Anda di halaman 1dari 15

Protocolos de seguridad en redes inalmbricas

Universidad Carlos III de Madrid Protocolos de Comunicaciones para Sistemas Mviles


Saulo Barajas
7jun04

Contenido Introduccin WEP Debilidades de WEP WPA WPA2 (IEEE 802.11i) Conclusiones Preguntas y comentarios

Protocolos de seguridad en redes inalmbricas

Introduccin
Se puede recibir una seal ajena sin dejar rastro y capturar informacin confidencial encriptar

wardriving

Un tercero puede conectarse y utilizar recursos de una red ajena autentificar usuarios

Ataques activos: modificar paquetes o inyectar nuevos garantizar integridad


El medio se considera no seguro, por lo que se deben tomar precauciones similares a las de usuarios conectados remotamente por Internet.
Protocolos de seguridad en redes inalmbricas 3

WEP: caractersticas
WEP (Wired Equivalent Privacy), mecanismo de seguridad incluido en la especificacin IEEE 802.11. Una sola clave, simtrica y esttica

Punto de acceso

Distribucin manual de claves


No autentifica usuarios Algoritmo de encriptacin: RC4
WEP WEP

PC

PC

Claves de 64 bits (40 fijos + 24 cambiantes). Los 24 bits son el vector de inicializacin (IV). Se enva al destino sin encriptar.
Protocolos de seguridad en redes inalmbricas 4

WEP: encriptacin
mensaje en claro Clave IV IV XOR CRC

keystream RC4

mensaje cifrado
datos transmitidos

El keystream lo produce el algoritmo RC4 en funcin de la clave (40 bits) y el IV (24 bits). Aunque se utilice una clave de ms bits, el IV siempre ser de 24 bits (p. ej. 128 = 104 + 24). El IV se transmite sin cifrar. Para desencriptar: mensaje cifrado XOR keystream.
Protocolos de seguridad en redes inalmbricas 5

WEP: debilidad del IV


El estndar especifica que el IV debera cambiarse en cada paquete, pero no indica cmo. Existen 2^24 combinaciones de claves diferentes: no son tantas y adems unas pocas se utilizan a menudo (mala eleccin de los IV). Suele repetirse la
misma secuencia de IVs cada vez que se reinicia la tarjeta.

IV 24 bits
0 1 2 ... clave clave clave ...

clave

Dependiendo de la carga de la red y la implementacin de WEP, podran encontrarse IVs repetidos incluso en cuestin de minutos.
Protocolos de seguridad en redes inalmbricas 6

WEP: debilidad del IV


Conociendo un mensaje en claro y el mismo cifrado, se obtiene el keystream (XOR). Esto permitir descifrar todos los mensajes con igual IV.

Por otro lado, debido a una debilidad de RC4 cuando se conoce parte de la clave (el IV) y sus keystreams, se puede deducir la clave total usada.
IV1 ... IVn keystream1 ... keystreamn clave

Protocolos de seguridad en redes inalmbricas

WEP: otros problemas


Debido a que no dispone de un mecanismo de distribucin de claves automtico, la clave no suele cambiarse nunca. La misma clave se almacena tanto en el punto de acceso como en todas las estaciones. WEP carece de mecanismos de proteccin contra paquetes falsificados o repetidos (replay). El CRC se incluy como un mecanismo de integridad, pero se ha demostrado que no sirve.
mensaje
?????1???
Protocolos de seguridad en redes inalmbricas

CRC
??1??
8

WEP: alternativas
WEP2 utiliza claves de 104+24 bits. No est estandarizado. Obsrvese que el uso de claves mayores no resuelve los problemas de WEP. WEP dinmico incluye distribucin de claves mediante 802.1x/EAP/RADIUS. Utilizacin de VPNs (p. ej. IPSec) para todas las comunicaciones con hosts inalmbricos solucin segura, elegida por numerosas empresas. WPA WPA2 (IEEE 802.11i)
Protocolos de seguridad en redes inalmbricas

se estudian a continuacin

WPA
WPA (Wi-Fi Protected Access) liderado por Wi-Fi Alliance. No es un estndar, sino un subconjunto de lo que ser IEEE 802.11i. Fue anunciado en octubre de 2002. 802.1X control de acceso basado en puertos EAP protocolo de autentificacin extensible TKIP claves temporales (dinmicas) MIC integridad de mensajes
Protocolos de seguridad en redes inalmbricas 10

WPA

WPA: problemas de WEP resueltos


Debilidad de IV de WEP IV de 48 bits. Se especifica cmo debe cambiarse. Integridad dbil (CRC) de WEP Cdigos MIC Claves estticas y manuales Claves generadas dinmicamente y distribucin automtica. Autentificacin mnima Autentificacin fuerte de usuarios a travs de 802.1X/EAP/RADIUS.

WPA resuelve todos los problemas conocidos de WEP


Protocolos de seguridad en redes inalmbricas 11

WPA: modos de funcionamiento


Con servidor AAA (RADIUS)

Con clave inicial compartida (PSK)


Esta clave slo se usa para la autent. no para la encriptacin

Protocolos de seguridad en redes inalmbricas

12

WPA2 (IEEE 802.11i)


Estndar del IEEE para mejorar la seguridad de las redes WLAN Se espera que sea ratificado en junio de 2004 WEP y WPA2 utilizan RC4. WPA2 incluye el algoritmo de encriptacin AES. AES (Advanced Encryption Standard), algoritmo simtrico de bloque con claves de 128 bits. Requerir HW ms potente. Protocolo Counter-Mode/CBC-MAC (CCMP) Incluye soporte para redes ad-hoc (WPA es vlido slo para BSS).
Protocolos de seguridad en redes inalmbricas 13

Conclusiones
El medio inalmbrico se considera no seguro obligatorio protocolos seguridad.

El protocolo WEP ha sido roto de diferentes maneras no es seguro


WPA es una propuesta de transicin para asegurar redes WLAN, antes de que est disponible el estndar 802.11i. WPA2 (IEEE 802.11i) se espera en 2004. Requiere actualizacin de HW. Ms seguro, aunque segn casos WPA puede ser suficiente.
Protocolos de seguridad en redes inalmbricas 14

Protocolos de seguridad en redes inalmbricas


Preguntas y comentarios

Anda mungkin juga menyukai