Top Banner
1 Arquitectura de Seguridad II Jorge Luis Ojeda RealNet, S.A. de C.V. Módulo III Sesión 3 . Seguridad en WLAN´s WLAN WLAN Dispositivos de comunicación Clientes Access Point Tarjetas de red inalámbricas PCMCIA USB Transmisor/ Receptor Transmisor/receptor SSID Service Set Identificator Define el nombre de la red
40

Arquitectura de Seguridad II - cursos.itam.mxcursos.itam.mx/seguridad/generacion7/modulo3/sesion 3 mod III 2009.pdf802.16 WMAN -WIMAX-6 WLAN •802.15 WPAN •Redes de corto alcance

Sep 24, 2020

Download

Documents

dariahiddleston
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Arquitectura de Seguridad II - cursos.itam.mxcursos.itam.mx/seguridad/generacion7/modulo3/sesion 3 mod III 2009.pdf802.16 WMAN -WIMAX-6 WLAN •802.15 WPAN •Redes de corto alcance

1

Arquitectura de Seguridad II

Jorge Luis Ojeda

RealNet, S.A. de C.V.

Módulo III

Sesión 3 . Seguridad en WLAN´s

WLAN

• WLAN Dispositivos de comunicación

Clientes Access PointTarjetas de red inalámbricas

PCMCIAUSB

Transmisor/ Receptor

Transmisor/receptor

SSID – Service Set Identificator

Define el nombre de la red

Page 2: Arquitectura de Seguridad II - cursos.itam.mxcursos.itam.mx/seguridad/generacion7/modulo3/sesion 3 mod III 2009.pdf802.16 WMAN -WIMAX-6 WLAN •802.15 WPAN •Redes de corto alcance

2

WLAN

• Beneficios de las redes inalámbricas

Conveniencia

Aprovisionamiento

Velocidad

Productividad

WLAN

• Conveniencia

• Flexibilidad – diseño, integración.

• Roaming – acceso en diferentes lugares,

mismo usuario.

• Movilidad – Movimiento dentro de una

organización

Page 3: Arquitectura de Seguridad II - cursos.itam.mxcursos.itam.mx/seguridad/generacion7/modulo3/sesion 3 mod III 2009.pdf802.16 WMAN -WIMAX-6 WLAN •802.15 WPAN •Redes de corto alcance

3

WLAN

• Roaming

• Movilidad

UsuarioX (t)

UsuarioX (t+1)

Page 4: Arquitectura de Seguridad II - cursos.itam.mxcursos.itam.mx/seguridad/generacion7/modulo3/sesion 3 mod III 2009.pdf802.16 WMAN -WIMAX-6 WLAN •802.15 WPAN •Redes de corto alcance

4

WLAN

• Estadísticas Wireless

• 65% de las redes inalámbricas no cuentan

con seguridad

• 57 % de las redes inalámbricas no

cuentan con tráfico encriptado.

WLAN security sep 2003

WLAN

Compiled Stats of Atlanta, Chicago & Sa Francisco

Total Access Points Detected 1,136

Access Points without

Encryption650 (57 %)

Rogue APs (100 % default

settings)104 (9 %)

Access Points Broadcasting

SSID876 (77 %)

Consumer-Grade Access Points 331 (29 %)

Ad Hoc Networks 45 (32 unencrypted)Estudio realizado con analizadores en EUA, Wlan security sep 2003

Page 5: Arquitectura de Seguridad II - cursos.itam.mxcursos.itam.mx/seguridad/generacion7/modulo3/sesion 3 mod III 2009.pdf802.16 WMAN -WIMAX-6 WLAN •802.15 WPAN •Redes de corto alcance

5

WLANWar Drive Stats for Each City

Atlanta Chicago San Francisco

Total Access Points 444 235 457

Access Points without Encryption 277 135 238

Rogue APs (100 % default settings) 36 25 43

Access Points Broadcasting SSID 393 158 328

Consumer-Grade Access Points 169 39 123

Percentage of Total Traffic

Encrypted8% 78% 91%

Unencrypted Ad Hoc Networks 3 8 21

WLAN

• Clasificación de redes inalámbricas

802.11 WLAN

Home RF

802.15 WPAN (basado en bluetooth)

802.16 WMAN -WIMAX-

Page 6: Arquitectura de Seguridad II - cursos.itam.mxcursos.itam.mx/seguridad/generacion7/modulo3/sesion 3 mod III 2009.pdf802.16 WMAN -WIMAX-6 WLAN •802.15 WPAN •Redes de corto alcance

6

WLAN

• 802.15 WPAN

• Redes de corto alcance

• Tecnología 2.5G, 3G

• Bluetooth (desarrollada por Ericsson)

• Opera sobre 2.4Ghz utilzando TDMA

• Alcance de 10 M

WLAN

• 802.16 MAN

• Establecida en 1998

• Tecnología para comunicación punto a punto,

punto – multipunto.

• Entregas de ultima milla (ISP, telecomm)

• Se requieren líneas de vista

• Antenas Bidireccionales, panel,

Omnidireccionales, etc.

Page 7: Arquitectura de Seguridad II - cursos.itam.mxcursos.itam.mx/seguridad/generacion7/modulo3/sesion 3 mod III 2009.pdf802.16 WMAN -WIMAX-6 WLAN •802.15 WPAN •Redes de corto alcance

7

Posicionamiento de las WLAN

9.6 Kbps 1 Mbps100 Kbps 10 Mbps 100 Mbps

Room

Floor

Building

Campus

Metro

Regional/

National

Wireless LANs

Bluetooth

3GPacketCkt

Cellular

Bandwidth Rates

WLANWireless WANs

• Cellular technology

– Wireless voice

– Wireless data

• Cell Smart phones, pagers,

e-mail pagers (Black Berry)

• GSM, GPRS, 1G, 2G, 3G

• 824MHz to 2200MHz

Wireless LANs• Wireless Local Area Networks

(WLAN)

• Ethernet without wires

• 802.11, Wi-Fi

• 2.4GHz & 5GHz

• 11 Mbps to 54Mbps

• 802.11b – most popular

Bluetooth Cable replacement for a range of portable devices.

Small range, Low power consumption

2.45GHz with speeds up to 720Kbps

Personal Area Networks (PAN), IEEE 802.15

Page 8: Arquitectura de Seguridad II - cursos.itam.mxcursos.itam.mx/seguridad/generacion7/modulo3/sesion 3 mod III 2009.pdf802.16 WMAN -WIMAX-6 WLAN •802.15 WPAN •Redes de corto alcance

8

WLAN

• 802.11WLAN Stack de Protocolo WirelessAplicación

Presentación

Sesión

Transporte

Red

Física

Enlace

LLC – 802.2

MAC – 802.11 MAC-CSMA ASyncronus Data Transfer -VCD Error correction-Encryption Access Control-Roaming Power Saving

PHY Layer 802.11 Radio-900, 2.4 Ghz and 5.8 ghz

-FHSS and DSSS-1,2,5.5 and 11 Mbps-100m- 500 m

WLAN• 802.11 WLAN

• Conectividad inalámbrica tradicional para dispositivos (estaciones de trabajo, servidores, impresoras, access point, y otros).

• Control de acceso al medio :• Similar a 802.3 Ethernet (CSMA/CA) – Collision

Avoiding

• Soporta TCP/IP, Netbeui, IPX y otros

• Virtual Collision Detection (VCD)

• Corrección de errores utilizando reconocimiento positivo

• De paquetes de transmisión

Page 9: Arquitectura de Seguridad II - cursos.itam.mxcursos.itam.mx/seguridad/generacion7/modulo3/sesion 3 mod III 2009.pdf802.16 WMAN -WIMAX-6 WLAN •802.15 WPAN •Redes de corto alcance

9

WLAN

• 802.11 WLAN

• Capa MAC

• Roaming

• Permite comunicación encriptada (WEP,

WAP, EAP, etc)

• Interfaces o drivers para sistema operativo

• Capa física puede variar en implementaciones

• Soporta 3 frecuencias de tecnologías de espectro

radioeléctrico ( FHSS, DSSS y HRDSS).

• Especifica cual de estas técnicas se pueden utilizar en

EUA, Europa y Japón

• Soporte para bandas 2.4Ghz y 5.Ghz

• Interoperabilidad de fabricantes

802.11 WLAN Capa Física

Page 10: Arquitectura de Seguridad II - cursos.itam.mxcursos.itam.mx/seguridad/generacion7/modulo3/sesion 3 mod III 2009.pdf802.16 WMAN -WIMAX-6 WLAN •802.15 WPAN •Redes de corto alcance

10

WLAN

Ch Ch Ch Ch Ch Ch Ch Ch Ch Ch Ch1 2 3 4 5 6 7 8 9 10 11

2.401Ghz

3Mhz

2.473Ghz

Canales de 802.11

22Mhz

WLAN

Overlapping

Channel 6

Channel 5

Page 11: Arquitectura de Seguridad II - cursos.itam.mxcursos.itam.mx/seguridad/generacion7/modulo3/sesion 3 mod III 2009.pdf802.16 WMAN -WIMAX-6 WLAN •802.15 WPAN •Redes de corto alcance

11

WLAN - TecnologíasCaracterísticas 802.11b 802.11g 802.11a

Tipo de

espectro

2.4ghz 2.4Ghz 5.2Ghz

Congestión

espectro

Alto Alto Bajo

Radio DSSS DSSS OFDM

Desempeño 11Mbps 54Mbps 54Mbps

Troughput max 6Mbps 22Mbps 30-35Mbps

Costo Bajo Bajo Moderado

Overlapping

Channel

3 3 12

Cobertura 100m 100m 50mDSSS- Direct sequence spread spectrumOFDM- Orthogonal frequency-division multiplexing

Dispositivos WirelessMas alla de laptops

– VoIP phones

– PDAs

– Handheld devices

– Wireless interfaces

Page 12: Arquitectura de Seguridad II - cursos.itam.mxcursos.itam.mx/seguridad/generacion7/modulo3/sesion 3 mod III 2009.pdf802.16 WMAN -WIMAX-6 WLAN •802.15 WPAN •Redes de corto alcance

12

WLAN

• Infraestructura

• Ad-Hoc

• Bridge

• Access Point

• Modo repetidor

WLAN

Comunicación Ad-hoc

Se utiliza para comunicar entre estaciones de trabajo, sinNecesidad de utilizar Access Points.

Page 13: Arquitectura de Seguridad II - cursos.itam.mxcursos.itam.mx/seguridad/generacion7/modulo3/sesion 3 mod III 2009.pdf802.16 WMAN -WIMAX-6 WLAN •802.15 WPAN •Redes de corto alcance

13

WLAN

Comunicación Access point raíz (root)

WLAN

Bridge

Comunicación Tipo Bridge

Page 14: Arquitectura de Seguridad II - cursos.itam.mxcursos.itam.mx/seguridad/generacion7/modulo3/sesion 3 mod III 2009.pdf802.16 WMAN -WIMAX-6 WLAN •802.15 WPAN •Redes de corto alcance

14

WLAN

AP Repetidor

AP Raíz

Comunicación Tipo Repetidor

Sectional Antennas

• Typically 50 – 180 degree coverage

• Provides 3 – 10 dBi gain

Cisco Antenna

H Plane

E Plane

Page 15: Arquitectura de Seguridad II - cursos.itam.mxcursos.itam.mx/seguridad/generacion7/modulo3/sesion 3 mod III 2009.pdf802.16 WMAN -WIMAX-6 WLAN •802.15 WPAN •Redes de corto alcance

15

Directional Antennas

• Typically higher gain than omni-directional

Cisco Yagi

Entendiendo Probes & Beacons

PROBES:

A Station sends a probe request frame when

it needs to obtain information from another

station. (For example, a station would send a probe request

to determine which access points are within range.)Probes

User Station

BEACONS:

The Access point (AP) periodically

sends a beacon frame to announce its

presence and relay information, such as

timestamp, SSID, and other parameters

regarding the access point.

Access Point

Beacons

Page 16: Arquitectura de Seguridad II - cursos.itam.mxcursos.itam.mx/seguridad/generacion7/modulo3/sesion 3 mod III 2009.pdf802.16 WMAN -WIMAX-6 WLAN •802.15 WPAN •Redes de corto alcance

16

WLAN

• Limitaciones de seguridad

• Errores mas comunes

• Los SSID tienen el nombre de la

compañía

• No se cuenta con seguridad (WEP)

• Se permite el broadcast del SSID

• No existe mecanismo de autenticación

• WEP básico (111…11, AA…AA)

Frame Types • Management frames include

the following actions:– Association Request (0000)

– Association Response (0001)

– Reassociation Request (0010)

– Reassociation Response (0011)

– Probe Request (0100)

– Probe Response (0101)

– Beacon (1000)

– Announcement Traffic Indication Map (ATIM)

– Disassociation (1010)

– Authentication (1011)

– Deauthentication (1100)

• Control frames include the following actions:

– Power Save Poll (1010)

– Request to Send (1011)

– Clear to Send (1100)

– Acknowledgement (ACK) (1101)

– Contention Free (CF) End (1110)

– CF End + CF ACK (1111)

• Data frames include the following actions:

– Data (0000)

– Data + CF ACK (0001)

– Data + CF Poll (0010)

– Data + CF ACK + CF Poll (0011)

– Null (no data) (0100)

– CF ACK (0101)

– CF Poll (0110)

– CF ACK + CF Poll (0111)

Page 17: Arquitectura de Seguridad II - cursos.itam.mxcursos.itam.mx/seguridad/generacion7/modulo3/sesion 3 mod III 2009.pdf802.16 WMAN -WIMAX-6 WLAN •802.15 WPAN •Redes de corto alcance

17

IP Header TCP Header DATA

WLAN – Encripción.

• WEP ( Wireless Equivalent Protocol)

• Estándar de encripción básico de IEEE P802.11

• Esquema de encripción de capa 2• No encripción

• 40 bit encripción

• 64 bit encripción

• 128 bit encripción

802.11 Header

WLAN Encripción

• WEP

• Cifrado RC4 Encripción cliente y Access point

Petición de autenticación

AP envía frase reto

Cliente encripta frase

AP verifica frase y valida

Cliente conecta a red

Page 18: Arquitectura de Seguridad II - cursos.itam.mxcursos.itam.mx/seguridad/generacion7/modulo3/sesion 3 mod III 2009.pdf802.16 WMAN -WIMAX-6 WLAN •802.15 WPAN •Redes de corto alcance

18

Amenazas Internas

1. Acceso no autorizado y no detectado• AP`s no autorizados (Rogue AP)

• Redes Ad Hoc

• Usuarios anónimos no rastreables

2. Asociación accidental a una red vecina

3. Configuraciones inseguras• Contraseñas por defecto

• Encripción débil o ninguna

• Autentificación débil o ninguna

• SSID por difusión

4. “MAC Spoofing” de una dirección válida en la red

Amenazas Externas

1. Escaneao y pruebas – Espionaje de información (sniffing)

– Ataques repetitivos

2. Cracking de contraseñas WEP y EAP

• Ataques de diccionario

3. “MAC Spoofing”

4. Ataques redirecionados• Manipulación de los paquetes de administración

• Robo de sesión

• Ataque de Hombre en medio

Page 19: Arquitectura de Seguridad II - cursos.itam.mxcursos.itam.mx/seguridad/generacion7/modulo3/sesion 3 mod III 2009.pdf802.16 WMAN -WIMAX-6 WLAN •802.15 WPAN •Redes de corto alcance

19

Amenazas externas

5. DoS

• Frecuency jamming

• Desasociación y des-autentificación

• Manipulación e inundación de EAP

Dispositivos WLAN puedenConectarse a extraños

ESTACIONAMIENTOSALA DE CONFERENCIAS

DEPARTAMENTO DE ENVIO

RED CORPORATVA

VECINO A

4. Redes Ad hoc se forman entre un

usuario y un hacker

2.Los APs transmiten BEACONS

3. La estación del usuario se

conecta al MEJOR ACCESS

POINT

No controlamos a quien nos conectamos…

Asociación Accidental

Asociación

Maliciosa

RedesAd Hoc

1.La estación del usuario transmite

PRUEBAS

Page 20: Arquitectura de Seguridad II - cursos.itam.mxcursos.itam.mx/seguridad/generacion7/modulo3/sesion 3 mod III 2009.pdf802.16 WMAN -WIMAX-6 WLAN •802.15 WPAN •Redes de corto alcance

20

39

Hacker

INTRANET

INTERNET

Desktop

1 Identifies & Terminates

Rogue APs

4 Monitors for Non-

Compliant APs

5 Protects Users

Muni Wi-Fi

3 Stops Leaked Wired

Traffic & Insertion

2 Prevents Hotspot Phishing

Hotspot Evil Twin

Mobile User

Laptop

AP

Server

•Laptops - Contruidas en

WLANs

•Microsoft XP – Wi-Fi amigable

•Conexiones punto a punto

Una WLAN “Rogue”

es más que AP´s intrusos

•Empleados

•Contratistas

•Vendedores

•Soluciones de codigo de barras

•Plantas de manofactura

Software libre “HostAP”

•Convierte una laptop en un AP

•Difíciles de detectar

Red

es A

d H

oc

AP

´s i

ntr

uso

s

WLANs

Rogue•Estaciones conectandose a

AP`s vecinos

•Intrusos maliciosos

AP`s Soft

Asociaciones

accidentales/maliciosas

Page 21: Arquitectura de Seguridad II - cursos.itam.mxcursos.itam.mx/seguridad/generacion7/modulo3/sesion 3 mod III 2009.pdf802.16 WMAN -WIMAX-6 WLAN •802.15 WPAN •Redes de corto alcance

21

Incremento en la sofistificación

Low

High

1980 2005

Sofistificación del ataque

Conocimiento requerido por el intruso

WiGLE.net

Nueva herramientas d ataque

WLAN

Critical WLAN Risks

Wired Network is Protected by Physical and Logical Barriers

Wireless Eliminates Traditional Security Barriers and Introduces New Challenges

Rogue Devices

Soft AP, Hardware AP

Laptops

Scanners, Projectors

Network & Device Vulnerabilities

Default AP

Mis. Stations

Crackable

Encr/Auth

Threats & Attacks

Reconnaissance

Identity Theft

DoS

Exposed Wired Network

Multicast data

Wired data

Credentials DATA

HSRP

Shifting Relationships

Accidental Associations

Probing Stations

Ad-hoc

Operational Issues

Off-hour activity

Data rates, Interference

Connectivity

Source: AirDefense – Over 4000 WLANs analyzed

Page 22: Arquitectura de Seguridad II - cursos.itam.mxcursos.itam.mx/seguridad/generacion7/modulo3/sesion 3 mod III 2009.pdf802.16 WMAN -WIMAX-6 WLAN •802.15 WPAN •Redes de corto alcance

22

Signal emitted from a single AP located in downtown Lawrence, Kansas Source: Wireless Network Visualization Project – a

collaborative effort between University of Kansas'

Information & Telecommunications Technology Center

& Kansas Applied Remote Sensing Program

THIS IS THE ATTACK SURFACE

WLAN - Herramientas

• Sistemas de análisis

AiroPeek (Airopeek NX) 802.11ª,b,g.Soporte Windows XP, 2000Análisis completo de red inalámbrica

Page 23: Arquitectura de Seguridad II - cursos.itam.mxcursos.itam.mx/seguridad/generacion7/modulo3/sesion 3 mod III 2009.pdf802.16 WMAN -WIMAX-6 WLAN •802.15 WPAN •Redes de corto alcance

23

WLAN - Herramientas

WLAN - Herramientas

Page 24: Arquitectura de Seguridad II - cursos.itam.mxcursos.itam.mx/seguridad/generacion7/modulo3/sesion 3 mod III 2009.pdf802.16 WMAN -WIMAX-6 WLAN •802.15 WPAN •Redes de corto alcance

24

WLAN - HerramientasAPNX – Información no encriptada

• APNX Canales de comunicación

WLAN - Herramientas

Page 25: Arquitectura de Seguridad II - cursos.itam.mxcursos.itam.mx/seguridad/generacion7/modulo3/sesion 3 mod III 2009.pdf802.16 WMAN -WIMAX-6 WLAN •802.15 WPAN •Redes de corto alcance

25

• APNX mapeo en una red inalámbrica

WLAN - Herramientas

Tipos de ataques

• Sistemas de análisis

AirSnort

Parecido a APNX, para Linux

Puede descifrar el sistema WEPSe requieren al menos 5,000,000 paquetes para descrifrarWEP

Tarjetas soportas ORINOCOAmbiente Linuxhttp://www.airsnort.com

Encryption cracking program

Page 26: Arquitectura de Seguridad II - cursos.itam.mxcursos.itam.mx/seguridad/generacion7/modulo3/sesion 3 mod III 2009.pdf802.16 WMAN -WIMAX-6 WLAN •802.15 WPAN •Redes de corto alcance

26

Wep Cracking

• WEP crack – 2001 • Plataformas soportadas Unix, windows

• Utiliza RC4

• Requiere conocimientos de perl

• Prism-getIV.pl captura tráfico

• WEPcrack.pl procesamiento descubierto por Fluhrer, Mantin y Shamir

• WeakIVGen.pl introduce llave de 3 a 5 bit de posibles llaves

• Prism-decode.pl lee archivos de etherreal y prismdump

WLAN

• CENiffer, Net Force vxUtil

• Utilería para Pocket PC

• Captura tráfico

• Fuente, destino TCP

• Fuente, destino UDP

• Fuente destino IP

• Fuente destino MAC

Sniffing

Page 27: Arquitectura de Seguridad II - cursos.itam.mxcursos.itam.mx/seguridad/generacion7/modulo3/sesion 3 mod III 2009.pdf802.16 WMAN -WIMAX-6 WLAN •802.15 WPAN •Redes de corto alcance

27

WLAN Herramientas

• Para que nos sirve las herramientas de análisis

• Detectar usuarios y AP no autorizados

• Refuerzos de políticas de acceso

• Detección y scaneo de ataques

• Proveer administración de la red

• Realizar auditorías de vulnerabilidades

WLAN

Zonas de ataque inalámbrica

Page 28: Arquitectura de Seguridad II - cursos.itam.mxcursos.itam.mx/seguridad/generacion7/modulo3/sesion 3 mod III 2009.pdf802.16 WMAN -WIMAX-6 WLAN •802.15 WPAN •Redes de corto alcance

28

WLAN

• Tipos de Ataque

• Pasivo (Escuchar tráfico)

• Activo (Tomar posesión de AP, DDoS)

WLAN

• Tipos de ataques

• Ping de la muerte

• Smurf ( ping a broadcast)

• SYN attack

• DDOS

• ARP control

• Passive Eavesdropping

Page 29: Arquitectura de Seguridad II - cursos.itam.mxcursos.itam.mx/seguridad/generacion7/modulo3/sesion 3 mod III 2009.pdf802.16 WMAN -WIMAX-6 WLAN •802.15 WPAN •Redes de corto alcance

29

WLAN Tipos de ataque

Ataque Eavesdropping (Wireless acceso noautorizado)

WLAN

Ataque ARP control

Page 30: Arquitectura de Seguridad II - cursos.itam.mxcursos.itam.mx/seguridad/generacion7/modulo3/sesion 3 mod III 2009.pdf802.16 WMAN -WIMAX-6 WLAN •802.15 WPAN •Redes de corto alcance

30

WLAN Mecanismos de

seguridad• Mecanismos de seguridad para WLAN

• WEP

• WAP

• EAP

• EAP-TS

• 802.1X

• FW, VPN e IDS

• Tokens y biométricos.

• Personales

IP Header TCP Header DATA

WLAN Mecanismos de

seguridad

• WEP ( Wireless equivalent Protocol)

• Estándar de encripción básico de IEEE P802.11

• Esquema de encripción de capa 2• No encripción

• 40 bit encripción

• 64 bit encripción

• 128 bit encripción

802.11 Header

Page 31: Arquitectura de Seguridad II - cursos.itam.mxcursos.itam.mx/seguridad/generacion7/modulo3/sesion 3 mod III 2009.pdf802.16 WMAN -WIMAX-6 WLAN •802.15 WPAN •Redes de corto alcance

31

WLAN Mecanismos de

seguridad• WEP

• Cifrado RC4 Encripción cliente y Access point

Petición de autenticación

AP envía frase reto

Cliente encripta frase

AP verifica frase y valida

Cliente conecta a red

WLAN Mecanismos de

seguridadEncripción vía 802.1x

• Especificación de encripción basada en puerto

• Es llamado EAP encapsulation over LANs

(EAPOL).

• Ha sido definido para redes alamabradas, sin

embargo se utiliza en redes inalámbricas.

• Encripción en capa 3

Page 32: Arquitectura de Seguridad II - cursos.itam.mxcursos.itam.mx/seguridad/generacion7/modulo3/sesion 3 mod III 2009.pdf802.16 WMAN -WIMAX-6 WLAN •802.15 WPAN •Redes de corto alcance

32

• 802.1X

• Utiliza tres entidades

• El cliente (supplicant)

• Controlador de accesso ( Authenticator)

• Servidor de autenticación (Authentication

server)

WLAN Mecanismos de

seguridad

WLAN Mecanismos de

seguridad

802.11X

SupplicantAuthenticator Authentication

server

Red alambrada

IP Header TCP Header DATA802.11 Header

RADIUS

Page 33: Arquitectura de Seguridad II - cursos.itam.mxcursos.itam.mx/seguridad/generacion7/modulo3/sesion 3 mod III 2009.pdf802.16 WMAN -WIMAX-6 WLAN •802.15 WPAN •Redes de corto alcance

33

WLAN Mecanismos de

seguridad• WPA

• Soluciona las deficiencias de WEP

• Utiliza la norma 802.11i

• Encripción mas fuerte basada en TKIP

Protocolo de Integridad Clave Temporal

• Protege de falsificaciones en la comunicación y de los ataques reenvío (replays)

• EAP-TLS• Extensible Authentication Protocol - Transport Layer

Security.

Utiliza la versión de encripción basado en SSL 3.0Mantiene llaves dinámicasContiene una llave compartida segura (secret shared key)Puede utilizar PKI para la distribución de llavesEl cliente auttentica al access point, y el access point

Es autenticado con el servidor de autenticación

WLAN Mecanismos de

seguridad

Page 34: Arquitectura de Seguridad II - cursos.itam.mxcursos.itam.mx/seguridad/generacion7/modulo3/sesion 3 mod III 2009.pdf802.16 WMAN -WIMAX-6 WLAN •802.15 WPAN •Redes de corto alcance

34

• EAP-TLS

ClienteAuthenticator Authentication

server

RADIUS

Comunicación inicial puede ser vista con eavesdrop

Certificado

ACK Certificado

WLAN Mecanismos de

seguridad

• VPN´S entre WLAN

WLAN Mecanismos de

seguridad

Page 35: Arquitectura de Seguridad II - cursos.itam.mxcursos.itam.mx/seguridad/generacion7/modulo3/sesion 3 mod III 2009.pdf802.16 WMAN -WIMAX-6 WLAN •802.15 WPAN •Redes de corto alcance

35

WLAN Mecanismos de

seguridad• Puntos básicos para asegurar redes

inalámbricas

1) Cambiar el nombre del SSID

2) Deshabilitar el broadcast de SSID

3) Habilitar algún nivel de encripción de tráfico

En caso de usar WEP, cambiar constantemente

La llave de encripción

• 4. Definir las MAC permitidas

WLAN Seguridad

Page 36: Arquitectura de Seguridad II - cursos.itam.mxcursos.itam.mx/seguridad/generacion7/modulo3/sesion 3 mod III 2009.pdf802.16 WMAN -WIMAX-6 WLAN •802.15 WPAN •Redes de corto alcance

36

MAC Address Filtering

Match Allowed MAC Addresses?

00-02-2d-08-3d-f6

00-02-5a-4c-14-3c

00-40-96-02-3c-f6

User

Station

AP

MAC Address Spoofing - Stations1. Finding the MAC

2. Updating the Registry

using SMAC to Change

3. Making the Association

MAC: 00 02 2D 50 D1 4E

ORIGINAL MAC: 00 12 2D 50 43 1E

NEW MAC: 00 02 2D 50 D1 4E

12

3

Mac Address Filtering

is not enough

Hacker

User

AP

Page 37: Arquitectura de Seguridad II - cursos.itam.mxcursos.itam.mx/seguridad/generacion7/modulo3/sesion 3 mod III 2009.pdf802.16 WMAN -WIMAX-6 WLAN •802.15 WPAN •Redes de corto alcance

37

• Puntos básicos para asegurar redes

inalámbricas

5. Deshabilitar AD hoc de las estaciones de

trabajo

6. Realizar auditorías de seguridad en redes

inalámbricas, por lo menos una vez al mes.

7. Apagar AP cuando no se utilicen.

8. Hacer uso de herramientas de monitoreo de

intrusos (Monitores y/o IDS)

9. Las redes inalámbricas deberán estar

en una subred diferente a la principal.10.10.10.X/24

192.168.1.x/24

Page 38: Arquitectura de Seguridad II - cursos.itam.mxcursos.itam.mx/seguridad/generacion7/modulo3/sesion 3 mod III 2009.pdf802.16 WMAN -WIMAX-6 WLAN •802.15 WPAN •Redes de corto alcance

38

WLAN seguridad

• 10. Utilizar mecanismos de FW, VPN y/o

autenticación.

WLAN Denial of Service Attacks

• Against a AP: Keeps all traffic from communicating with the rest of the network

• Against a Station: Keeps the Station from Communicating with any device.

• Broadcast: All network devices including some Internal networks shutdown

• Injected Traffic: Spanning Tree, Routing Information, Typical DoS

DoS a Station with WLAN-Jack

Target (User) AP

Attacker

1

2

ORIGINAL MAC: 00 12 2D 50 43 1E

NEW MAC: 00 02 2D 50 D1 4E

MAC: 00 02 2D 50 D1 4E

3

3. Send Disassoc & Deauth frames

2. Impersonate AP by spoofing the MAC

1. User enjoying good connection

Page 39: Arquitectura de Seguridad II - cursos.itam.mxcursos.itam.mx/seguridad/generacion7/modulo3/sesion 3 mod III 2009.pdf802.16 WMAN -WIMAX-6 WLAN •802.15 WPAN •Redes de corto alcance

39

Man-in-the-Middle AttackWLAN Jack & Air-Jack tools

• First Step: Disassociation of Target station from AP by spoofing the MAC of the AP and sending Disassociate & Deauth Frames

• Second Step: Attacker re-associates target to Malicious station and connects to AP

Target

ServerAP

Dual-Card Attacker

WLAN seguridad

• 10 b) IDS

Page 40: Arquitectura de Seguridad II - cursos.itam.mxcursos.itam.mx/seguridad/generacion7/modulo3/sesion 3 mod III 2009.pdf802.16 WMAN -WIMAX-6 WLAN •802.15 WPAN •Redes de corto alcance

40

WLAN Mecanismos de seguridad

• 11. Limitar área de cobertura de AP

• 12. Incluir por estación de trabajo Firewall personal y antivirus (hotspots, café internet, escuelas, clubes, hoteles, etc.).

WLAN conclusiones

• Los tres componentes mas importantes de la seguridad son:

La tecnología

Las políticas

La gente

• Un sistema no será seguro con la tecnología correcta, con las políticas indicadas y con la capacitación del personal.

• Seguridad Informática es solo un componente, no obstante es un componente crítico.