20 octubre 2011

Seguridad en Redes Wireless

Este artículo tratará de explicar cómo funcionan las redes Wireless basadas en 802.11g y 802.11i y en particular se centrará en el estándar de protección WPA2 basado en EAP y que dará la base para un segundo artículo donde se muestra un ejemplo práctico de configuración.

Antes de entrar en harina comentar que la información se ha obtenido de varias fuentes, de la experiencia propia y de compañeros y amigos de profesión y en particular del documentos "(In)seguridad en redes 802.11b", sirva, esto último, como homenaje al documento que cayó en mis manos hace muchos años y me introdujo en la seguridad de este mundillo sin cables.

La naturaleza de las redes wireless hace que cualquier persona pueda tener acceso a los datos que son enviados, debido a que estos utilizan como medio de transmisión el aire (ondas electromagnéticas). Esto plantea un problema añadido con respecto al cable. Para tener acceso a los datos transmitidos por cable se ha de tener acceso al mismo o a los dispositivos asociados. Para las redes wireless no es necesario, basta con que la señal viaje hasta nosotros.

Por tanto teniendo en cuenta esta perspectiva se han de implementar los mecanismos necesarios para mantener el nivel de seguridad que se requieren en muchos proyectos.

Actualmente existen varios estándares para la implementación de redes inalámbricas. En este documento se va a escoger el más extendido en Europa, 802.11b y 802.11i. La velocidad máxima de transmisión que permite el estándar es de 54 Mbps, aunque para que ésta se produzca se deben mantenerse unas condiciones óptimas (como apunte decir que el estándar 802.11n tiene un límite teórico de que puede llegar hasta 600 Mbps). Se debe tener en cuenta que a mayor distancia entre el emisor y el receptor menor velocidad de transmisión. Otro problema que se puede plantear son los elementos intermedios que pueden interferir en la señal, como pueden ser paredes, campos magnéticos o electrónicos, etc. El estándar 802.11b utiliza la frecuencia 2.4 Ghz que es la misma que utilizan otros dispositivos móviles, como GPS, Bluetooth, etc. Esto puede incidir (para mal) en la calidad de la señal. Las interferencias hace que se reduzca la velocidad.

Otro aspecto que puede producir reducción de la transmisión es la saturación del espectro debido al número de usuarios.

Por último comentar que existen dos tipos de antenas, omni-direccionales y direccionales. En las primeras, la emisión de la onda se produce en todas las direcciones, a discreción, útil para entornos abiertos donde la ubicación de las estaciones no está definida o es susceptible de ocupar cualquier situación física. El segundo tipo dirige la señal a un punto determinado, fuera del mismo la señal no es "audible". Ideal para conectar dos puntos.

Las redes wireless pueden funcionar de dos modos (topologías) diferentes.
  • Ad hoc: No hay ningún dispositivo de control. Directamente se conectan las estaciones entre si (peer-to-peer). La cobertura está limitada por el alcance de cada estación.
  • Infraestructura: Hay un dispositivo central de gestión denominado Punto de Acceso. Todo el tráfico pasa por este dispositivo (a modo de hub) y la limitación de la cobertura la marca el Punto de Acceso y todas las estaciones deben poder verlo.
  • Redes Mesh: Sólo a título informativo. Hay un modo de transmisión (desarrollado en entornos militares) que utilizan las dos topologías anteriormente descritas. Su cometido es poder llegar hasta nodos o estaciones que no son capaces de verse directamente. Por tanto se utiliza una topología en malla (de ahí que se denominen redes acopladas) por la que los mensajes son transmitidos directamente entre las estaciones aunque estás no estén gestionadas por el mismo Punto de Acceso.
Como se ha visto en el apartado anterior, existen dos elementos que se repetirán a lo largo del documento, Punto de Acceso (o Access Point) y estación (a partir de ahora cliente).

Para que un cliente se asocie a un Punto de Acceso debe autenticarse primero y asociarse después. Para que todo esto se produzca, el Punto de Acceso emite Beacom Frames con una frecuencia determinada con el SSID (Service Set IDentifier) o bien el Cliente puede enviar "Prove Request" con un determinada SSID, aquel Punto de Acceso que tenga el SSID responderá a la petición. Una vez identificado el Punto de Acceso, se pasa al estado de autenticación mediante los siguientes métodos:
  • OSA (Open System Authentication): Es un proceso de autenticación nulo, las tramas se envían en texto plano aun teniendo activado cualquier cifrado
  • SKA (Shared Key Authentication): Este método utiliza una clave compartida entre el Punto de Acceso y el cliente. El cliente envía un Authentication Request, el Punto de Acceso responde con un Authentication Challenge. El cliente a su vez, responde con un Authentication Response (cifrado) y finalmente el Punto de Acceso responde con Authentication Result. Es dentro del SKA donde se pueden utilizar los diferentes sistemas de cifrados existente para redes Wireless.
  • WEP (Wired Equivalent Privacy): De sobra conocido. No se va a hacer más mención del mismo por ser inseguro.
  • WPA (Wired Protected Access): Nació para paliar las deficiencias de seguridad de WEP. Está a medio camino entre el sistema WEP y el sistema WPA2, versión certificada del estándar 802.11i.
  • WPA 2 (Wired Protected Access 2): Sistema de cifrado creado a partir del WPA y que corrige vulnerabilidades del anterior.

ESTÁNDAR WPA2 (basado en EAP)

Directamente se va a pasar a describir el sistema WPA2 (802.11i) de autenticación. Huelga decir que no se describen ni WEP ni WPA por encontrarse bastantes vulnerabilidadesm, sobre todo, en el primer caso y porque WPA es parte de la implementación de WPA2.

El protocolo está basado en la capa 2 del estándar OSI y describe el modo de autenticación basado en EAP (Extensible Authentication Protocol). Define tres elementos:

  • Suplicante: Es el elemento que solicita la autenticación. Generalmente el Cliente.
  • Autenticador: Elemento al que se conectará el suplicante. Pasa la información al servidor de autenticación. Generalmente el Punto de Acceso.
  • Servidor de autenticación: Elemento que evalúa la autenticación del suplicante enviando una respuesta al autenticador. En este caso será un servidor RADIUS.
El protocolo EAP (que es una estructura de soporte, no un mecanismo específico de autenticación) puede transportar diferentes protocolos de autenticación, como TLS (Transport Layer Security), TTLS (Tunnel Transport Layer Security), MD5 (Message Digest 5), PEAP (Protected EAP), LEAP (Lightweight EAP), etc.

Definición de los tipos de mensajes de intercambio:
  • Request: Petición desde el Punto de Acceso al cliente
  • Response: Mensaje del cliente al Punto de Acceso
  • Success: Autorización del acceso
  • Failure: Denegación del acceso.
El transporte de los mensajes se realiza a través del protocolo EALPOL (EAL over LAN), protocolo desarrollado para entornos Ethernet. En dicho protocolo se pueden encontrar cinco tipos de mensajes:
  • Start: El cliente envía, a la dirección MAC multicast, a la espera de que el Punto de Acceso responsa.
  • Key: Una vez obtenido el acceso, el Punto de Acceso usa este mensaje para enviar las claves al cliente.
  • Packet: Los mensaje EAL que son transmitidos se encapsulan en este mensaje EALPOL
  • Logoff: Mensaje de desconexión enviado por el cliente
  • Encapsulated-ASF-Alert: No utilizado en la actualidad.
EAP-TLS está basado en el uso de certificado digitales X.509 para la autenticación del cliente y del servidor. En el protocolo TTLS, sólo se autentica el cliente.

WPA2 tiene dos modos de funcionamiento:
  • WPA2-ENTERPRISE: basado en el protocolo 802.1x explicado anteriormente, que utiliza los tres elementos ya descritos (suplicante, autenticador, servidor de autenticación).
  • WPA2-PSK (Pre-Share Key): Pensado para entornos personales, evita el uso de dispositivos externos de autenticación. Se han descrito ataques off-line contra los mismos basado en ataques de diccionarios o contraseñas débiles.
La gestión de claves en el protocolo WPA2 en modo ENTERPRISE se realiza siguiendo las siguientes pautas:

Tanto el servidor de autenticación como el suplicante generan dos claves aleatorias denominadas PMK (Pairwise Master Key) durante la fase de autorización y autenticación de 802.1x. Una vez finalizada la fase de autenticación, el servidor de autenticación y el cliente tienen PMK idénticas, pero el Punto de Acceso no, por lo tanto a través del uso de RADIUS copia la clave del servidor de autenticación al Punto de Acceso. El protocolo no especifica el método de envío de la clave entre ambos dispositivos.

Llegados hasta este punto aún no se permite la comunicación si no que deben generar nuevas claves, en función de la PMK, para ser usadas en relación al cifrado y a la integridad, formando un grupo de cuatro claves llamado PTK (Pairwise Transient Key) con una longitud de 512 bits.

Para asegurar el tráfico broadcast, se crea claves de grupos de 256 bits llamadas GMK (Group Master Key) usado para crear la GEK (Group Encryption Key) y la GIK (Group Integrity Key) de 128 bits de longitud cada una. Las cuatro claves forman GTK (Group Transient Key).

La última parte es demostrar que el Punto de Acceso tiene PMK idéntico, para ello lo valida el servidor de autenticación.

Este proceso se realiza cada vez que es asociado un cliente con un Punto de Acceso.

Y hasta aquí hemos llegado.

Espero que el artículo haya resultado interesante.

--------------------------

Contribución por Ricardo Ramos

8 comments :

☠ Dani Martinez ☠ dijo...

un resumen muy entretenido y interesante para hacerte una idea mas que global ;)

Jarl dijo...

http://es.wikipedia.org/wiki/Wi-Fi
http://es.wikipedia.org/wiki/WEP
http://es.wikipedia.org/wiki/WPA
http://es.wikipedia.org/wiki/WPA2

A leer y resumir, aprendemos en el cole, gracias.

Luis Atala dijo...

tenia entendido que el gps funciona a los 1575,42 MHz y a los 2,4 ghz

Teen dijo...

Ahora vais a publicar how-to?

Santiago dijo...

Que bueno que le dieron atención a la encuesta que hicieron :-)

Son unos genios.

Paul Rengifo dijo...

Muy buena tu explicacion.

L-MOr@ dijo...

Yo estoy haciendo una monografia de seguridad en redes wifi, pues aun no tengo muy claro que metodos de deteccion de intrusiones son los mas adecuados para asegurar una red wifi. Espero me ayuden a esta causa

Gf Garciaformacion dijo...

 Si alguien quiere profundizar en el tema, les invito a visitarnos en
http://gfformacincontinua.blogspot.com.es/