información transmitida
entre los puntos de acceso y los clientes no sea revelada a personas
no autorizadas.
 Cuando hablamos de seguridad inalámbrica, sólo estamos
examinando los mecanismos de seguridad en las capas 1 y 2, o sea,
del cifrado (nivel de enlace). Otros mecanismos de seguridad
presentes a nivel 3 y superiores son parte de la seguridad
implementada en las capas de red, transporte o de aplicación.
 El cifrado requiere una clave secreta compartida entre las partes en
contacto, y un algoritmo previamente acordado. Además, requiere
más recursos de hardware en los puntos de acceso y medidas
especiales de seguridad en la administración y distribución de
claves
 Algoritmos de cifrado
 WEP (Wired Equivalent Privacy): muy conocido en 802.11, pero muy
inseguro.
 WPA (Wi-Fi Protected Access): estándar recomendado. Nueva
versión WPA2 para 802.11i (estándar de seguridad en redes
inalámbricas).
4
WEP
 Parte del estándar IEEE 802.11 original (1999).
 Propósito: brindar a las redes inalámbricas, un
nivel de seguridad comparable al de las redes
cableadas tradicionales. Además, las ondas de
radio son más susceptibles de ser interceptadas.
 Encriptación con claves de 64/128 bits.
 La vida del WEP fue muy corta. Un diseño malo y
poco transparente condujo a ataques muy
efectivos a su implantación. Algunos meses
después de que el WEP fuera publicado, el
protocolo fue considerado obsoleto.
 La clave tenía una longitud limitada
 Falta de un sistema de gestión de claves. El sistema
de distribución de claves era tan simple como teclear
manualmente la misma clave en cada dispositivo de
la red inalámbrica
5
WPA
 Parte del estándar IEEE 802.11i (2004) – WPA2, versión
“certificada”.
 WPA y WPA2 son protocolos diseñados para trabajar con y
sin un servidor de gestión de claves
 Sin servidor de claves: todas las estaciones de la red usan
la llamada “clave previamente compartida” (PSK - PreShared-Key-), El modo PSK se conoce como WPA o
WPA2-Personal.
 Con servidor de claves: se usa un servidor IEEE 802.1X
para distribuir las claves. Cuando se emplea un servidor
de claves, se le conoce como WPA2-Corporativo (WPA2Enterprise).
 Una mejora notable de WPA sobre WEP es la posibilidad de
intercambiar claves de manera dinámica mediante un
protocolo de integridad temporal de claves (TKIP -Temporal
Key Integrity Protocol).
6
Índice
1.
2.
3.
4.
Seguridad en redes inalámbricas
Cifrado a nivel de enlace
Autenticación en redes inalámbricas
Integridad en redes inalámbricas
Autenticación en redes inalámbricas
 Autenticación: medida diseñada para establecer la validez de
una transmisión entre APs y/o estaciones inalámbricas (derecho
a enviar paquetes hacia y mediante el punto de acceso)
 El inicio de una comunicación comienza por un proceso llamado
asociación (dos mecanismos)
 Autenticación abierta: no hay seguridad y cualquiera puede
comunicarse con el punto de acceso.
 Autenticación con clave compartida: se comparte una
contraseña entre el punto de acceso y la estación cliente. Un
mecanismo de pregunta/respuesta le permite al punto de
acceso verificar que el cliente conoce la clave compartida, y
entonces concede el acceso.
 Medidas para la autenticación en redes inalámbricas:
 Detención de la difusión del SSID
 Filtrado de direcciones MAC
 Portales cautivos
7
Autenticación en redes inalámbricas
 Detención de la difusión del SSID
 Red cerrada: se diferencian del estándar IEEE 802.11 en que el
punto de acceso no difunde periódicamente las llamadas
“Tramas Baliza” o “Beacon Frames”.
 Evitar la publicación de la SSID implica que los clientes de la
red inalámbrica necesitan saber de manera previa que SSID
deben asociar con un punto de acceso.
 Detener la difusión de la SSID previene a los clientes enterarse
de la SSID por medio de una “trama baliza”, pero no impide
que otro software de intercepción detecte la petición de
asociación que provenga de otro punto de la red cuando ésta
eventualmente ocurra.
 Filtrado de direcciones MAC
 Uso la dirección MAC de la interfaz inalámbrica como
mecanismo para limitar el acceso a una red
 Sin embargo, las direcciones MAC en las redes inalámbricas
pueden ser fácilmente modificadas en la mayor parte de los
casos.
8
Autenticación en redes inalámbricas
 Portales cautivos
 A los clientes se les permite asociarse con un punto de acceso
(sin Autenticación inalámbrica) y obtener una dirección IP con
el protocolo DHCP (no se requiere Autenticación para obtener la
dirección IP).
 Una vez que el cliente obtiene la dirección IP, todas las
solicitudes HTTP se capturan y son enviadas al portal cautivo, y
el cliente es forzado a identificarse en una pagina web.
 Los portales cautivos son responsables de verificar la validez de
la contraseña y luego modificar el status del firewall. Las reglas
del firewall están habitualmente basadas en la dirección MAC
del cliente y las direcciones IP.
9
Índice
1.
2.
3.
4.
Seguridad en redes inalámbricas
Cifrado a nivel de enlace
Autenticación en redes inalámbricas
Integridad en redes inalámbricas
4. Integridad de datos en redes
inalámbricas
 Integridad de datos: capacidad de un protocolo
inalámbrico para determinar si la información transmitida
ha sido alterada por personas no autorizadas
 WEP buscó proveer integridad de datos, pero el
mecanismo de integridad (CRC - código de redundancia
cíclica -), resultaba inseguro.
 WPA y WPA2 resolvieron el problema de la integridad de
datos en WEP mediante la inclusión de un mensaje de
código de autenticación más seguro y la inclusión de un
contador de tramas, que previene los “ataques por
repetición” (replay attack).
 En un ataque de repetición el atacante registra la
conversación entre un cliente y un punto de acceso,
para obtener un acceso no autorizado. Al responder
una conversación “antigua” el atacante no necesita
saber la clave secreta WEP.
10
REDES INALÁMBRICAS Y
SEGURIDAD EN REDES
Alejandro Carrasco Muñoz
Jorge Ropero Rodríguez
Descargar

Introduction to the GAIA methodology