Sie sind auf Seite 1von 15

Protocolos de

seguridad en
redes inalmbricas
Universidad Carlos III de Madrid
Protocolos de Comunicaciones para Sistemas Mviles
Saulo Barajas
7jun04

Contenido
Introduccin
WEP
Debilidades de WEP
WPA
WPA2 (IEEE 802.11i)
Conclusiones
Preguntas y comentarios

Protocolos de seguridad en redes inalmbricas

Introduccin
Se puede recibir una seal ajena
sin dejar rastro y capturar informacin
confidencial encriptar

wardriving

Un tercero puede conectarse y utilizar recursos


de una red ajena autentificar usuarios
Ataques activos: modificar paquetes o inyectar
nuevos garantizar integridad
El medio se considera no seguro, por lo que se
deben tomar precauciones similares a las de
usuarios conectados remotamente por Internet.
Protocolos de seguridad en redes inalmbricas

WEP: caractersticas
WEP (Wired Equivalent Privacy), mecanismo de
seguridad incluido en la especificacin IEEE
802.11.
Una sola clave, simtrica y esttica

Punto de
acceso

Distribucin manual de claves


No autentifica usuarios
Algoritmo de encriptacin: RC4

WEP WEP

PC

PC

Claves de 64 bits (40 fijos + 24 cambiantes).


Los 24 bits son el vector de inicializacin (IV). Se
enva al destino sin encriptar.
Protocolos de seguridad en redes inalmbricas

WEP: encriptacin
mensaje en claro

CRC

XOR

Clave

keystream RC4

IV
IV

mensaje cifrado
datos transmitidos

El keystream lo produce el algoritmo RC4 en funcin de la


clave (40 bits) y el IV (24 bits). Aunque se utilice una clave de
ms bits, el IV siempre ser de 24 bits (p. ej. 128 = 104 + 24).
El IV se transmite sin cifrar.
Para desencriptar: mensaje cifrado XOR keystream.
Protocolos de seguridad en redes inalmbricas

WEP: debilidad del IV


El estndar especifica que el IV debera
cambiarse en cada paquete, pero no indica cmo.
Existen 2^24 combinaciones de claves diferentes:
no son tantas y adems unas pocas se utilizan a
menudo (mala eleccin de los IV). Suele repetirse la
misma secuencia de IVs cada vez que se reinicia la tarjeta.

IV 24 bits
0
1
2
...

clave
clave
clave
clave
...

Dependiendo de la carga de la red y la


implementacin de WEP, podran encontrarse IVs
repetidos incluso en cuestin de minutos.
Protocolos de seguridad en redes inalmbricas

WEP: debilidad del IV


Conociendo un mensaje en claro y el mismo
cifrado, se obtiene el keystream (XOR). Esto
permitir descifrar todos los mensajes con igual IV.
Por otro lado, debido a una debilidad de RC4
cuando se conoce parte de la clave (el IV) y sus
keystreams, se puede deducir la clave total usada.
IV1
...
IVn

keystream1
...

clave

keystreamn

Protocolos de seguridad en redes inalmbricas

WEP: otros problemas


Debido a que no dispone de un mecanismo de
distribucin de claves automtico, la clave no suele
cambiarse nunca.
La misma clave se almacena tanto en el punto de
acceso como en todas las estaciones.
WEP carece de mecanismos de proteccin
contra paquetes falsificados o repetidos (replay).
El CRC se incluy como un mecanismo de
integridad, pero se ha demostrado que no sirve.
mensaje

CRC

?????1???

??1??

Protocolos de seguridad en redes inalmbricas

WEP: alternativas
WEP2 utiliza claves de 104+24 bits. No est
estandarizado. Obsrvese que el uso de claves
mayores no resuelve los problemas de WEP.
WEP dinmico incluye distribucin de claves
mediante 802.1x/EAP/RADIUS.
Utilizacin de VPNs (p. ej. IPSec) para todas las
comunicaciones con hosts inalmbricos solucin
segura, elegida por numerosas empresas.
WPA
WPA2 (IEEE 802.11i)
Protocolos de seguridad en redes inalmbricas

se estudian a continuacin

WPA
WPA (Wi-Fi Protected Access) liderado por Wi-Fi
Alliance. No es un estndar, sino un subconjunto de
lo que ser IEEE 802.11i.
Fue anunciado en octubre de 2002.

WPA

802.1X control de acceso basado en


puertos
EAP protocolo de autentificacin
extensible
TKIP claves temporales (dinmicas)
MIC integridad de mensajes

Protocolos de seguridad en redes inalmbricas

10

WPA: problemas de WEP resueltos


Debilidad de IV de WEP IV de 48 bits. Se
especifica cmo debe cambiarse.
Integridad dbil (CRC) de WEP Cdigos MIC
Claves estticas y manuales Claves generadas dinmicamente y distribucin automtica.
Autentificacin mnima Autentificacin fuerte
de usuarios a travs de 802.1X/EAP/RADIUS.
WPA resuelve todos los problemas
conocidos de WEP
Protocolos de seguridad en redes inalmbricas

11

WPA: modos de funcionamiento


Con servidor AAA (RADIUS)

Con clave inicial


compartida (PSK)

Esta clave slo se usa para la


autent. no para la encriptacin

Protocolos de seguridad en redes inalmbricas

12

WPA2 (IEEE 802.11i)


Estndar del IEEE para mejorar la seguridad de
las redes WLAN
Se espera que sea ratificado en junio de 2004
WEP y WPA2 utilizan RC4. WPA2 incluye el
algoritmo de encriptacin AES.
AES (Advanced Encryption Standard), algoritmo
simtrico de bloque con claves de 128 bits.
Requerir HW ms potente.
Protocolo Counter-Mode/CBC-MAC (CCMP)
Incluye soporte para redes ad-hoc (WPA es
vlido slo para BSS).
Protocolos de seguridad en redes inalmbricas

13

Conclusiones
El medio inalmbrico se considera no seguro
obligatorio protocolos seguridad.
El protocolo WEP ha sido roto de
diferentes maneras no es seguro
WPA es una propuesta de transicin para
asegurar redes WLAN, antes de que est
disponible el estndar 802.11i.
WPA2 (IEEE 802.11i) se espera en 2004.
Requiere actualizacin de HW. Ms seguro,
aunque segn casos WPA puede ser suficiente.
Protocolos de seguridad en redes inalmbricas

14

Protocolos de seguridad
en redes inalmbricas
Preguntas y comentarios

Das könnte Ihnen auch gefallen