El Futuro de la Seguridad Inalámbrica
Gonzalo Mena Mendoza
Protocolos Avanzados de Redes
Maestría en Ingeniería de Software Distribuido
Universidad Autónoma de Querétaro
http://mena.com.mx/gonzalo/maestria/redes/presenta/seguridad_inalambrica/
Wireless Security's Future
Bruce Potter
IEEE Security & Privacy
Julio/Agosto 2003
http://computer.org/security/
http://csdl.computer.org/comp/mags/sp/2003/04/j4068abs.htm
Introducción
Paradoja de la seguridad inalámbrica
Gran éxito de redes basadas en 802.11 de IEEE
Fallas de WEP
WEP: Wired Equivalent Privacy
Nuevos Estándares
802.11i: autentificación, autorización y encriptamiento
WPA subconjunto de 802.11i creado por WiFi Alliance
Más complicados pero más escalables y más seguros
Proceso de adopción por fases
WPA: WiFi Protected Access
Amenazas Inalámbricas
Agresores dirigidos
Agresores de oportunidad
Agresores internos
Agresores Dirigidos
Los agresores de tiempo completo son poco probables.
Necesita haber una importante recompensa.
Agresores de Oportunidad
Probable cuando ningún nivel funcional de seguridad existe
La mayoría sólo busca acceso a Internet
Más peligroso si busca enmascarar su identidad
Atacar al azar no es rentable
Agresores Internos
Puntos de acceso inalámbrico personales
Portátiles con conexión inalámbrica de casa encendida en el trabajo
Auditoría interna de redes necesaria
La Verdad
"War-driving"
El agresor de 802.11b necesita estar a pocos kilómetros
20 Km del corredor tecnológico de Virginia: 17 AP en 2001, 50 AP en 2002
Menos de la mitad de las redes tenían protección
Si WEP está habilitado el atacante simplemente irá al siguiente AP
AP: Access Point
Problemas de WEP
Ataques criptográficos a WEP revelan la clave común
Herramientas automatizadas: Airnort, WEPCrack
WEP requiere rotación manual de una clave estática
WEP verifica la máquina, no el usuario
Respuestas
Grupo de Trabajo 802.11i
TKIP: confidencialidad e integridad en la capa de enlace
CCMP: ídem
802.1x: control de acceso basado en puertos
TKIP: Temporal Key Integrity Protocol
CCMP: Counter mode with CBC-MAC
CBC-MAC: Cipher Block Chaining with Message Authentication Codes
TKIP
Reemplazo inmediato de WEP
Compatible con hardware actual
También usa RC4 con IV de 48 bits en lugar de 24
Claves de encriptamiento mayores a 40 bits (WEP de 128 no estándar)
Clave distinta por paquete hace impráctico cosechar datos
MIC impide modificar el contenido de los paquetes
Parte de WPA
IV: Initialization Vector
MIC: Message Integrity Code
CCMP
No se parece a WEP
Diseñado para confidencialidad, integridad y autentificación
Utiliza AES de 128 bits, IV de 48 bits
Encripta datos en pedazos de 128 bits usando modo CBC
Verifica integridad mediante MAC
Protocolo nuevo, no probado por el tiempo
Obligatorio en 802.11i, parte de WPA de 2a. generación
AES: Advanced Encryption Standard
802.1x
Protocolo de autentificación basado en puertos
Puerto siempre "caliente"
Autentificación requerida para acceso pleno
Reautentificación periódica
"A prueba del futuro" gracias a EAP
EAP: Extensible Authentication Protocol
Métodos para 802.1x
EAP-MD5: contraseñas, no muy seguro, fácil implementación
EAP-TLS: certificados, requiere PKI
EAP-TTLS y PEAP: autentificación segura mediante túnel sin PKI
TLS: Transport Layer Security
PKI: Public Key Infrastructure
TTLS: Tunneled TLS
PEAP: Protected TLS
Situación Actual
Mitigación de problemas en 802.1x: claves fuera de banda.
Vulnerabilidades resueltas en futuras revisiones.
TKIP y CCMP sin implementación difundida
Clientes de 802.1x: Linux, BSD, XP, MacOS
AP de 802.1x: Cisco y Avaya
Conclusiones
Futuro exitoso
El 802.11 original creó una industria multimillonaria
802.11i trata de hacer redes inalámbricas seguras para todos
TKIP aumenta la seguridad de infrastructura existente
CCMP rediseño de integridad y confidencialidad
802.1x mecanismo robusto y extendible de autentificación
WPA es una opción actual, sujeta a cambios al ratificarse 802.11i