2. Agenda
Introducción
Modelos de Seguridad en redes inalámbricas
Redes inalámbricas inseguras
¿Por qué hay redes inalámbricas inseguras?
Amenazas
Conocimiento de seguridad de la red
Métrica de Seguridad
Demo
4. Introducción
Actualmente es posible poner la seguridad de las
redes inalámbricas a un nivel similar al de las
cableadas.
¿Qué sucede con los usuarios, sobre todo móviles,
que necesitan hacer uso de redes inseguras?
5. Modelos de seguridad en WLAN
Estandar 802.11
Autenticación:
Clave compartida, Pres-Shared key (PSK)
Sin autenticación
Seguridad con WEP (Wireless Equivalent Privacy):
Algoritmo RC4 con claves de 40 y 104 bits para el cifrado
CRC-32 para la integridad del mensaje
802.11/WEP
1997 2001 2008
6. Modelos de seguridad en WLAN
Estándar 802.11
Medidas complementarias
Ocultación del SSID
Filtrado MAC
Tanto WEP como las medidas complementarias de
seguridad se manifiestan inseguras por diseño, lo que
provoca que en 2001 se consideren inseguras las redes
Wireless
802.11/WEP
1997 2001 2008
8. Modelos de Seguridad en WLAN
Wifi-Alliance
Fundada en 1999 por un consorcio de
empresas que trata de dar soluciones a las
inseguridades en la redes Wireless
A partir de 2001 y mientras IEEE trabaja en 802.11i
define WPA (Wireless Protected Accesss)
Cifrado con TKIP e integridad con código Michael
802.11/WEP WPA
1997 2001 2004 2008
9. Modelos de seguridad en WLAN
IEEE 802.11i (WPA2)
Evolución de WPA, soporta mecanismos de seguridad
mejorados para autenticación y cifrado de
comunicaciones
EAP (Extensible Authentication Protocol)
Credenciales: Contraseñas, certificados, tokens, etc…
Protocolo 802.1x para autenticación
RADIUS (Remote Authentication Dial-In User Service)
PEAP (Protected EAP)
802.11/WEP WPA 802.11i/WPA2
1997 2001 2004 2008
10. Modelos de Seguridad en WLAN
Autenticación PSK
Autenticación mediante clave compartida
La robustez depende de la fortaleza de la clave elegida
Cifrado en 802.11i/WPA2
Soporte a TKIP por compatibilidad hacia atrás
Cifrado AES (Advanced Encryption Standard)
Integridad mediante código Michael
802.11/WEP WPA 802.11i/WPA2
1997 2001 2004 2008
12. ¿Por qué existen WLAN inseguras?
Las razones para la existencia de redes inalámbricas
inseguras son variadas:
Hardware antiguo
Alta compatibilidad
13. ¿Por qué existen WLAN inseguras?
Motivos económicos
La implantación de servidores RADIUS requiere una
inversión extra en hardware, software y personal para
su administración.
Conocimiento
Desconocimiento del riesgo, amenazas y la forma de
implementar redes seguras
14. Amenazas
Escucha/Análisis de tráfico
Tanto si un usuario esta conectado como
sino (modo promiscuo o modo monitor)
es posible interceptar todo el tráfico
generado en la red.
Si la comunicación no se ha cifrado adecuadamente se puede
extraer toda la información.
Usurpación de sesión
Habitual en redes abiertas, con control de
acceso mediante direcciones MAC.
15. Amenazas
Suplantación del punto de acceso:
Consiste en colocar la tarjeta de red en
modo máster como un punto de acceso con el
mismo SSID y dirección MAC que el punto de
acceso legitimo, y esperar a que el usuario se
conecte
Manipulación de la información:
Amenaza por la cual un usuario puede interceptar el
tráfico de red, para modificarlo, y posteriormente
enviarlo a su destinatario
16. Amenazas
Man-in-the-middle:
Posibilidad de colocarse entre el cliente
y el punto de acceso de forma legitima
para ambos, para el cliente aparecerá
como punto de acceso legitimo,
mientras que para el punto de acceso
será un cliente mas.
Denegación de servicio
Amenaza por la cual un usuario puede verse anulado
del servicio de red
17. Amenazas
Abierta WEP WPA-PSK WPA2-PSK
Escucha/Análisis de tráfico √ √ √ √
Robo de sesión √ √ √ √
Suplantación del punto de acceso √ √ √ √
Man-in-the-middle √ √ √ √
Manipulación de información √ √
Denegación de Servicio √ √ √ √
18. Conocimiento de la seguridad de la red
Los procedimientos que se deben seguir para evaluar
la seguridad y los riesgos de la red inalámbrica a los
que un usuario legítimo se ha conectado son los
siguientes:
Modelo de seguridad inalámbrico utilizado
Fortaleza de la clave de red
Vecinos en la red
Comportamientos anómalos (Alertas)
Suplantación de MAC
Suplantación de MAC e IP
Inyección de paquetes
Etc.
19. Métrica de Seguridad
Es necesario evaluar cada amenaza para cada uno de
los posible entornos descritos.
Se determina que cada amenaza esta caracterizada
por M aspectos que fijarán la posibilidad de llevar
acabo dicha amenaza en ese entorno.
El peso de cada amenaza viene determinado por el
daño potencial que esta supone , atenuado por las
medidas extraordinarias de seguridad tomadas en la
red
21. Métrica (Caracterización de la amenaza)
Explotación
5 Cualquier hardware vale y las herramientas incluidas en el SO.
4 Cualquier hardware vale y haciendo uso de herramientas disponibles en
Internet.
3 Prácticamente cualquier hardware vale pero es necesario pero es
necesario hacer uso del SO y herramientas que requieren conocimientos
avanzados.
2 Es necesario disponer de hardware específico y herramientas complejas
de manejar.
1 Hardware específico y desarrollos a medida.
0 Imposible de hacer.
22. Métrica (Riesgo de cada amenaza)
Nivel de Riesgo
5 Acceso total a la información del equipo no sola la que envío por la red .
4 Suplantan mi identidad en la red.
3 Manipulan la información que envío por la red
2 Capturan la información que envío por la red .
1 Impiden que use la red .
0 No me afecta.
23. Métrica (Riesgo de cada amenaza)
Amenaza Riesgo Porcentaje Peso según riesgo
Denegación de Servicio 1 6,25% 0,06
Escucha de tráfico 2 12,5% 0,13
Suplantación del punto de 2 12,5% 0,13
acceso
Manipulación de la 3 18,75% 0,19
información
Man-in-the-middle 4 25% 0,25
Session Hijacking 4 25% 0,25
24. Métrica (Atenuación del riesgo)
Una vez fijado el peso de cada amenaza influyen
aquí las medidas de seguridad extraordinarias que
incluya la red en cuestión:
Medida de Seguridad Reducción del riesgo
Fortaleza de la contraseña 0-100%
Ocultación del SSID 10%
Desactivación de DHCP 10%
Filtrado por direcciones MAC 20%
26. Conclusiones
En el presente trabajo se evalúa el riesgo que se tiene
al conectarse a una red de forma legitima, para poner
en conocimiento del usuario dicha información.
Existen múltiples soluciones ampliamente
documentadas para securizar la comunicación desde
este tipo de redes, como son el uso de VPN, VPN-SSL,
PPTP, L2TP, etc..
Se ha propuesto una métrica cualitativa sencilla pero
completa que gradúa y matiza cómo la
reproductibilidad, la explotación y el descubrimiento
de las distintas amenazas varían en función de los
diferentes entornos a evaluar.
27. Referencias
Trabajos
“Evaluación de los entornos WIFI como casos de estudio para la
proposición y validación de una Métrica de Seguridad “
“Viviendo en la jungla: Usuarios legítimos en redes inalámbricas
legítimas e inseguras”
Autores:
Alejandro Martín Bailón
José María Alonso Cebrián
Antonio Guzmán Sacristán
28.
29. Creative Commons
Attribution-NoDerivs 2.0
You are free:
•to copy, distribute, display, and perform this work
•to make commercial use of this work
Under the following conditions:
Attribution. You must give the original author
credit.
No Derivative Works. You may not alter, transform, or
build upon this work.
For any reuse or distribution, you must make clear to others the license terms
of this work.
Any of these conditions can be waived if you get permission from the author.
Your fair use and other rights are in no way affected by the above.
This work is licensed under the Creative Commons Attribution-NoDerivs
License. To view a copy of this license, visit
http://creativecommons.org/licenses/by-nd/2.0/ or send a letter to Creative
Commons, 559 Nathan Abbott Way, Stanford, California 94305, USA.
30. @ with the support of:
La jungla de las redes WiFi
FIST Conference
Alejandro Martín Bailón
Madrid, Febrero-Marzo 2009
www.fistconference.org