UNIVERSIDAD TECNOLÓGICA NACIONAL-FACULTAD REGIONAL LA PLATA-
SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS
Ing. RAPALLINI, José A.Ing. ROQUÉ, Francisco E.
SEGURIDAD EN REDES WLAN
1
INTRODUCCIÓN
� SEGURIDAD LÓGICA
� CONFIABILIDAD � INTEGRIDAD
� CONFIDENCIALIDAD � PRIVACIDAD
� CONTINUIDAD OPERATIVA � DISPONIBILIDAD
2
PROBLEMÁTICA
� Flexibilidad �� Gran problema
� Autenticación por HW
� Confidencialidad � Datos en el enlace
� Confiabilidad � SPOOFING
� Disponibilidad � DoS (Denial Of Service)3
PROTOCOLOS ���� AUTENTICACIÓN
� Autenticación por HW: WEP y Filtrado MAC
� Asociación � No incorpora seguridad
� IEEE 802.1x � Servidor RADIUS
� WPA PSK
� Firewall
� VPN 4
PROTOCOLOS ���� CONFIDENCIALIDAD
� Paso 1: Autenticar� Paso 2: Encriptar datos
� WEP Estático
� WEP Dinámico
� TKIP � Michael
� CCMP � AES
� Capa de red: IPSEC, SSL, SSH 5
CRIPTOGRAFÍA
� Significa “Escritura Secreta”
� Cifrado vs Código
� Criptografía �� Privacidad
� Tipos de seguridad� Incondicionalmente segura
� Computacionalmente segura
� Criptografía + Criptoanálisis = Criptología6
CRIPTOGRAFÍA���� KERCKHOFF
� Algoritmo: método general estable
� Clave � Secreta y variable
� PRINCIPIO DE KERCKHOFF:� TODAS LOS ALGORITMOS DEBEN SER PÚBLICOS, SÓLO LAS
CLAVES DEBEN SER SECRETAS
� Tipos de criptografía� Clásica
� Computacional 8
CRIPTOGRAFÍA CLÁSICA
� Cifrado por sustitución� Desplazar k posiciones el alfabeto. Si k=3, cifrado del
César. Clave = k
� Correspondencia no secuencial. Clave = alfabeto
� Claves posibles:
� 1 nSeg por clave � años en pruebas
9
CRIPTOGRAFÍA CLÁSICA
� Cifrado por transposición� Reordenan los símbolos en una matríz
� Clave: SISTEMA
� Texto plano, T = redesinalambricas
� Texto cifrado, C = NIDSBBELAIRCRACDASEMA10
ENCRIPTACIÓN SIMÉTRICA
11
� K1 = K2
� Cifrado por bloques �DES, 3DES, AES, IDEA
� Cifrado de flujo � RC4
ENCRIPTACIÓN ASIMÉTRICA
12
� K1 pública y k2 privada � Qué garantiza?
� K1 privada y k2 pública � Qué asegura?
INTERCAMBIO DE CLAVES
13
� Diffie-Hellman � Intercambio secreto de claves en un canal inseguro sin autenticación
WEP (WIRED EQUIVALENT PRVACY)
14
� Diseño fácil de implementar y requiere una baja capacidad de cálculo
� Operaciones� CONFIDENCIALIDAD: Mediante el cifrado del cuerpo
de la trama
� INTEGRIDAD: CRC-32
� Motor de cifrado: RC4 (Cifrado de flujo)� Flujos de 1 byte
� Función XOR
WEP ��������RC4���� EJEMPLO
16
� Se Tx = 0101100010001110 con clave 0111
� KEYSTREAM = 0111011101110111
WEP ���� TRANSMISIÓN
18
� 1) Se recibe a nivel enlace la trama a Tx
� 2) Se calcula ICV = CRC-32(Encabezado, Datos)
� 3) Semilla wep = clave secreta + IV
� 4) Se aplica RC4 a Datos + ICV
� 5) TRAMA WEP� Encabezado 802.11� Encabezado WEP: IV + Número de clave� Datos + ICV cifrado� FCS trama wep
WEP ���� RECEPCIÓN
19
� 1) Validar FCS. Si es inválido, se descarta la trama
� 2) Generar Keystream
� 3) RC4 (Keystream;Datos + ICV cifrados) = Datos + ICV plano
� 4) Validar ICV =CRC-32(Encabezado, Datos)
� 5)Trama OK
WEP ���� DISEÑO
20
� Clasificación� WEP estático� WEP dinámico
� Longitud de la clave� WEP 64 (40 bits en secreto)� WEP 128 (104 bits en secreto)� WEP 152 (128 bits en secreto)
Los bits adicionales en la clave NO brindan un nivel de seguridad superior
WEP ���� PROBLEMAS
21
� XOR(Texto claro) = XOR(Texto cifrado)
� IV no se cifra � Datos cifrados con la misma clave
� Bit Flipping: CRC � Hash lineal
� Administración manual de claves
REDES DE SEGURIDAD ROBUSTAS
22
� Grupo de trabajo 802.11 i � CONFIDENCIALIDAD a nivel de enlace
� Estándar IEEE 802.11i� TKIP (Temporal Key Integrity Protocol)
� CCMP (Counter Mode with CBC-MAC Protocol)
� TKIP � Basado en WEP
� CCMP � Basado en AES
TKIP ���� MEJORAS
23
� TKIP refuerza seguridad basada en RC4
� Jerarquía y administración de claves
� Claves por tramas
� Contador de secuencias
� Comprobación de mensaje
AUTENTICACIÓN DE USUARIOS
24
� Estándar IEEE 802.1X
� WEP � Autentica hardware
� 802.1X� Autentica usuarios
� Es una extensión EAP, IETF´s Extensible
Authentication Protocol
ARQUITECTURA 802.1X
26
� SOLICITANTE (SUPPLICANT): Es la máquina de usuario final que busca el acceso a los recursos de la red
� AUTENTICADOR (AUTHENTICATOR): Controla el acceso a la red
� SERVIDOR DE AUTENTICACIÓN RADIUS: Es el encargado de procesar realmente toda petición entrante
APLICACIÓN ���� AIRODUMP-NG
32
� airodump-ng --bssid 00:18:39:D9:9F:E9 -w archivo --channel 11 wlan0
APLICACIÓN ���� AIRODUMP-NG
33
� airodump-ng --bssid 00:18:39:D9:9F:E9 -w archivo --channel 11 wlan0
APLICACIÓN ���� AIRCRACK-NG
34
� Aircrack-ng/home/francisco/Documentos/Facu/Alumnos/STRI/lab/trestech2-01.cap