Seguridad en Redes
Inalámbricas
04/24/2020 2
Sumario:
Seguridad en Wi-Fi
Fundamentos
Ataques y amenazas a una red WLAN
Ataques Pasivos
Ataques Activos
Mecanismos de Seguridad
Estándares de seguridad WLAN
Seguridad en WIMAX
Fundamentos
Arquitectura de red WiMAX
Protocolo de Seguridad WiMAX
Seguridad en Bluetooth
04/24/2020 Juan Pablo Berrío 3
Seguridad en WI-FI
04/24/2020 Juan Pablo Berrío 4
Fundamentos
• Los paquetes de información en las redes inalámbricas viajan en forma de
ondas de radio. Las ondas de radio (en principio) pueden viajar más allá de
las paredes y filtrarse en habitaciones/casas/oficinas contiguas o llegar
hasta la calle.
• Si nuestra instalación está abierta, una persona con el equipo adecuado y
conocimientos básicos podría no sólo utilizar nuestra conexión a Internet,
sino también acceder a nuestra red interna o a nuestro equipo (donde
podríamos tener carpetas compartidas) o analizar toda la información que
viaja por nuestra red (mediante sniffers) y obtener así contraseñas de
nuestras cuentas de correo, el contenido de nuestras conversaciones por
MSN, etc.
Si no esta utilizando la conexión inalámbrica, DESCONÉCTELA!!!
04/24/2020 Juan Pablo Berrío 5
Ataques y amenazas a una red
inalámbrica
Ataques
Físicos
Pasivos Activos
Sniffing Análisis Espionaje Suplantación DoS Modificación
04/24/2020 Juan Pablo Berrío 6
Ataques Pasivos
• Espionaje (surveillance):
No se necesita ningún tipo de “hardware” o “software” especial.
Método para recopilar información y combinar con otros tipos de ataques.
Consiste simplemente en observar nuestro entorno
Que Observar Localización
Antenas Muros, techos, tejados, pasillos, ventanas,
entradas
Puntos de Acceso Muros, techos, techos falsos
Cables de red Atraviesa techos, muros, paredes
Dispositivos inalámbricos Personal de la empresa
(PDA, Laptops, etc)
04/24/2020 Juan Pablo Berrío 7
Ataques Pasivos
• “Warchalking” (hace 10 años)
Es un lenguaje de símbolos. Eran pintados con tiza (“chalk” en
inglés) aunque actualmente se utilizan otros medios, como la
pintura normal, spray de color , etc.
“Wardriving” (Actualmente)
El atacante se debe desplazar de un
lugar a otro por la ciudad.
Necesario un dispositivo móvil, como
Un computador portátil o PDA, con una
tarjeta de red inalámbrica y un
programa especial para detectar
redes inalámbricas.
04/24/2020 Juan Pablo Berrío 8
Ataques Pasivos
“Sniffing” y “eavesdropping” (escucha -fisgoneo)
El programa monitoriza los datos y determina hacia donde van, de donde vienen y
qué son.
04/24/2020 Juan Pablo Berrío 9
Ataques Activos
• Suplantación (Spoofing)
Mediante un sniffer el atacante captura varias direcciones MAC válidas.
Un análisis de tráfico le ayudará a saber a qué horas debe conectarse
suplantando a un usuario.
Otra forma consiste en instalar puntos de acceso ilegítimos (rogue) para
engañar a usuarios legítimos para que se conecten a este AP en lugar del
autorizado
• Modificación
El atacante borra, manipula, añade o reordena los mensajes transmitidos
04/24/2020 Juan Pablo Berrío 10
Ataques Activos
• “Wired Equivalent Privacy” (WEP)
Primer mecanismo de seguridad que se implementó bajo el
estándar de redes inalámbricas 802.11 para codificar los datos
que se transfieren a través de una red inalámbrica.
• Deficiencias del algoritmo WEP
En el año 2001 una serie de estudios independientes identificaron debilidades
en WEP, estos estudios mostraron que un atacante equipado con las
herramientas necesarias y conocimiento técnico medio podían ganar acceso a
redes con WEP habilitado
• La longitud de su vector de inicialización (IV)
• Claves estáticas de cifrado.
“Con solo 24 bits, WEP eventualmente utiliza la misma longitud de su vector de
inicialización para diferentes paquetes de datos.”
04/24/2020 Juan Pablo Berrío 11
Ataques Activos
• Denegación de Servicio (DoS) o ataques por inundación (flooding
attacks)
La denegación de servicio sucede cuando un atacante intenta ocupar la mayoría
de los recursos disponibles de una red inalámbrica e impide a los usuarios
legítimos de ésta, disponer de dichos servicios o recursos.
• Ataques por sincronización (SYN Flooding)
• Ataque “smurf”
• Sobrecarga del sistema
• Suplantación de nombres de dominio (DNS spoofing)
04/24/2020 Juan Pablo Berrío 12
Ataques Activos
• Amenazas Físicas
Una WLAN utiliza una serie de componentes físicos, incluyendo los
puntos de acceso, cables, antenas, adaptadores inalámbricos y
software.
Los daños sufridos por cualquiera de estos componentes podrían
reducir la intensidad de las señales, limitar el área de cobertura o
reducir el ancho de banda, poniendo en riesgo la capacidad de los
usuarios para acceder a los datos y a los servicios de información.
04/24/2020 Juan Pablo Berrío 13
Mecanismos de Seguridad
04/24/2020 Juan Pablo Berrío 14
Mecanismos de Seguridad
• Closed Network Access Control
• Es el nombre que le asignamos a nuestra red inalámbrica
• Conocido por los dispositivos autorizados
Este nombre es utilizado para determinar por parte del dispositivo móvil, a que
punto de acceso esta conectado y autenticarse en dicho punto de acceso.
También denominado SSID (Service Set Identifier) o ESSID
(Extended Service Set Identifier)
04/24/2020 Juan Pablo Berrío 15
Mecanismos de Seguridad
• Access Control List (ACL)
• Se utiliza para minimizar el riesgo de conexión de dispositivos no
autorizados.
• Permite configurar en el punto de acceso una lista de direcciones físicas o
MAC, de dispositivos inalámbricos.
• Sólo se permite la conexión de los dispositivos móviles cuya dirección física
se encuentra en dicha lista.
• Recomendable su utilización con un número no muy elevado de dispositivos
móviles.
04/24/2020 Juan Pablo Berrío 16
Mecanismos de Seguridad
• Defensa a través de DMZ (Zona Demilitarizada)
• Firewalls (Cortafuegos)
04/24/2020 Juan Pablo Berrío 17
Mecanismos de Seguridad
• Red Privada Virtual (Virtual Private Network)
• Sistema para simular una red privada sobre una pública, como por ejemplo
Internet
• La idea es que la red pública sea vista desde dentro de la red privada como
un “cable lógico” que une dos o más redes que pertenecen a la red privada
• Los datos viajan codificados a través de la red pública bajo una conexión sin
codificar (tunnelling)
04/24/2020 Juan Pablo Berrío 18
Estándares de Seguridad
WLAN
04/24/2020 Juan Pablo Berrío 19
Estándares de seguridad
WLAN
• Wifi Protected Access (WPA)
• TKIP (Temporal Key Integrity Protocol)
• Estándar 802.1X
• EAP (Extensible Authentication Protocol)
• IEEE 802.11i (WPA2)
• Advanced Encryption Standard (AES)
• Comparación de Protocolos de Seguridad WLAN
• Métodos de Autenticación WPA/WPA2
• Modelo de Comunicación WPA/WPA2
04/24/2020 Juan Pablo Berrío 20
Estándares de seguridad
WLAN
• Wifi Protected Access (WPA)
En enero del 2003, la Wi-Fi Alliance introdujo el estándar WPA (Wifi
Protectected Access) como reemplazo al algoritmo de codificación WEP.
• WPA utiliza el protocolo de integridad de clave temporal (TKIP) para
codificar los datos
• Implementa el estándar 802.1x
• Protocolo de autenticación extensible (EAP)
04/24/2020 Juan Pablo Berrío 21
Estándares de seguridad
WLAN
• Protocolo de Integridad de Clave Temporal (TKIP)
• Utiliza el algoritmo de cifrado RC4
• Genera una nueva clave de 128 bits por cada paquete transmitido. (280
trillones de posibles claves pueden ser generadas por cada paquete)
TKIP incluye el Control de la Integridad del Mensaje (Message
Integrity Check, MCI) el cual garantiza que los paquetes
transmitidos no han sido alterado.
04/24/2020 Juan Pablo Berrío 22
Estándares de seguridad
WLAN
• 802.1X
“Su objetivo es la autenticación”
• Utiliza Protocolo de autenticación extensible o EAP, para autenticar al
dispositivo móvil.
• Traduce las tramas enviadas por un algoritmo de autenticación para poder
ser utilizadas por el AP.
• Establece una capa o nivel entre la capa de acceso y los diferentes
algoritmos de autenticación.
• Entidad de Autenticación de Puertos (Port Authentication Entity, PAE) que
controla el proceso de autenticación en nuestra red.
04/24/2020 Juan Pablo Berrío 23
Estándares de seguridad
de una WLAN
Estándar 802.1X
Algoritmo de
EAP EAP-TLS Cisco-EAP Otros
Autenticación
Método de
IEEE 802.1X
Autenticación
802.3 802.5 802.11
(Ethernet) (Token Ring) (Red Inalámbrica) Tecnología
de Acceso
04/24/2020 Juan Pablo Berrío 24
Estándares de seguridad
WLAN
• Protocolo de Autenticación Extensible (EAP)
EAP, es una extensión del protocolo punto a punto PPP.
Proporciona un mecanismo estándar para aceptar métodos de autenticación
adicionales Kerberos, RADIUS (Remote Dial-In User Service) …etc
• Funcionamiento
• Antes de realizarse la autenticación por parte del AP. El AP de acceso
pregunta al servidor de autenticación por la veracidad de éste.
• El servidor de autenticación manda su respuesta al AP
Actúan como simples pasarelas entre el dispositivo móvil y un
servidor de autenticación
04/24/2020 Juan Pablo Berrío 25
Estándares de seguridad
de una WLAN
• Estándar de seguridad 802.11i
En Junio del 2004 se ratifica el estándar IEEE802.11i introducido por la Wi-Fi
Alliance como WPA2.
Incluye los siguientes puntos :
• Autenticación 802.1X
• Protocolo extensible de autenticación (EAP)
• El algoritmo de cifrado utilizado es el “Advanced Encryption Standard”
(AES).
04/24/2020 Juan Pablo Berrío 26
Estándares de seguridad
WLAN
• Advanced Encryption Standar (AES)
• Para la implementación de AES en 802.11i/WPA2 se utilizan llaves de 128
bits
• Utiliza CCMP (Counter Mode with Cipher Block Chaining Message
Authentication Protocol) como método de cifrado.
• CCMP incluye el CTR que provee el cifrado de datos y CBC-MAC para la
integridad de los mismos.
• AES garantiza un vector de inicialización de 48 bits
04/24/2020 Juan Pablo Berrío 27
Métodos de Autenticación WPA/WPA2
• WPA/WPA2 Personal
Utiliza Pre-Share Key (PSK), utilizado en SOHO
• WPA/WPA2 Enterprise
Utiliza Certificados Digitales, utilizado en grandes corporaciones
04/24/2020 Juan Pablo Berrío 28
Comparación de Protocolos de
Seguridad WLAN
Descripción WEP WPA WPA2
Autenticación N/A IEEE 802.1X/EAP/PSK IEEE 802.1X/EAP/PSK
Algoritmo RC4 RC4 AES
Criptográfico
Tamaño de la Llave 40 o 104 bits 128 bits 128 bits
Método de Cifrado WEP TKIP CCMP
Integridad de Datos CRC-32 MIC CCM
Llaves por paquetes No SI SI
Longitud del IV 24 bits 48 bits 48 bits
04/24/2020 Juan Pablo Berrío 29
Seguridad vs Tiempo
04/24/2020 Juan Pablo Berrío 30
Modelo de Comunicación 802.11i
Radius Server Access Point Cliente Inalámbrico
PMK PMK
EAP
PMK
Handshake Nº1:
AP Random
Handshake Nº2:
Station Random
Handshake Nº3:
Llave cifrada del Grupo
Handshake Nº4: PTK PTK
ack
Comunicación Segura
04/24/2020 Juan Pablo Berrío 31
Seguridad en WiMAX
04/24/2020 Juan Pablo Berrío 32
Fundamentos
• WiMAX (Worldwide Interoperability for Microwave Access)
• Tecnologia basada en estándar para redes inalámbricas punto-
multipunto
• Comercialización del estandar IEEE 802.16
• Wireless Metropolitan Area Network
• Solución BWA (Broadband Wireless Access)
04/24/2020 Juan Pablo Berrío 33
Arquitectura de red WiMAX
04/24/2020 Juan Pablo Berrío 34
Protocolo de Seguridad WiMAX
• Autenticación y Registro son parte de 802.16 MAC Privacy Sub-layer.
• Cada Estación Cliente posee 2 certificados digitales X.509, un certificado
del fabricante (Root certified) y un certificado firmado por el fabricante
para el equipo.
• Privacy Sub-layer utiliza el protocolo de privacidad basado en la
especificaciones de DOCSIS BPI+ (Data Over Cable Service Interface
Specifications, Baseline Privacy Plus)
• Utiliza certificados digitales X.509 para autenticación y autorización y el
algoritmo 3DES o AES para el cifrado de datos.
04/24/2020 Juan Pablo Berrío 35
Seguridad en Dispositivos
Bluetooth
04/24/2020 Juan Pablo Berrío 36
Fundamentos
• Especificación industrial para redes PAN (Personal Area Network)
• Transferencia de voz y datos multipunto entre dispositivos portátiles de
corto alcance
• Entornos pequeños: oficina, hogar, vehículo
• Creación de redes Ad Hoc
• Relación maestro/esclavo entre los dispositivos de la red
• Operan en el mismo canal
• Sigan la misma secuencia de saltos de frecuencia
04/24/2020 Juan Pablo Berrío 37
Modos de Seguridad
• Modo 1: Sin seguridad
• Operaciones básicas
• Sin autenticación
• Sin cifrado
• Modo 2: Seguridad a nivel de aplicación
• Autenticación
• Cifrado (pero no de tráfico de broadcast)
• Modo 3: Seguridad a nivel de enlace
• Autenticación
• Cifrado (de todo el tráfico)
04/24/2020 Juan Pablo Berrío 38
Ataques contra Bluetooth
• Descubrimiento de dispositivos y servicios
• Identificación de dispositivos: fabricante, modelo, versión
• Denegación de servicio: BlueSmack
• Ataque al proceso de emparejamiento
• Ataque a códigos PIN predeterminados
• Ataques posibilitados por implementación deficiente:
• BlueJack/BlueSpam: mostrar un mensaje en
otro dispositivo
• BlueBug: ejecutar comandos remotamente
• BlueSnarf: lectura de archivos de otros dispositivos
• Gusanos Bluetooth: Cabir
04/24/2020 Juan Pablo Berrío 39
FIN
04/24/2020 Juan Pablo Berrío 40
04/24/2020 Juan Pablo Berrío 41
Wardriving
04/24/2020 Juan Pablo Berrío 42
Redes visibles
04/24/2020 Juan Pablo Berrío 43
DOCSIS BPI+
• Modelo centralizado
04/24/2020 Juan Pablo Berrío 44
Root Certified
04/24/2020 Juan Pablo Berrío 45
Identificación del titular del
certificado
Clave publica de titular
Certificado
Datos de la Autoridad de
Certificación
VISIO CORPORATION
$
Fechas de expedición y
Certificado Digital expiración del Certificado
Usos del certificado
Nº de serie: E524 F094 6000 5B80 11D3 3A19 A976
Algoritmo de cifrado
empleado para firmar
X.509v3 Firma Digital de la
Autoridad Certificadora
04/24/2020 Juan Pablo Berrío 46
Certificado Digital X.509v3
04/24/2020 Juan Pablo Berrío 47
MAC Privacy Sub-layer
04/24/2020 Juan Pablo Berrío 48