La tecnología 802.11: WEP y el estándar 802.11i ... LAN Security Issues WEP y IEEE802.11i 2 Issue...

50
Redes Inalámbricas – Tema 2. Redes Inalámbricas – Tema 2. Seguridad Seguridad La tecnología 802.11: WEP y el estándar 802.11i Seguridad en MANET Seguridad en MANET Redes Inalámbricas Ad Hoc Máster Ingeniería de Telecomunicación, Universidad de Málaga

Transcript of La tecnología 802.11: WEP y el estándar 802.11i ... LAN Security Issues WEP y IEEE802.11i 2 Issue...

Page 1: La tecnología 802.11: WEP y el estándar 802.11i ... LAN Security Issues WEP y IEEE802.11i 2 Issue Wireless sniffer can view all WLAN data packets 802.11 WEP Solution Encrypt all

Redes Inalámbricas – Tema 2. Redes Inalámbricas – Tema 2. SeguridadSeguridad

La tecnología 802.11: WEP y el estándar 802.11i Seguridad en MANETSeguridad en MANET

Redes Inalámbricas Ad Hoc Máster Ingeniería de Telecomunicación, Universidad de MálagaRedes Inalámbricas Ad Hoc Máster Ingeniería de Telecomunicación, Universidad de Málaga

Page 2: La tecnología 802.11: WEP y el estándar 802.11i ... LAN Security Issues WEP y IEEE802.11i 2 Issue Wireless sniffer can view all WLAN data packets 802.11 WEP Solution Encrypt all

Wireless LAN Security IssuesWEP y IEEE802.11i

2

Issue Wireless sniffer can view all WLAN data

packets

802.11 WEP Solution Encrypt all data transmitted

packets Anyone in AP coverage area can get on

WLAN

between client and AP Without encryption key, user

cannot transmit or receive datacannot transmit or receive data

Wireless LAN (WLAN)

Wired LAN

Hoc

( )

mbr

icas

Ad

H

Goal: Make WLAN security equivalent to that of wired LANs (Wired Equivalent

client access point (AP)

Red

es In

alá Goal: Make WLAN security equivalent to that of wired LANs (Wired Equivalent

Privacy)

Page 3: La tecnología 802.11: WEP y el estándar 802.11i ... LAN Security Issues WEP y IEEE802.11i 2 Issue Wireless sniffer can view all WLAN data packets 802.11 WEP Solution Encrypt all

WEP – Protection for 802.11bWEP y IEEE802.11i

3

Wired Equivalent Privacy No worse than what you get with wire-based systems.

Criteria: “Reasonably strong” Self synchronizing stations often go in and out of coverage Self-synchronizing – stations often go in and out of coverage Computationally efficient – in HW or SW since low MIPS CPUs might be used

Cifrado 64 bits Reduce el ancho en 1 MbpsCifrado 128 bits Reduce el ancho entre 1 y 2 MbpsImpacto dependerá del hardware y del número de usuarios

Optional – not required to used it

Hoc

Optional not required to used it

Objectives: confidentiality

mbr

icas

Ad

H

integrity authentication

Red

es In

alá

Page 4: La tecnología 802.11: WEP y el estándar 802.11i ... LAN Security Issues WEP y IEEE802.11i 2 Issue Wireless sniffer can view all WLAN data packets 802.11 WEP Solution Encrypt all

WEP – How It WorksWEP y IEEE802.11i

4

Secret key (40 bits or 104 bits) can use up to 4 different keys

Initialization vector (24 bits, by IEEE std.) total of 64 or 128 bits “of protection.”

RC4 based pseudo random number generator (PRNG) RC4-based pseudo random number generator (PRNG) Integrity Check Value (ICV): CRC 32

Protocolo de

Hoc

Protocolo de Encriptación WEP

mbr

icas

Ad

HR

edes

Inal

á

IV = 4 bytes; 3 bytes IV; 1 byte KeyID

Page 5: La tecnología 802.11: WEP y el estándar 802.11i ... LAN Security Issues WEP y IEEE802.11i 2 Issue Wireless sniffer can view all WLAN data packets 802.11 WEP Solution Encrypt all

WEP Encryption ProcessWEP y IEEE802.11i

5

1) Compute ICV using CRC-32 over plaintext msg.2) Concatenate ICV to plaintext message.) p g3) Choose random IV and concat it to secret key and input it to RC4 to

produce pseudo random key sequence.4) Encrypt plaintext + ICV by doing bitwise XOR with key sequence to

produce ciphertext.5) Put IV in front of cipertext5) Put IV in front of cipertext.

Hoc

InitializationVector (IV)

Secret KeySeed WEP PRNG

KeySequence

IV

CiphertextMessage

mbr

icas

Ad

H

Plaintext

Integrity AlgorithmIntegrity Check Value (ICV)

Red

es In

alá Integrity Check Value (ICV)

Page 6: La tecnología 802.11: WEP y el estándar 802.11i ... LAN Security Issues WEP y IEEE802.11i 2 Issue Wireless sniffer can view all WLAN data packets 802.11 WEP Solution Encrypt all

WEP Decryption ProcessWEP y IEEE802.11i

6

1) IV of message used to generate key sequence, k.2) Ciphertext XOR k original plaintext + ICV.3) Verify by computing integrity check on plaintext (ICV’) and comparing

to recovered ICV.4) If ICV ICV’ then message is in error; send error to MAC

management and back to sending station.

Secret Key Key

Hoc

IVCiphertext

Secret Key

Message

WEP PRNGSeed

KeySequence Plaintext

mbr

icas

Ad

H Message

Integrity Algorithm ICV’

ICV

ICV’ - ICV

Red

es In

alá

Page 7: La tecnología 802.11: WEP y el estándar 802.11i ... LAN Security Issues WEP y IEEE802.11i 2 Issue Wireless sniffer can view all WLAN data packets 802.11 WEP Solution Encrypt all

WEP Station AuthenticationWEP y IEEE802.11i

7

Wireless Station (WS) sends Authentication Request to Access Point (AP).

WS APAuth. Req.(AP).

AP sends (random) challenge text T. WS sends challenge response (encrypted

T).

Auth. Req.

Challenge TextT). AP sends ACK/NACK.

Challenge Text

Challenge ResponseShared WEP Key

Hoc

AckAuthentication Request

Challenge

mbr

icas

Ad

H

Client

AP

Access Point

ENC SharedKey {Challenge}

Success/Failure

Red

es In

alá Client Access Point

Page 8: La tecnología 802.11: WEP y el estándar 802.11i ... LAN Security Issues WEP y IEEE802.11i 2 Issue Wireless sniffer can view all WLAN data packets 802.11 WEP Solution Encrypt all

WEP WeaknessesWEP y IEEE802.11i

8

Forgery Attack Packet headers are unprotected, can fake src and dest addresses. AP ill th d t d t t d t th d ti ti AP will then decrypt data to send to other destinations. Can fake CRC-32 by flipping bits.

Replay Can eavesdrop and record a session and play it back later.

Collision (24 bit IV; how/when does it change?) Sequential: roll-over in < ½ day on a busy net Sequential: roll-over in < ½ day on a busy net Random: After 5000 packets, > 50% of reuse.

Weak Key

Hoc

If ciphertext and plaintext are known, attacker can determine key. Certain RC4 weak keys reveal too many bits. Can then determine RC4 base key.

Well known attack described in Fluhrer/Mantin/Shamir paper

mbr

icas

Ad

H Well known attack described in Fluhrer/Mantin/Shamir paper “Weaknesses in the Key Scheduling Algorithm of RC4”, Scott Fluhrer, Itsik Mantin,

and Adi Shamir using AirSnort: http://airsnort.shmoo.com/

Red

es In

alá

g p // / Also: WEPCrack

http://wepcrack.sourceforge.net/

Page 9: La tecnología 802.11: WEP y el estándar 802.11i ... LAN Security Issues WEP y IEEE802.11i 2 Issue Wireless sniffer can view all WLAN data packets 802.11 WEP Solution Encrypt all

Cronología de RIP WEP9

Fallos de Seguridad de Wep Debilidad del algoritmo RC2 IVs demasiado cortos Se permite la reutilización de IV CRC no es criptográficamente CRC no es criptográficamente

seguro Wep no incorpora un método de

distribución de clavesdistribución de claves

Hoc

mbr

icas

Ad

HR

edes

Inal

á

Page 10: La tecnología 802.11: WEP y el estándar 802.11i ... LAN Security Issues WEP y IEEE802.11i 2 Issue Wireless sniffer can view all WLAN data packets 802.11 WEP Solution Encrypt all

Ways to Improve Security with WEPWEP y IEEE802.11i

10

Use WEP(!) Change wireless network name from

default

War Driving in New Orleans (back in December 2001) Equipmentdefault

any, 101, tsunami Turn on closed group feature, if available

in AP

Equipment Laptop, wireless card, software GPS, booster antenna (optional)

in AP Turns off beacons, so you must know

name of the wireless network MAC access control table in AP

Results 64 Wireless LAN’s Only 8 had WEP Enabled (12%)

MAC access control table in AP Use Media Access Control address of

wireless LAN cards to control access Use Radius support if available in AP

62 AP’s & 2 Peer to Peer Networks 25 Default (out of the box) Settings

(39%)

Hoc

Use Radius support if available in AP Define user profiles based on user name

and password

29 Used The Company Name For ESSID (45%)

mbr

icas

Ad

HR

edes

Inal

á

Page 11: La tecnología 802.11: WEP y el estándar 802.11i ... LAN Security Issues WEP y IEEE802.11i 2 Issue Wireless sniffer can view all WLAN data packets 802.11 WEP Solution Encrypt all

War Driving11

Locating wireless access points while in motion http://www.wardrive.net/

Adversarial Tools Laptop with wireless adapter External omni directional antenna External omni-directional antenna Net Stumbler or variants http://www.netstumbler.com/ GPS With GPS Support

Hoc

mbr

icas

Ad

H

Send constant probe requests

Red

es In

alá

Page 12: La tecnología 802.11: WEP y el estándar 802.11i ... LAN Security Issues WEP y IEEE802.11i 2 Issue Wireless sniffer can view all WLAN data packets 802.11 WEP Solution Encrypt all

War Driving in New Orleans (back in December 2001)

WEP y IEEE802.11i12

Hoc

mbr

icas

Ad

HR

edes

Inal

á

Page 13: La tecnología 802.11: WEP y el estándar 802.11i ... LAN Security Issues WEP y IEEE802.11i 2 Issue Wireless sniffer can view all WLAN data packets 802.11 WEP Solution Encrypt all

Descubriendo Clave Wep13

1) airodump Herramienta de sniffing para descubrir redes

2) aireplay Herramienta de inyección para incrementar el tráfico. Requiere modo monitor equivalente al modo promiscuo Requiere modo monitor, equivalente al modo promiscuo Con los drivers parcheados permite con una tarjeta, capturar e inyectar tráfico

simultaneamente

3) aircrack Crackeador de claves que utiliza los Ivs recogidos

Hoc

mbr

icas

Ad

HR

edes

Inal

á

Page 14: La tecnología 802.11: WEP y el estándar 802.11i ... LAN Security Issues WEP y IEEE802.11i 2 Issue Wireless sniffer can view all WLAN data packets 802.11 WEP Solution Encrypt all

Descubriendo Clave Wep: secuencia de comandos14

#airodump ath0 claves-wep 0 Escanea todos los canales y el resultado en un fichero claves-wep Detectamos un punto de acceso con seguridad Wep y una estación asociado al

mismo y vemos en que canal está

#airodump ath0 claves-wep 1 Ponemos a escanear el canal 1 en concreto

#aireplay -3 –b 00:13:10:…. –h 00:0C:ab: …. –x 600 ath0ó

Hoc

Procedemos a inyección depaquetes en la red objetivo para obtener nuevos IV. La inyección comenzará cuando se capture una petición ARP en la red objetivo

mbr

icas

Ad

H

#aircrack –x -0 claves-wep.cap Una vez tengamos suficientes IVs podremos desencriptar la clave

Red

es In

alá

Page 15: La tecnología 802.11: WEP y el estándar 802.11i ... LAN Security Issues WEP y IEEE802.11i 2 Issue Wireless sniffer can view all WLAN data packets 802.11 WEP Solution Encrypt all

Descubriendo Clave Wep15

Hoc

Otros tipo de ataque Aircrack Deautenticación: Para recuperar SSID ocultos, denegación de servicios o

mbr

icas

Ad

H

ataques a WPA Autenticación falsa: Sirve para lanzar ataques sin necesidad de un cliente

legítimo.

Red

es In

alá

g Otros: chopchop, CRC, …

Page 16: La tecnología 802.11: WEP y el estándar 802.11i ... LAN Security Issues WEP y IEEE802.11i 2 Issue Wireless sniffer can view all WLAN data packets 802.11 WEP Solution Encrypt all

Quick and dirty 802.11 Security Methods16

SSID Closed mode MAC layer securityy y

Hoc

mbr

icas

Ad

HR

edes

Inal

á

Page 17: La tecnología 802.11: WEP y el estándar 802.11i ... LAN Security Issues WEP y IEEE802.11i 2 Issue Wireless sniffer can view all WLAN data packets 802.11 WEP Solution Encrypt all

Quick and dirty Security Methods: Closed Mode of Operation

17

Hide SSID All devices in a WLAN have to have same SSID to communicate

SSID is not released Beacon messages are removed Beacon messages are removed Client has to know exact SSID to connect

Make active scanning, send probe request

Hoc

mbr

icas

Ad

HR

edes

Inal

á

Page 18: La tecnología 802.11: WEP y el estándar 802.11i ... LAN Security Issues WEP y IEEE802.11i 2 Issue Wireless sniffer can view all WLAN data packets 802.11 WEP Solution Encrypt all

Attacking to 802.11 Closed Mode18

Client Connectionl ent onnect on

Disassociate

Impersonate APClientAP

Hoc

Client sends Probe Request which includes SSID in clear

mbr

icas

Ad

H Capture Probe Request Packets for SSID information

Red

es In

alá

Page 19: La tecnología 802.11: WEP y el estándar 802.11i ... LAN Security Issues WEP y IEEE802.11i 2 Issue Wireless sniffer can view all WLAN data packets 802.11 WEP Solution Encrypt all

Man-in-the-middle Attack19

Wired NetworkAP

ApplicationServer

Wired Network

Client

AP

Access Point

Hoc

Impersonate AP to the client

Impersonate Client to the AP

mbr

icas

Ad

HR

edes

Inal

á

Page 20: La tecnología 802.11: WEP y el estándar 802.11i ... LAN Security Issues WEP y IEEE802.11i 2 Issue Wireless sniffer can view all WLAN data packets 802.11 WEP Solution Encrypt all

Quick and dirty 802.11 Security Methods20

SSID Closed mode MAC layer securityy y

Hoc

mbr

icas

Ad

HR

edes

Inal

á

Page 21: La tecnología 802.11: WEP y el estándar 802.11i ... LAN Security Issues WEP y IEEE802.11i 2 Issue Wireless sniffer can view all WLAN data packets 802.11 WEP Solution Encrypt all

Quick and dirty security Methods: MAC Layer Security21

Based on MAC addresses MAC filters

Allow associate of a MAC Deny associate of a MAC

Wired Network

??

Hoc

MAC: 00:05:30:AA:AA:AA

mbr

icas

Ad

H

MAC: 00:05:30:BB:CC:EE

Red

es In

alá

Page 22: La tecnología 802.11: WEP y el estándar 802.11i ... LAN Security Issues WEP y IEEE802.11i 2 Issue Wireless sniffer can view all WLAN data packets 802.11 WEP Solution Encrypt all

Bypass MAC Filters: MAC Spoofing22

Wired NetworkAP W

Legitimate Client

AP

Access Point Application ServerProbe Request

802.11

1 Authentication RespondAuthentication Request

Probe Respond

Association RequestAssociation Response

Access to Network

Hoc

Disassociate

Set MAC address of Legitimate Client by

Monitor

mbr

icas

Ad

H Set MAC address of Legitimate Client by using SMAC or variants 2

Association RequestAssociation Response

3

Red

es In

alá Association Response

Access to Network 45

Page 23: La tecnología 802.11: WEP y el estándar 802.11i ... LAN Security Issues WEP y IEEE802.11i 2 Issue Wireless sniffer can view all WLAN data packets 802.11 WEP Solution Encrypt all

Rouge AP23

Install fake AP and web server software Convince wireless client to:

Disassociate from legitimate AP Associate to fake AP

B ing simila eb application to se to collect pass o ds Bring similar web application to user to collect passwords Adversarial tools:

Any web server running on Unix or MS environments Any web server running on Unix or MS environments Fake AP (http://www.blackalchemy.to/project/fakeap/)

Application Server:

Hoc

Wired NetworkAP

Application Server:i.e. Web Server

Reconnect

mbr

icas

Ad

H

Run fake • AP software

Reconnect to louder AP

Red

es In

alá softwar

• Web Server

Page 24: La tecnología 802.11: WEP y el estándar 802.11i ... LAN Security Issues WEP y IEEE802.11i 2 Issue Wireless sniffer can view all WLAN data packets 802.11 WEP Solution Encrypt all

IEEE 802.11i: Introducción24

Las redes inalámbricas 802.11 siguen teniendo la fama de inseguras Desde el año 2004 se cuenta con el estándar 802.11i, que , q

proporciona una alta seguridad a este tipo de redes no hay descrito ningún ataque efectivo sobre WPA2 en modo infraestructura

(correctamente configurado)(correctamente configurado)

WEP dejó de ser una opción a partir del año 2001 ¡pero seguimos burlándonos de él! ya no forma parte del estándar 802.11 (su uso está desaprobado por el añadido

802.11i

La tecnología actual permite redes Wi-Fi seguras

Hoc

La tecnología actual permite redes Wi Fi seguras

mbr

icas

Ad

HR

edes

Inal

á

Page 25: La tecnología 802.11: WEP y el estándar 802.11i ... LAN Security Issues WEP y IEEE802.11i 2 Issue Wireless sniffer can view all WLAN data packets 802.11 WEP Solution Encrypt all

Cronología de la seguridad en 802.1125

802.11a

19971997 19991999 20012001 20032003 20042004

802.11 802.11b 802.11g 802.11i

19971997 19991999 20012001 20032003 20042004

Wi-Fi WPA WPA2

Hoc

Wi Fi WPA WPA2

mbr

icas

Ad

H

WEP

Red

es In

alá

Page 26: La tecnología 802.11: WEP y el estándar 802.11i ... LAN Security Issues WEP y IEEE802.11i 2 Issue Wireless sniffer can view all WLAN data packets 802.11 WEP Solution Encrypt all

¿En qué falló WEP?26

utiliza una única clave secreta para todo: autenticación, confidencialidad

y se usa en todos los dispositivos y durante todo el tiempo la gestión de las claves es manual la autenticación es sólo para el dispositivo cliente

no se autentica al usuario, ni se autentica la red

el IV es demasiado pequeño y la forma de usarlo debilita el protocolo el IV es demasiado pequeño y la forma de usarlo debilita el protocolo la integridad no funciona (CRC no es un buen código)

y no incluye las direcciones fuente y destino

Hoc

y y y

mbr

icas

Ad

HR

edes

Inal

á

Page 27: La tecnología 802.11: WEP y el estándar 802.11i ... LAN Security Issues WEP y IEEE802.11i 2 Issue Wireless sniffer can view all WLAN data packets 802.11 WEP Solution Encrypt all

¿Qué podemos hacer?27

No intentar resolverlo todo de una Buscar los protocolos adecuados para cada funcionalidadp p Permitir la gestión automática de las claves de cifrado Cambiar frecuentemente las claves, obteniéndolas automáticamente Autenticar al usuario, no al dispositivo Autenticar a la red (también hay redes ‘malas’) Utilizar protocolos robustos de autenticación, integridad y

confidencialidad

Hoc

mbr

icas

Ad

HR

edes

Inal

á

Page 28: La tecnología 802.11: WEP y el estándar 802.11i ... LAN Security Issues WEP y IEEE802.11i 2 Issue Wireless sniffer can view all WLAN data packets 802.11 WEP Solution Encrypt all

Primera aproximación: 802.1X28

Control de acceso basado en el puerto de red: una vez autenticada y asociada una una vez autenticada y asociada una

estación, no se le da acceso a la red hasta que no se autentique correctamente el usuario

Componentes: suplicante, autenticadory servidor de autenticación

Utiliza EAP como marco de autenticación EAP permite el uso de distintos

protocolosde autenticación: MD5, MS-CHAPv2, …

ó é á

Hoc

La utilización de un método criptográfico en la autenticación permite generar claves secretas t bié d di t ib i d

mbr

icas

Ad

H también se pueden distribuir de manera segura

Red

es In

alá

Page 29: La tecnología 802.11: WEP y el estándar 802.11i ... LAN Security Issues WEP y IEEE802.11i 2 Issue Wireless sniffer can view all WLAN data packets 802.11 WEP Solution Encrypt all

IEEE 802.1X y EAP29

PAE: Port Access Entity PAE de autenticación y PAE de Servicio

Comunicación Suplicante - Autenticador: EAP Si EAP tiene éxito: Suplicante y Servidor de Autenticación tendrán una claves

maestra secreta para comunicarsemaestra secreta para comunicarse

Comunicación Autenticador – Servidor de Autenticación: Radius

Hoc

mbr

icas

Ad

HR

edes

Inal

á

Page 30: La tecnología 802.11: WEP y el estándar 802.11i ... LAN Security Issues WEP y IEEE802.11i 2 Issue Wireless sniffer can view all WLAN data packets 802.11 WEP Solution Encrypt all

Primera solución: WPA30

Mientras en el IEEE se trabaja en el nuevo estándar 802.11i, las debilidades de WEP (seguridad, autenticación y encriptación) exigen protocolos de cifrado en niveles superiores a la capa de enlace

La industria es reacia a adoptar las redes 802.11 El i Wi Fi Alli d id l tá d i l WPA El consorcio Wi-Fi Alliance decide sacar el estándar comercial WPA

(Wi-Fi Protected Access) Se basa en un borrador del estándar 802 11i y es un subconjunto del Se basa en un borrador del estándar 802.11i y es un subconjunto del

mismo compatible hacia delante

Hoc

Soluciona todos los problemas que plantea WEP con medidas válidas a medio plazo

mbr

icas

Ad

H

Separación de los procesos de: Autenticación 802.1X

Red

es In

alá Autenticación 802.1X Integración y privacidad TKIP

Page 31: La tecnología 802.11: WEP y el estándar 802.11i ... LAN Security Issues WEP y IEEE802.11i 2 Issue Wireless sniffer can view all WLAN data packets 802.11 WEP Solution Encrypt all

La confidencialidad en WPA: TKIP31

TKIP (Temporal Key Integrity Protocol) es el protocolo de cifrado diseñado para sustituir a WEP reutilizando el hardware existente

Forma parte del estándar 802.11i aunque se considera un protocolo ‘a desaprobar’

E t t í ti Entre sus características: utiliza claves maestras de las que se derivan las claves el IV se incrementa considerablemente (de 24 a 48 bits)( ) cada trama tiene su propia clave RC4 impide las retransmisiones de tramas antiguas comprueba la integridad con el algoritmo Michael

Hoc

comprueba la integridad con el algoritmo Michaelno ofrece la máxima seguridad, pero incorpora contramedidas ante los

ataques (desconexión 60 s y generación de claves)

mbr

icas

Ad

HR

edes

Inal

á

Page 32: La tecnología 802.11: WEP y el estándar 802.11i ... LAN Security Issues WEP y IEEE802.11i 2 Issue Wireless sniffer can view all WLAN data packets 802.11 WEP Solution Encrypt all

¿Cómo se configura WPA?32

Autenticación 802.11 abierta Autenticación 802.1X (en modo infraestructura)( ) Métodos EAP con túnel TLS

identidad externa anónima, si es posible

ó Restricción de los servidores RADIUS aceptados Cifrado: TKIP

¿Y si estamos en un entorno SOHO? no hay servidores RADIUS d t ti l i h t h

Hoc

no podemos autenticar al usuario como hasta ahora no podemos generar la clave maestra utilizamos una clave pre-compartida entre todos ¡!

mbr

icas

Ad

HR

edes

Inal

á

Page 33: La tecnología 802.11: WEP y el estándar 802.11i ... LAN Security Issues WEP y IEEE802.11i 2 Issue Wireless sniffer can view all WLAN data packets 802.11 WEP Solution Encrypt all

La solución definitiva: 802.11i = WPA233

El protocolo CCMP ofrece el cifrado (mediante AES) y la protección de integridad se considera el algoritmo de cifrado más seguro hoy en día (no se ha ideado

ningún ataque contra el mismo) necesita soporte hardware para no penalizarp p p aunque se han incorporado mejoras en el diseño para hacerlo más eficiente

Se establece el concepto RSN: Robust Security Networks La asociación recibe el nombre de RSNA si éstas se producen con

intercambio de claves con un 4-Way Handshake

Hoc

AES (Advanced Encription Standard) es a CCMP lo que RC4 es a TKIP TKIP se diseño para acomodar al hardware WEP existente CCMP es un diseño completamente nuevo diseñado por expertos en seguridad y

mbr

icas

Ad

H CCMP es un diseño completamente nuevo diseñado por expertos en seguridad y encriptación

TSN T iti l S it N t k

Red

es In

alá TSN: Transitional Security Network. Arquitectura 802.11i que permite estaciones tanto WEP como RSN

Page 34: La tecnología 802.11: WEP y el estándar 802.11i ... LAN Security Issues WEP y IEEE802.11i 2 Issue Wireless sniffer can view all WLAN data packets 802.11 WEP Solution Encrypt all

Las 4 fases del protocolo 802.11i34

El establecimiento de un contexto seguro 802.11i consta de 4 fases

Hoc

mbr

icas

Ad

HR

edes

Inal

á

Page 35: La tecnología 802.11: WEP y el estándar 802.11i ... LAN Security Issues WEP y IEEE802.11i 2 Issue Wireless sniffer can view all WLAN data packets 802.11 WEP Solution Encrypt all

¿Cómo se configura WPA2?35

Autenticación 802.11 abierta Autenticación 802.1X (en modo infraestructura)( ) Métodos EAP con túnel TLS

identidad externa anónima, si es posible

ó Restricción de los servidores RADIUS aceptados Cifrado: AES

¿Y si estamos en un entorno SOHO? utilizamos una clave pre-compartida entre todos t l i d t ti ió

Hoc

esta clave sirve de autenticación esta es la clave maestra a partir de la que generar el resto

LA PALABRA DE PASO HA DE TENER MÁS DE 20 CARACTERES

mbr

icas

Ad

H LA PALABRA DE PASO HA DE TENER MÁS DE 20 CARACTERES

Red

es In

alá

Page 36: La tecnología 802.11: WEP y el estándar 802.11i ... LAN Security Issues WEP y IEEE802.11i 2 Issue Wireless sniffer can view all WLAN data packets 802.11 WEP Solution Encrypt all

WPA y WPA236

WPA puede ejecutarse con todo el hardware que soportase WEP (sólo necesita una actualización de firmware)

WPA2 necesita hardware reciente (2004 )WPA acabará siendo comprometido a medio plazo y sólo se

i d t i ió WPA2recomienda como transición a WPA2

Algunos AP permiten emplear un modo mixto que acepta tanto Algunos AP permiten emplear un modo mixto que acepta tanto clientes WPA como clientes WPA2 en la misma celda hay una pequeña degradación en las claves de grupo

Hoc

(este modo nos ha dado problemas con algunas PDA)

mbr

icas

Ad

HR

edes

Inal

á

Page 37: La tecnología 802.11: WEP y el estándar 802.11i ... LAN Security Issues WEP y IEEE802.11i 2 Issue Wireless sniffer can view all WLAN data packets 802.11 WEP Solution Encrypt all

Pre-autenticación 802.1X37

El proceso de establecer la asociación y generar las claves es costoso y puede afectar a la movilidad

La pre-autenticación consiste en establecer el contexto de seguridad con un AP mientras se está asociado a otro

El t áfi t l t ió l AP i j l d bl d El tráfico entre la estación y el nuevo AP viaja por la red cableada Cuando, finalmente, se produce el roaming, el cliente indica que ya

está hecha la asociación inicialestá hecha la asociación inicial

Sólo disponible en WPA2 (excluido en WPA)

Hoc

p ( )

mbr

icas

Ad

HR

edes

Inal

á

Page 38: La tecnología 802.11: WEP y el estándar 802.11i ... LAN Security Issues WEP y IEEE802.11i 2 Issue Wireless sniffer can view all WLAN data packets 802.11 WEP Solution Encrypt all

Soporte 802.11i en los S. Operativos38

Windows Mobile ¡Cada PDA es un mundo! Incluye el suplicante 802.1X Soporta sólo WPA (cifrado TKIP) métodos EAP: EAP-TLS y EAP-PEAP/MS-CHAP-V2 métodos EAP: EAP TLS y EAP PEAP/MS CHAP V2

Windows XP SP2 Incluye el suplicante 802.1X Soporta WPA (de fábrica). Se puede aplicar la actualización a WPA2 (si la tarjeta lo

soporta)esta actualización no se aplica a través de Windows Update

Hoc

p p métodos EAP: EAP-TLS y EAP-PEAP/MS-CHAP-V2 permite restringir los servidores RADIUS aceptados almacena en caché las credenciales del usuario ¡siempre!

mbr

icas

Ad

H almacena en caché las credenciales del usuario ¡siempre!

Red

es In

alá

Page 39: La tecnología 802.11: WEP y el estándar 802.11i ... LAN Security Issues WEP y IEEE802.11i 2 Issue Wireless sniffer can view all WLAN data packets 802.11 WEP Solution Encrypt all

Soporte 802.11i en los S. Operativos39

Windows Vista Incluye el suplicante 802.1X Soporta WPA y WPA2 métodos EAP: EAP-TLS y EAP-PEAP/MS-CHAP-V2 incorpora una API (EAPHost) que permite desarrollar nuevos suplicantes y nuevos incorpora una API (EAPHost) que permite desarrollar nuevos suplicantes y nuevos

métodos EAP permite restringir los servidores RADIUS aceptados permite elegir si se almacenan o no en caché las credenciales del usuario permite elegir si se almacenan o no, en caché, las credenciales del usuario Permite definir perfiles de conexión para configurar las redes inalámbricas sin la

intervención del usuariol d á d f

Hoc

incluso con opciones que no podrá modificar Informa de la seguridad de las redes disponibles

mbr

icas

Ad

H

MAC WPA2 está soportado tras la actualización 4.2 del software Apple AirPort: los mac

Red

es In

alá con Airport Extreme, la estación base Airport Extreme Base Station y Airport

Express.

Page 40: La tecnología 802.11: WEP y el estándar 802.11i ... LAN Security Issues WEP y IEEE802.11i 2 Issue Wireless sniffer can view all WLAN data packets 802.11 WEP Solution Encrypt all

Soporte 802.11i en los S. Operativos40

Linux Dependiendo de la distribución puede incluir o no el suplicante 802.1X Se recomienda utilizar wpa-supplicant y Network Manager para la configuración Soporta WPA y WPA2 admite la mayoría de métodos EAP: EAP-TLS, EAP-TTLS/PAP, EAP-PEAP/MS-CHAP- admite la mayoría de métodos EAP: EAP TLS, EAP TTLS/PAP, EAP PEAP/MS CHAP

V2, … permite restringir los servidores RADIUS aceptados permite elegir si se almacenan o no en caché las credenciales del usuario permite elegir si se almacenan o no, en caché, las credenciales del usuario la configuración puede ser a través de ficheros o mediante la interfaz gráfica

Hoc Archivo de configuración

mbr

icas

Ad

H de wpa_supplicantpara WPA2

Red

es In

alá

Page 41: La tecnología 802.11: WEP y el estándar 802.11i ... LAN Security Issues WEP y IEEE802.11i 2 Issue Wireless sniffer can view all WLAN data packets 802.11 WEP Solution Encrypt all

eduroam41

Es una iniciativa a nivel internacional que permite la movilidad de sus miembros de manera ‘transparente’ con la misma configuración de la red inalámbrica se puede conectar un usuario en

cualquier institución adherida a eduroam la autenticación del usuario la hace siempre la institución de origen (con seguridad p g ( g

en el tránsito de credenciales) es sencillo detectar si tenemos soporte para eduroam: el SSID es eduroam

Más información: Más información: http://www.eduroam.es, http://eduroam.upv.es

Hoc

Atención: el cifrado puede ser distinto en cada red

mbr

icas

Ad

HR

edes

Inal

á

Page 42: La tecnología 802.11: WEP y el estándar 802.11i ... LAN Security Issues WEP y IEEE802.11i 2 Issue Wireless sniffer can view all WLAN data packets 802.11 WEP Solution Encrypt all

eduroam en Europa42

Hoc

mbr

icas

Ad

HR

edes

Inal

á

Page 43: La tecnología 802.11: WEP y el estándar 802.11i ... LAN Security Issues WEP y IEEE802.11i 2 Issue Wireless sniffer can view all WLAN data packets 802.11 WEP Solution Encrypt all

Seguridad 802.11 en la Red43

Enlaces Web

La Red inalámbrica de la UPV: http://wifi.upv.es

Hoc

mbr

icas

Ad

HR

edes

Inal

á

Page 44: La tecnología 802.11: WEP y el estándar 802.11i ... LAN Security Issues WEP y IEEE802.11i 2 Issue Wireless sniffer can view all WLAN data packets 802.11 WEP Solution Encrypt all

Redes Inalámbricas – Tema 6. Redes Inalámbricas – Tema 6. SeguridadSeguridad

La tecnología 802.11: WEP y el estándar 802.11i Seguridad en MANETSeguridad en MANET

Redes Inalámbricas Ad Hoc Máster Ingeniería de Telecomunicación, Universidad de MálagaRedes Inalámbricas Ad Hoc Máster Ingeniería de Telecomunicación, Universidad de Málaga

Page 45: La tecnología 802.11: WEP y el estándar 802.11i ... LAN Security Issues WEP y IEEE802.11i 2 Issue Wireless sniffer can view all WLAN data packets 802.11 WEP Solution Encrypt all

Routing security vulnerabilities45

Wireless medium is easy to snoop on Due to ad hoc connectivity and mobility, it is hard to guarantee access y y, g

to any particular node (for instance, to obtain a secret key) Easier for trouble-makers to insert themselves into a mobile ad hoc

t k ( d t i d t k)network (as compared to a wired network) Open medium Dynamic topology Dynamic topology Distributed cooperation

(absence of central authorities)

Hoc

Constrained capability(energy)

mbr

icas

Ad

HR

edes

Inal

á

Page 46: La tecnología 802.11: WEP y el estándar 802.11i ... LAN Security Issues WEP y IEEE802.11i 2 Issue Wireless sniffer can view all WLAN data packets 802.11 WEP Solution Encrypt all

Securing Ad Hoc Networks46

Definition of “Attack” RFC 2828 — Internet Security Glossary : “ An assault on system security that derives from an intelligent threat, i.e., an

i lli h i d lib ( i ll i h f h dintelligent act that is a deliberate attempt (especially in the sense of a method or technique) to evade security services and violate the security policy of the system.”

Goals Availability: ensure survivability of the network despite denial of service attacks.

The DoS can be targeted at any layerThe DoS can be targeted at any layer Confidentiality: ensures that certain information is not disclosed to unauthorized

entities. Eg Routing information information should not be leaked out because it can help to identify and locate the targets

Hoc

can help to identify and locate the targets Integrity: guarantee that a message being transferred is never corrupted. Authentication: enables a node to ensure the identity of the nodes communicating. N R di ti th t th i i f th t d h i t

mbr

icas

Ad

H Non-Repudiation: ensures that the origin of the message cannot deny having sent the message

Red

es In

alá

Page 47: La tecnología 802.11: WEP y el estándar 802.11i ... LAN Security Issues WEP y IEEE802.11i 2 Issue Wireless sniffer can view all WLAN data packets 802.11 WEP Solution Encrypt all

Routing attacks47

Classification: External attack vs. Internal attack

External: Intruder nodes can pose to be a part of the network injecting erroneous routes, replaying old information or introduce excessive traffic to partition the network

Internal: The nodes themselves could be compromised. Detection of such nodes is difficult since compromised nodes can generate valid signatures.

Passive attack vs Active attack Passive attack vs. Active attack Passive attack: “Attempts to learn or make use of information from the system but

does not affect system resources” (RFC 2828)

Hoc

Active attack: “Attempts to alter system resources or affect their operation” (RFC 2828)

mbr

icas

Ad

HR

edes

Inal

á

Page 48: La tecnología 802.11: WEP y el estándar 802.11i ... LAN Security Issues WEP y IEEE802.11i 2 Issue Wireless sniffer can view all WLAN data packets 802.11 WEP Solution Encrypt all

Passive Attacks48

Sniffer

Passive attacks

Hoc

Interception (confidentiality)

mbr

icas

Ad

H

Release of message contents Traffic analysis

Red

es In

alá Release of message contents Traffic analysis

Page 49: La tecnología 802.11: WEP y el estándar 802.11i ... LAN Security Issues WEP y IEEE802.11i 2 Issue Wireless sniffer can view all WLAN data packets 802.11 WEP Solution Encrypt all

Active attacks49

Active attacks

Interruption Modification Fabrication(availability) (integrity) (integrity)

Hoc

mbr

icas

Ad

HR

edes

Inal

á

Page 50: La tecnología 802.11: WEP y el estándar 802.11i ... LAN Security Issues WEP y IEEE802.11i 2 Issue Wireless sniffer can view all WLAN data packets 802.11 WEP Solution Encrypt all

Referencia de obligada lectura50

Security in Mobile Ad Hoc Networks: Challenges and Solutions IEEE Wireless Communications. February 2004.

Hoc

mbr

icas

Ad

HR

edes

Inal

á