Capà - Tulo 7.pdf
Capà - Tulo 7.pdf
Capà - Tulo 7.pdf
7.1 INTRODUCCIÓN
La rápida expansión que las redes 802.11 has experimentado en los
últimos tiempos, se ha visto ensombrecido principalmente por el tema de la
seguridad. Aun siendo consciente de las muchas ventajas de esta tecnología,
el uso de un medio de transmisión tan fácil de “observar” como es el aire, unido
a una serie de deficiencias en la parte de seguridad del estándar, han
propiciado una desconfianza generalizada que ha hecho que sean muchos los
reticentes a utilizar redes inalámbricas, sobre todo aquellos que manejan
información de una importancia relativa.
Pero afortunadamente la concienciación del sector sobre la necesidad
de crear redes seguras, está permitiendo una importante inversión en el
desarrollo de herramientas y protocolos capaces de conseguir redes
inalámbricas sino inexpugnables, sí muy difíciles de ser sobrepasadas por
personas no autorizadas.
Existen varias formas de poder realizar ataques a la seguridad o a la
integridad de una red inalámbrica, por lo que es necesario conocer lo métodos
más utilizados en la realidad. En este capítulo se describirán los diferentes
ataques, así como los diferentes mecanismos para combatirlos. Se estudiarán
las distintas medidas de seguridad a adoptar para lograr que nuestra red sea lo
más segura posible.
Una vez localizada una red inalámbrica, una persona podría llevar a
cabo distintos tipos de ataques. Se podría ingresar en la red y hacer uso
ilegítimo de sus recursos, así como, acceder a información de carácter
confidencial.
7.3.1 SSID
Es uno de los mecanismos básicos de seguridad que contempla el
estándar IEEE 802.11. El “Service Set ID” (SSID) es una cadena de
generalmente 32 caracteres, utilizada para establecer un dominio de
7.3.3 WEP
El protocolo WEP es un sistema de encriptación estándar propuesto por
el comité 802.11, implementada en la capa MAC y soportada por la mayoría de
los vendedores de soluciones inalámbricas. WEP puede ser utilizado tanto para
autenticación como para encriptación. Generalmente, la autenticación se utiliza
para protegerse contra accesos no autorizados a la red, mientras que la
encriptación se usa para evitar que de una señal capturada se puedan obtener
los datos en ella contenidos.
Ante la opción de WEP se nos presentan cuatro opciones [1]:
No usar WEP.
Usar WEP sólo para la encriptación.
Usar WEP sólo para la autenticación.
Usar WEP para encriptación y autenticación.
El protocolo WEP se basa en la encriptación de los paquetes de datos
antes de ser transmitidos. Dicha encriptación se lleva a cabo mediante una
clave secreta, compartida por un BSS ó Grupo de Servicio Básico (Basic Set
7.3.3.1 Autenticación
Cuando se desea establecer una comunicación entre dos dispositivos,
debe establecerse primero una asociación. Para ello el cliente solicita la
autenticación y el AP responde identificando el tipo de autenticación presente
en la red. Posteriormente, el cliente procede con la autenticación y, si es
satisfactoria, se lleva a cabo la asociación.
Se plantean dos formas posibles de autenticación, sistema abierto, y
clave compartida:
Sistema Abierto (“Open System”): Es el mecanismo de
autenticación por defecto, y permite que cualquier estación se una al
sistema tras la negociación de los parámetros de red necesarios. Es un
proceso de autenticación nulo, las tramas se mandan en texto plano
aunque esté activado el cifrado WEP.
Clave Compartida (“Shared Key”): Es el primer obstáculo o barrera
al cual se enfrenta un agente externo no autorizado a la hora de acceder
al sistema, e incluso antes de poder romper el WEP. En la Figura 7.4 se
muestra un esquema del proceso de autenticación que se describirá a
continuación.
Se hace una operación XOR con la cadena ASCII (My Passphrase) que
queda transformada en una semilla de 32 bits que utilizará el generador de
números pseudoaleatorios (PRNG) para generar 40 cadenas de 32 bits cada
una. Se toma un bit de cada una de las 40 cadenas generadas por el PRNG
para construir una llave y se generan 4 llaves de 40 bits. De estas 4 llaves sólo
se utilizará una para realizar la encriptación WEP como se verá a continuación.
Para generar una trama encriptada con WEP se sigue el siguiente
proceso:
Partimos de la trama que se quiere enviar. Esta trama sin cifrar está
compuesta por una cabecera (Header) y contiene unos datos (Payload).
El primer paso es calcular el CRC de 32 bits del payload de la trama que
se quiere enviar. El CRC es un algoritmo que genera un identificador
único del payload en concreto, que nos servirá para verificar que el
payload recibido es el mismo que el enviado, ya que el resultado del
CRC será el mismo. Añadimos este CRC a la trama como valor de
chequeo de integridad (ICV: Integrity Check Value).
Seleccionamos una llave de 40 bits, de las 4 llaves posibles.
Otra de las deficiencias del protocolo viene dada por la corta longitud del
campo IV. El vector de inicialización (IV) tiene sólo 24 bits de longitud y
aparece en claro (sin encriptar) [6].
Matemáticamente sólo hay 2^24 (16.777.216) posibles valores de IV.
Aunque esto pueda parecer mucho, 16 millones de paquetes pueden generarse
en pocas horas en una red inalámbrica con tráfico intenso. Un punto de acceso
que constantemente envíe paquetes de 1500 bytes a 11Mbps, acabará con
todo el espacio de IV disponible después de 1500*8/(11*10^6)*2^24 = ~1800
segundos, o 5 horas. Este tiempo puede ser incluso más pequeño si el tamaño
de los paquetes es menor que 1500.
La corta longitud del IV, hace que éste se repita frecuentemente y de
lugar a la deficiencia del protocolo, basada en la posibilidad de realizar ataques
estadísticos para recuperar el texto descifrado gracias a la reutilización del IV.
• Reutilización del IV
El estándar WEP fue definido para que la salida del algoritmo RC4
(también conocida como keystream) fuera de 64 bits, los cuales se repartían
entre los 24 del vector de inicialización y los 40 de la clave. La versión más
avanzada de WEP está formada por 128 bits, que se descomponen en 24 del
vector de inicialización y 104 de clave. Es la longitud del vector de inicialización
el que presenta mayor problema, ya que las variantes que se obtienen para un
código binario de 24 bits son pocas en relación a la capacidad de procesado de
los equipos actuales. De esta manera nos encontramos ante una deficiencia
ideal para el uso de un ataque por fuerza bruta, es decir, probando las
combinaciones posibles. Además también puede realizarse el ataque conocido
como “Inductivo de Arbaugh”, el más importante de todos que se basa en la
deficiencia del algoritmo RC4 [1][6][12].
mecanismo de chequeo de datos un CRC de 32 bits sobre los datos sin cifrar,
por lo que no contempla ni el IV ni la clave. Aunque a priori esto no debe ser un
problema, está demostrado que conociendo el texto plano de uno de los
paquetes, se pueden inyectar paquetes a la red por un elemento no autorizado.
Esto es posible de la siguiente manera.
Para realizar el ataque hay que obtener un paquete cuyo mensaje es
conocido, y esto se puede conseguir, por ejemplo, identificando mensajes
“DHCPDISCOVER” de los que conocemos que la cabecera IP tendrá como
origen 0.0.0.0 y como destino 255.255.255.255 y tienen longitud fija. Una vez
identificada la trama con el mensaje “DHCPDISCOVER”, realizamos una XOR
del texto en claro conocido con el texto cifrado que hemos recibido, obteniendo
así el Keystream que fue utilizado para codificar el mensaje, y que está
directamente relacionado con el vector IV utilizado, que por cierto va incluido en
el mensaje en texto plano (sin codificar).
Una vez conocemos el Keystream podemos introducir fácilmente un
paquete válido en la red sin más que codificar el mensaje y su ICV (salida del
CRC-32), con el código aleatorio y colocarle al mensaje el IV al que está
relacionado. Ese paquete será completamente válido para el punto de acceso.
Si el atacante puede realizar cien pruebas por segundo para cada byte,
entonces tardaría de media unos 36 minutos en descifrar un keystream de
1500 bytes para un IV determinado. Si además sabemos que existen 2^24 IV
diferentes, entonces tendremos que hacer una tabla de (2^24)x1500 bytes, o lo
que es lo mismo unos 24 GB. En rellenar esa tabla tardaría unas 30 horas con
un sólo host, tiempo que se puede disminuir a 7.5 horas con 4 host, 3.75 horas
con 8 hots y así sucesivamente.
Una vez creada la tabla el resto es sencillo, cada vez que llega un
mensaje, lee el IV que va en texto plano y tras mirar en la tabla obtiene su
keystream correspondiente con el que haciendo una XOR con los datos
cifrados, obtendrá el mensaje oculto.
7.3.3.6 WEP2
WEP2 utiliza una clave secreta de 104 bits, en lugar de los 40 bits que
usaba su predecesor. Esto, unido a los 24 bits del IV, hace que este protocolo
7.3.4 VPN
El nombre de red privada virtual (VPN, `Virtual Private Network´), hace
referencia a un protocolo especial que permite conectar un ordenador a una red
de una forma segura. Este protocolo debe instalarse en cada uno de los
ordenadores que forman la red; no obstante, el propio sistema operativo
Windows incluye las herramientas necesarias para poder llevar a cabo esta
configuración de una forma fácil y cómoda [2].
Una VPN emplea tecnologías de cifrado para crear un canal virtual
privado sobre una red de uso público. Las VPN resultan especialmente
atractivas para proteger redes inalámbricas, debido a que funcionan sobre
cualquier tipo de hardware inalámbrico y superan las limitaciones de WEP.
Para configurar una red inalámbrica utilizando las VPN, debe
comenzarse por asumir que la red inalámbrica es insegura. Esto quiere decir
que la parte de la red que maneja el acceso inalámbrico debe estar aislada del
7.3.5 802.1X
Se trata de un protocolo de control de acceso y autenticación basado en
la arquitectura cliente/servidor, que restringe la conexión de equipos no
autorizados a una red. Fue diseñado originalmente para ser utilizado en redes
cableadas, de ahí que la numeración del estándar no coincida con la serie
802.11, pero posteriormente se adecuó muy bien a los procesos de
autenticación de redes inalámbricas por las características que veremos a
continuación. Muchos de los puntos de acceso que se fabrican en la actualidad
son compatibles con 802.1X.
Su característica principal es la de controlar el acceso a un dispositivo
mediante el control de un puerto lógico asociado, al que se conectan los
distintos dispositivos. Con esto se busca que sólo tras un proceso de
autenticación fuerte sea posible el acceso a un puerto determinado. Como es
obvio si el proceso de autenticación falla, el cliente no podrá acceder al servicio
proporcionado por el servidor.
Una de las ventajas que tiene este método de autenticación frente a
otros, es que se realiza punto a punto, es decir, de un extremo de la
comunicación hasta el otro, permitiendo así evitar los ataques de posibles
intrusos.
Antes de comenzar una descripción detallada, debemos aclarar que
cuando nos referimos a un puerto lo estamos haciendo tanto para un puerto
físico, por ejemplo el de una tarjeta Ethernet, como uno lógico, como el que se
puede encontrar entre dos aplicaciones en funcionamiento.
Si nos centramos en el sistema de referencia OSI para situar la acción
del 802.1x, vemos que se encuentra entre la capa MAC y las superiores, pero
con una peculiaridad respecto a los sistemas normales, que es que existen dos
formas de acceder a las capas superiores.
La primera de esas formas es mediante lo que se conoce como un
puerto sin autorización, que como veremos más adelante, será utilizado por los
distintos protocolos encapsulados en EAP (Extensible Authentication Protocol),
para poder realizar una comunicación entre por ejemplo el punto de acceso y el
el otro para el intercambio de PDU´s con el usuario final, una vez concluido y
validado el proceso de autenticación.
Al estar unidos ambos puertos al mismo punto, todas las tramas que
lleguen de la capa física estarán disponibles para los dos puertos, y será
encaminada por uno u otro camino dependiendo de la naturaleza de la PDU
recibida.
Por otro lado el sentido de las flechas indica hacia donde se dirigen las
tramas, por lo que las que vayan en sentido descendente serán destinadas al
mismo punto de unión de la capa física, ya provengan del puerto controlado o
del no controlado.
Una posible solución pasa por encriptar los datos, extremo a extremo,
utilizando algoritmos de cifrados sin vulnerabilidades conocidas. Una de las
alternativas es utilizar el protocolo EAP en sus versiones TLS o TTLS.
Para realizar este ataque el intruso debe conocer el ESSID del AP, así
como las direcciones MAC del AP y el cliente. Esto le servirá para realizar las
conexiones por la capa de enlace perteneciente al modelo de referencia OSI.
Para conocer los datos necesarios para el ataque, se utilizan “sniffing”
(“escucha”) y otros ataques vistos anteriormente como la búsqueda de ESSID
ocultas.
Una vez con estos datos, utilizamos el ataque de denegación de servicio
(DoS), para desconectar al cliente del AP. Es en ese momento en el que
entramos en acción realizando las siguientes tareas.
Por un lado la tarjeta Wi-Fi de la víctima empezará entonces a escanear
canales en busca de un AP para poderse autenticar, y ahí es donde entra en
juego el atacante. El atacante hace creer a la víctima que él es el AP real,
utilizando la misma MAC y el mismo ESSID que el AP al que la víctima estaba
autenticada anteriormente, pero operando por un canal distinto.
7.5 CONCLUSIONES
La seguridad en las redes inalámbricas es una necesidad, dadas las
características de la información que por ellas se transmite. Sin embargo, la
gran cantidad de las redes inalámbricas actualmente instaladas no tienen
configurada seguridad alguna, o poseen un nivel de seguridad muy débil, con lo
cual se está poniendo en peligro la confidencialidad e integridad de dicha
información.
Existen diversas soluciones para mejorar la seguridad en las redes
inalámbricas. Su implementación depende del uso que se vaya a dar a la red,
de si es una red existente o una nueva, y del presupuesto del que se disponga
para implantarla, entre otros factores.
La restricción de acceso mediante direcciones MAC es insuficiente para
cualquier red, dado el gran número de herramientas disponibles para cambiar
la dirección MAC de una tarjeta cualquiera.
El método mediante WEP con clave estática es el mínimo nivel de
protección que existe. En una red casera puede ser suficiente; en una
corporativa, el uso de WEP está formalmente desaconsejado, por la facilidad
con la que se pueden romper las claves WEP en un entorno de alto tráfico.
El uso de las VPN es una alternativa interesante cuando ya se tiene una
red inalámbrica, y no se posee hardware inalámbrico que soporte el protocolo
802.1X. Requiere de la instalación de software especializado en los clientes
inalámbricos, y de un servidor o una serie de servidores que manejen las
tareas de cifrado de datos, autenticación y autorización de acceso.
La alternativa de 802.1X y EAP es la adecuada si los equipos de la red
inalámbrica se pueden actualizar, o si se va a montar una red nueva. Puede
usarse la solución de WEP con clave dinámica, o la de WPA; ambas ofrecen un
buen grado de protección de los datos.
Finalmente, todo mecanismo de protección de la información en una red
debe estar enmarcado dentro de una política de seguridad adecuada. El
seguimiento de una política consistente evita que las medidas de protección se
vuelvan un obstáculo para el trabajo habitual con los sistemas de información, y
garantiza la calidad y confidencialidad de la información presente en los
sistemas de la empresa.
7.6 REFERENCIAS
[1] Mengíbar Rosales, Anastasio Manuel: “Sistemas Wireless 802.11a, 802.11b
y 802.11g”, 2004.
[2] Carballar Falcón, José Antonio: “Wi-Fi. Cómo construir una red inalámbrica”,
Ed. Ra-Ma 2003.
[3] Alonso Montes, José Ignacio; Franco Beltrán, Carlos; Mellado García,
Francisco; Pérez Subías, Miguel; Plaza Fernández, José Fabián; Ramos
González, Victoria: “La situación de las tecnologías WLAN basadas en el
estándar IEEE 802.11 y sus variantes (“Wi-Fi”)”. 2004.
[4] Doncel Campos, Eloy; Orovitg Cardona, Jaime: “Seminario de Redes
Inalámbricas Wi-Fi”, 2005.
[5] Néstor Carralero: “La realidad sobre la seguridad en redes LAN
inalámbricas”. Marzo 2003.
[6] Oliva Fora, Pau: “Inseguridad en redes 802.11b”. Marzo de 2003.
[7] García López, Francisco: “WPA, seguridad en redes inalámbricas”.
[8] Madrid Molina, Juan Manuel: “Seguridad en redes inalámbricas 802.11”.
Abril 2004.
[9] Zárate Pérez, Jorge A.: “Consideraciones para redes inalámbricas”.
[10] Alapont Miquel, Vicent: “Seguridad en redes inalámbricas”.
[11] Aracena Urrutia, Carlos; Araya Valenzuela, Cristian: “Seguridad en redes
Wi-Fi”.
[12] Corcía Palomo, José Juan: “Solución de seguridad en redes inalámbricas,
802.1x”, 2004.
[13] Sánchez López, Miguel: “Seguridad en redes locales inalámbricas”, 2004.
[14] http://www.wifimaps.com
[15] http://www.libera.net