Seguridad de Redes Inálambricas

Seguridad de redes Wi-Fi


En la mayoría de los casos, el gateway que filtra las conexiones y las redirige en función de la presencia del token permite el paso de las peticiones DNS hacia la zona privada; con esto en mente es posible encapsular el tráfico TCP/IP dentro de peticiones DNS y saltarse las restricciones del portal cautivo.

Sin embargo esta técnica plantea varios problemas:

El tráfico DNS emplea el protocolo UDP, el cual no está orientado a conexión y, como veremos, no se garantiza el reensamblado correcto de los paquetes. Las peticiones DNS están limitadas a un tamaño máximo de 512 bytes por paquete, insuficiente para un encapsulado de TCP/IP. Los servidores DNS sólo pueden enviar paquetes como respuesta a un solicitud, nunca de forma independiente.

WPA y Seguridad en Pequeñas Oficinas - WPA-PSK

Los métodos soportados por EAP necesitan de una cierta infraestructura, fundamentalmente de un servidor RADIUS, lo que puede limitar su implementación en redes pequeñas. Wi-Fi ofrece los beneficios de WPA mediante el uso de una clave pre-compartida (PSK, pre-shared key) o contraseña.

Esto posibilita el uso de TKIP, pero configurando manualmente una clave en el cliente wireless y en el punto de acceso. El estándar permite claves de hasta 256 bits, lo que proporciona una seguridad muy elevada. Sin embargo el escoger claves sencillas y cortas puede hacer vulnerable el sistema frente a ataques de fuerza bruta o diccionario.

Ataque WPA-PSK

El único ataque conocido contra WPA-PSK es del tipo fuerza bruta o diccionario; pese a la existencia de este ataque la realidad es que el rendimiento del ataque es tan bajo y la longitud de la passphrase puede ser tan larga, que implementarlo de forma efectiva es prácticamente imposible. Los requisitos para llevar a cabo el ataque son:

Un archivo con la captura del establecimiento de conexión entre el cliente y el AP.

PEl nombre de ESSID

PUn archivo de diccionario.

Se puede auditar la fortaleza de las contraseñas empleadas en un sistema realizando ataques de diccionario o de fuerza bruta, en este último caso empleando herramientas al uso para crear todas las combinaciones de caracteres posibles.

Portales Cautivos

Sistema creado para permitir la validación de usuarios en nodos wireless. Ampliamente empleado para proporcionar conexión regulada a los usuarios de establecimientos públicos, hoteles, aeropuertos, etc.

En un sistema con portal cautivo se definen dos partes diferenciadas: la zona pública y la privada.

La zona pública se compone, normalmente, de nodos wireless que posibilitan la conexión de cualquier terminal; en cambio el acceso la zona privada, normalmente Internet, se encuentra regulado por un sistema de autenticación que impide la navegación hasta que el usuario se valida.

Vulnerabilidades en EAP-TLS

En la fase de identificación el cliente manda el mensaje EAP-Identity sin cifrar, permitiendo a un atacante ver la identidad del cliente que está tratando de conectarse.

El sistema de portales cautivos se compone, en líneas generales, de un serie de APs conectados a un Gateway colocado antes de la zona privada, un servidor web donde colocar el portal y una base de datos donde almacenar los usuario y el servicio de autenticación.

En el momento en que un usuario no autenticado decide conectarse a la zona privada el gateway comprueba si dicho usuario está autenticado; para ello se basa en la posesión de tokens temporales gestionados por https. Si dicho usuario no posee un token válido, el gateway redirecciona la conexión hacia el portal donde al usuario se le solicitarán un usuario y contraseña válidos para asignarle un token. Una vez obtenido un token (y mientras éste sea válido) el gateway permitirá la conexión hacia la zona privada.

Otra aplicación para los portales cautivos se limita a presentar un portal antes de permitir la salida

a la zona privada, mostrando las normas de uso, publicidad del establecimiento, etc.

Vulnerabilidades en Portales Cautivos

Debido a las características de la zona abierta de los sistemas que implantan este sistema de portales, se permite la asociación con el AP a cualquier cliente y el tráfico entre los clientes y el AP no va cifrado; por este motivo se puede capturar el tráfico de las conexiones con la zona privada.

Por otra parte es posible implementar ataques de tipo spoofing o hijacking mientras el token que emplea el usuario legítimo sea válido.



Se puede apreciar el progresivo endurecimiento de los protocolos de cifrado hasta llegar a WPA2 que por fin cambia RC4 como protocolo para implementar AES; tambien resulta evidente el esfuerzo que se ha hecho en reforzar la integridad de los datagramas tanto a nivel de datos como, posteriormente de cabecera.


No. Time10.000000 (id=15, l=166)

Source

192.168.182.190

Destination

192.168.182.26

Protocol Info

RADIUS Access Request(1)

Frame 1 (208 bytes on wire, 208 bytes captured)

Arrival Time: Jul 12, 2005 08:52:44.825959000

Time delta from previous packet: 0.000000000 seconds

Time since reference or first frame: 0.000000000 seconds

Frame Number: 1

Packet Length: 208 bytes

Capture Length: 208 bytes

Protocols in frame: eth:ip:udp:radius:eap

Ethernet II, Src: 00:01:38:33:8c:5c, Dst: 00:0c:29:b2:9d:b0

Destination: 00:0c:29:b2:9d:b0 (Vmware_b2:9d:b0)

Source: 00:01:38:33:8c:5c (XaviTech_33:8c:5c)

Type: IP (0x0800)

Internet Protocol, Src Addr: 192.168.182.190 (192.168.182.190), Dst Addr: 192.168.182.26

(192.168.182.26)

Version: 4

Header length: 20 bytes

Differentiated Services Field: 0x00 (DSCP 0x00: Default; ECN: 0x00)

0000 00.. = Differentiated Services Codepoint: Default (0x00)

.... ..0. = ECN-Capable Transport (ECT): 0

.... ...0 = ECN-CE: 0

Total Length: 194

Identification: 0x03b2 (946)

Flags: 0x00

0... = Reserved bit: Not set

.0.. = Don't fragment: Not set

..0. = More fragments: Not set

Fragment offset: 0

Time to live: 128

Protocol: UDP (0x11)

Header checksum: 0x484f (correct)

Source: 192.168.182.190 (192.168.182.190)

Destination: 192.168.182.26 (192.168.182.26)

User Datagram Protocol, Src Port: 50000 (50000), Dst Port: radius (1812)

Source port: 50000 (50000)

Destination port: radius (1812)

Length: 174

Checksum: 0x2966 (correct)