Beruflich Dokumente
Kultur Dokumente
Agenda
Introduccin, conceptos y funcionamiento de
redes Wireless Seguridad en 802.11 Ataques tpicos a redes Wireless basadas en 802.11 Tcnologas Wireless Seguras: WPA, WPA2, 802.11i Cmo montar una red Wireless Segura
Introduccin
Hoy en da, las Wireless LAN se estn convirtiendo
velocidad en los entornos domsticos y PYMES que en las grades empresas Este mercado esta menos concienciado de los problema de seguridad
El aire es un medio inseguro. Los estndares iniciales tienen muchos problemas de
seguridad.
GHz
802.11: 1 a 2 Mbps a 2.4GHz 802.11a: 54 Mbps a 5GHz 802.11b: 11Mbps a 2.4GHz 802.11g: 54 Mbps a 2.4GHz Adems: d (Cambios de MAC), e (QoS), j (Japn), n (x4, x8) ...
Introduccin
Componentes Routers/Gateways, Puntos de acceso (AP), Repetidores Equivalente al HUB de la tecnologa ETHERNET. Ojo, no es un Switch por lo que los usuarios comparten el ancho de banda total. Adaptadores WIFI: PC Cards, PCI, Integradas, USB.... Antenas: unidireccionales y omnidireccionales Modos de funcionamiento Modo AD-HOC: los clientes se comunican directamente entre ellos. Solamente los clientes dentro de un rango de transmisin definido pueden comunicarse entre ellos. Modo INFRASTUCTURE: cada cliente enva toda sus comunicaciones a una estacin central o punto de acceso (Access Point AP). Este AP acta como un bridge ethernet y reenva las comunicaciones a la red apropiada, ya sea una red cableada u otra red inalmbrica.
Conceptos: Definiciones
http://www.wi-fi.org/OpenSection/glossary.asp
Frecuencia: de 2 a 5 GHz (Radio) Canal: Una porcin del espectro de radiofrecuencias que
usan los dispositivos para comunicarse. El uso de diferentes canales ayuda a reducir interferencias
BSSID (Basic Service Set Identifier): Direccin nica
que identifica al Router/AP que crea la red wireless. Tiene formato de MAC address
ESSID (Extended Service Set Identifier): Nombre nico
de hasta 32 caracteres para identificar a la red wireless. Todos los componentes de la misma red WLAN deben usar el mismo.
SSID (Service Set Identifier): Equivalente a ESSID
existencia del PA al que conectarse. Descubrimiento Pasivo: Espera recibir la seal de PA Descubrimiento Activo: La estacin lanza tramas a un PA determinado y espera una respuesta Autenticacin: La estacin ha de autenticarse para conectarse a la red Asociacin: La estacin ha de asociarse para poder intercambiar datos con otras. Cifrado: Proteccin de los datos que se envan a travs de la red.
Descubrimiento Pasivo
Nodo
Coincide el SSID?
Beacon
Punto Acceso
Association Req
Association Resp El PA acepta al Nodo.
El Nodo se Asocia
Descubrimiento Activo
Nodo
Punto Acceso
Coincide el SSID?
Coincide el SSID
El Nodo se Asocia
Tipos de tramas Wireless Tramas de Gestin: Ayudan al las estaciones a localizar y asociarse a PA disponibles. Se transmiten igual que las dems pero no se enva a las capas superiores. Nivel 2 Tramas Baliza o Beacon Frames envan:
o Sincronizacin horaria
o Anchos de banda, canal, tipo de seal, etc.. o SSID
redes cerradas (Requieren Descubrimiento Activo) Tramas de Control: Usadas para el control de acceso al medio. Tramas de Datos: Usadas para la transmisin de los datos
Usa un algoritmo RC4 de cifrado con claves de 40-bit o 104-bit Calcula un ICV de 32-bit a partir de los datos a enviar Genera un IV de 24-bit
Cifrado
Descifrado
Uso de Sniffers para averiguar canales de emisin y los BSSID y MAC address de clientes vlidos:
El aire es de libre acceso WEP cifra la informacin a nivel 3 (IP).
Uso de herramientas que capturan trfico de red y derivan la clave WEP a partir de una cantidad suficiente del mismo
El IV se repite y va sin cifrar
Uso de Sniffers para descifrar el trafico y averiguar direcciones vlidas, enrutadores, ver datos, etc. Configuramos los parmetros del cliente de red Wireless con los datos recogidos y nos asignamos una MAC vlida con una herramienta de spoofing
Debilidad de RC4
Conocido el texto de una trama puede sacarse el de cualquiera sin conocer la clave WEP (bit-flipping)
Ms en: http://www.isaac.cs.berkeley.edu/isaac/wep-faq.html
Crackearlas es trivial
clave compartida
Hay que implementar nuevos mecanismos de
para las soluciones Wireless que cumplan ciertos requisitos de seguridad. Surgi mientras se trabajaba sobre el estndar IEEE802.11i
WPA2: Certificacin de la WI-FI Alliance
para las soluciones Wireless que cumplan los requisitos de seguridad dictados por IEEE 802.11i
o Enterprise
WPA2: AES (Advanced Encryption Standard), aka Counter Mode Cipher Block Chaining-Message Authentication Code (CBCMAC) protocol (CCMP)
Autenticacin 802.1X
802.1X surge como un mtodo de autenticacin
PPP y adaptado por 802.1X para ser encapsulado y enviado en redes LAN o Wireless No tiene seguridad built-in. Los protocolos de autenticacin deben implementar sus propios mtodos de seguridad. El mtodo de autenticacin es elegido por los equipos durante la negociacin de forma transparente al AP
Suplicante (cliente)
Autenticador (AP)
Servidor de autenticacin
(RADIUS)
Directorio
autenticacin mutua
Arquitectura 802.1x
MS-CHAPv2 SecurID Capa Mtodos TLS
MD5
GSS_API
Kerberos
IKE
TLS
PEAP
EAP
Capa EAP
PPP
802.3
802.5
802.11
Otras
Capa Fsica
Cliente
Punto Acceso
IAS
autenticacin mutua. Evita accesos no autorizados autenticando tanto a los usuarios como a sus equipos.
Produce una PMK (Pairwise Master Key)
de 256-bit por cada sesin para cada cliente. Se transmite en el mensaje EAPOL-Key
Mas detalles sobre su funcionamiento en:
http://www.microsoft.com/technet/community/columns/cableguy/cg
0402.mspx
AP
Accesso bloqueado
Servidor de autenticacin
Vamos a calcular la clave de este chico... (Master Key)
RADIUS-access-request
RADIUS-access-challenge RADIUS-access-request RADIUS-access-accept EAPOL-key (PMK) Acceso Permitido!
MK (Master Key)
MK (Master Key)
Data encryption key: Para cifrar tramas Unicast. Data integrity key: Para el MIC de las tramas Unicast. EAPOL-Key encryption key: Para cifrar los mensajes EAPOL-Key. EAPOL-Key integrity key: Para el MIC de los mensajes EAPOL-Key.
Las claves se recalculan para cada paquete con una funcin de mezclado Provee de integridad y antireplay Calcula un Message Integrity Code (MIC) de 8 bytes Estos 8 bytes se introducen entre los datos y los 4 Bytes del ICV de la trama 802.11 Se cifra junto con los datos y el ICV http://www.microsoft.com/technet/community/columns/cableguy/cg1104.mspx
Michael:
AES
Counter Mode Cipher Block Chaining-Message Authentication Code (CBC-MAC) protocol (CCMP) o Rijndael (Joan Daemen y Vincent Rijmen).
Algoritmo de cifrado por bloques que permite claves de 128, 196 y 256 bits.
PMK Caching
Cliente y Radius mantienen en cache la PMK.
Pre-Autenticacin
El cliente se pre-autentica con Puntos de Acceso dentro de su alcance.
Esto permite:
Fast Roaming a otros AP. Fast Reconnect a un AP al que ya hemos estado conectados.
Ver:
RESUMEN:
Acuerdo
Wireless Original
Estndar Wireless
802.11
Estndar Autenticacin
-
Mtodos Autenticacin
Open
Cifrado/ Firmado
WEP
Shared EAP-TLS Mundo Real 802.11 802.1x PEAP-TLS PEAP-MS-CHAP-v2 EAP-TLS WPA 802.11 802.1x PEAP-TLS PEAP-MS-CHAP-v2 EAP-TLS WPA2 802.11i 802.1x PEAP-TLS PEAP-MS-CHAP-v2 AES TKIP WEP TKIP AES
WPA2: AES y PEAP-TLS WPA2: AES y PEAP-MS-CHAP v2 WPA: TKIP y PEAP-TLS WPA: TKIP y PEAP-MS-CHAP v2
2.
Punto de Acceso WPA 802.1x Servidor W2K3 Certificate Authority IAS (Radius)
Pasos
1. Configurar puntos de acceso 2. Agrupar usuarios y mquinas 3. Configurar IAS (RADIUS)
1. Dar de alta los AP como clientes
2. Configurar la poltica de acceso
certificados
REFERENCIAS
http://www.microsoft.com/spain/servidores/windowsserver2003/techno logies/networking/wifi/default.aspx IEEE 802.11 Wireless LAN Security with Microsoft Windows XP Step-by-Step Guide for Setting Up Secure Wireless Access in a Test Lab Enterprise Deployment of Secure 802.11 Networks Using Microsoft Windows Configuring Windows XP IEEE 802.11 Wireless Networks for the Home and Small Business Troubleshooting Windows XP IEEE 802.11 Wireless Access http://www.wi-fi.org/OpenSection/index.asp Configuring Wireless Settings Using Windows Server 2003 Group Policy TKIP: Wi-Fi Protected Access Data Encryption and Integrity AES: Wi-Fi Protected Access 2 Data Encryption and Integrity http://blogs.technet.com/davidcervigon
PREGUNTAS?
http://blogs.technet.com/davidcervigon