WEP - UTN - FRLP - Universidad Tecnológica Nacional
Transcripción
WEP - UTN - FRLP - Universidad Tecnológica Nacional
UNIVERSIDAD TECNOLÓGICA NACIONAL -FACULTAD REGIONAL LA PLATA- SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS SEGURIDAD EN REDES WLAN 1 Ing. RAPALLINI, José A. Ing. ROQUÉ, Francisco E. INTRODUCCIÓN SEGURIDAD LÓGICA CONFIABILIDAD INTEGRIDAD CONFIDENCIALIDAD PRIVACIDAD CONTINUIDAD OPERATIVA DISPONIBILIDAD 2 PROBLEMÁTICA Flexibilidad Gran problema Autenticación por HW Confidencialidad Datos en el enlace Confiabilidad SPOOFING Disponibilidad DoS (Denial Of Service) 3 PROTOCOLOS AUTENTICACIÓN Autenticación por HW: WEP y Filtrado MAC Asociación No incorpora seguridad IEEE 802.1x Servidor RADIUS WPA PSK Firewall VPN 4 PROTOCOLOS CONFIDENCIALIDAD Paso 1: Autenticar Paso 2: Encriptar datos WEP Estático WEP Dinámico TKIP Michael CCMP AES Capa de red: IPSEC, SSL, SSH 5 CRIPTOGRAFÍA Significa “Escritura Secreta” Cifrado vs Código Criptografía Privacidad Tipos de seguridad Incondicionalmente segura Computacionalmente segura Criptografía + Criptoanálisis = Criptología 6 SISTEMA CRIPTOGRÁFICO 7 CRIPTOGRAFÍA KERCKHOFF Algoritmo: método general estable Clave Secreta y variable PRINCIPIO DE KERCKHOFF: TODAS LOS ALGORITMOS DEBEN SER PÚBLICOS, SÓLO LAS CLAVES DEBEN SER SECRETAS Tipos de criptografía Clásica Computacional 8 CRIPTOGRAFÍA CLÁSICA Cifrado por sustitución Desplazar k posiciones el alfabeto. Si k=3, cifrado del César. Clave = k Correspondencia no secuencial. Clave = alfabeto Claves posibles: 1 nSeg por clave 9 años en pruebas CRIPTOGRAFÍA CLÁSICA Cifrado por transposición Reordenan los símbolos en una matríz Clave: SISTEMA Texto plano, T = redesinalambricas Texto cifrado, C = NIDSBBELAIRCRACDASEMA 10 ENCRIPTACIÓN SIMÉTRICA K1 = K2 Cifrado por bloques DES, 3DES, AES, IDEA Cifrado de flujo RC4 11 ENCRIPTACIÓN ASIMÉTRICA K1 pública y k2 privada Qué garantiza? K1 privada y k2 pública Qué asegura? 12 INTERCAMBIO DE CLAVES Diffie-Hellman Intercambio secreto de claves en un canal inseguro sin autenticación 13 WEP (WIRED EQUIVALENT PRVACY) Diseño fácil de implementar y requiere una baja capacidad de cálculo Operaciones CONFIDENCIALIDAD: Mediante el cifrado del cuerpo de la trama INTEGRIDAD: CRC-32 Motor de cifrado: RC4 (Cifrado de flujo) Flujos de 1 byte Función XOR 14 WEP RC4 PRNG: Pseudorandom Number Generator 15 WEP RC4 EJEMPLO Se Tx = 0101100010001110 con clave 0111 KEYSTREAM = 0111011101110111 16 WEP TRANSMISIÓN 17 WEP TRANSMISIÓN 1) Se recibe a nivel enlace la trama a Tx 2) Se calcula ICV = CRC-32(Encabezado, Datos) 3) Semilla wep = clave secreta + IV 4) Se aplica RC4 a Datos + ICV 5) TRAMA WEP Encabezado 802.11 Encabezado WEP: IV + Número de clave Datos + ICV cifrado FCS trama wep 18 WEP RECEPCIÓN 1) Validar FCS. Si es inválido, se descarta la trama 2) Generar Keystream 3) RC4 (Keystream;Datos + ICV cifrados) = Datos + ICV plano 4) Validar ICV =CRC-32(Encabezado, Datos) 5)Trama OK 19 WEP DISEÑO Clasificación WEP estático WEP dinámico Longitud de la clave WEP 64 (40 bits en secreto) WEP 128 (104 bits en secreto) WEP 152 (128 bits en secreto) Los bits adicionales en la clave NO brindan un nivel de seguridad superior 20 WEP PROBLEMAS XOR(Texto claro) = XOR(Texto cifrado) IV no se cifra Datos cifrados con la misma clave Bit Flipping: CRC Hash lineal Administración manual de claves 21 REDES DE SEGURIDAD ROBUSTAS Grupo de trabajo 802.11 i CONFIDENCIALIDAD a nivel de enlace Estándar IEEE 802.11i TKIP (Temporal Key Integrity Protocol) CCMP (Counter Mode with CBC-MAC Protocol) TKIP Basado en WEP CCMP Basado en AES 22 TKIP MEJORAS TKIP refuerza seguridad basada en RC4 Jerarquía y administración de claves Claves por tramas Contador de secuencias Comprobación de mensaje 23 AUTENTICACIÓN DE USUARIOS Estándar IEEE 802.1X WEP Autentica hardware 802.1X Autentica usuarios Es una extensión EAP, IETF´s Extensible Authentication Protocol 24 EAP ESTRUCTURA 25 ARQUITECTURA 802.1X SOLICITANTE (SUPPLICANT): Es la máquina de usuario final que busca el acceso a los recursos de la red AUTENTICADOR (AUTHENTICATOR): Controla el acceso a la red SERVIDOR DE AUTENTICACIÓN RADIUS: Es el encargado de procesar realmente toda petición entrante 26 802.1X EN WLAN 27 APLICACIÓN AIRCRACK-NG Comando ifconfig 28 APLICACIÓN AIRCRACK-NG Comando iwconfig 29 APLICACIÓN AIRCRACK-NG Wlan0 Modo monitor 30 APLICACIÓN AIRODUMP-NG airodump-ng wlan0 Elegir red 31 APLICACIÓN AIRODUMP-NG airodump-ng --bssid 00:18:39:D9:9F:E9 -w archivo --channel 11 wlan0 32 APLICACIÓN AIRODUMP-NG airodump-ng --bssid 00:18:39:D9:9F:E9 -w archivo --channel 11 wlan0 33 APLICACIÓN AIRCRACK-NG Aircrack-ng /home/francisco/Documentos/Facu/Alumnos/STRI/lab/trestec h2-01.cap 34 BIBLIOGRAFÍA GENERAL www.wi-fi.org http://standards.ieee.org/getieee802/ http://grouper.ieee.org/groups/802/11/index.html Redes wireless 802.11 (Matthew Gast) www.802wirelessworld.com/ http://www.wlana.com http://www.sss-mag.com/wlan.html#info http://www.bluetooth.com/ 35