• No se han encontrado resultados

SISTEMA DE ACCESO SEGURO A RECURSOS DE INFORMACION PARA REDES INALAMBRICAS 802.11

N/A
N/A
Protected

Academic year: 2017

Share "SISTEMA DE ACCESO SEGURO A RECURSOS DE INFORMACION PARA REDES INALAMBRICAS 802.11"

Copied!
87
0
0

Texto completo

(1)

I NSTI TUTO POLI TÉCNI CO NACI ONAL

ESCUELA SUPERI OR DE I NGENI ERÍ A

MECÁNI CA Y ELÉCTRI CA

SECCI ÓN DE ESTUDI OS DE POSGRADO E I NVESTI GACI ÓN

Sistema de Acceso Seguro

a Recursos de I nformación

para Redes I nalámbricas 802.11

TESI S QUE PARA OBTENER EL GRADO DE

MAESTRO EN CI ENCI AS EN I NGENI ERÍ A DE

TELECOMUNI CACI ONES

Presenta:

I ng. Jose Luis Mejia Nogales

Director de Tesis:

M. en C. Sergio Vidal Beltrán

(2)
(3)

INSTITUTO POLITECNICO NACIONAL

SECRETARIA DE INVESTIGACION Y POSGRADO

CARTA CESION DE DERECHOS

En la Ciudad de México, D. F., el día 13 del mes de marzo del año 2006

el que sus MEJIA NOGALES JOSE LUIS alumno del Programa de

MAESTRÍA EN CIENCIAS EN INGENIERÍA DE TELECOMUNICACIONES

con número de registro A030630 adscrito a la Sección de Estudios de Posgrado e

Investigación de la E.S.I.M.E. Unidad Zacatenco, manifiesta que es autor intelectual del presente Trabajo de Tesis bajo la dirección del M. EN C. SERGIO VIDAL BELTRÁN y cede los derechos del trabajo intitulado:

"SISTEMA DE ACCESO SEGURO A RECURSOS DE INFORMACIÓN PARA REDES INALÁMBRICAS 802.11”,

al Instituto Politécnico Nacional para su difusión, con fines Académicos y de Investigación.

Los usuarios de la información no deben reproducir el contenido textual, gráficas o datos del trabajo sin el permiso expreso del autor y/o director del trabajo. Este puede ser obtenido

escribiendo a la siguiente dirección: mejianogales@yahoo.com

Si el permiso se otorga, el usuario deberá dar el agradecimiento correspondiente y citar la fuente del mismo.

(4)

“Todo se debe hacer lo más sencillo posible,

pero no más sencillo”

(5)

Agradezco:

A mis padres Antonio y Marela,

por su infinito amor hacia sus hijos.

A mis hermanos Marisol y Ramiro,

por su constante apoyo y ánimo.

Al Instituto Politécnico Nacional por

acogerme como uno más de sus alumnos

A mis profesores, por compartirme sus

conocimientos en forma desprendida.

Y a todos mis amigos y familiares,

(6)

Contenido

Relación de Figuras y Tablas vi

Resumen vii

Abstract viii

Antecedentes ix

Justificaciones x

Objetivo General xi

Objetivos Específicos xi

Introducción 1

Capítulo 1 Seguridad Inalámbrica

1. Introducción 3

2. Redes Inalámbricas 802.11 3 3. Riesgos de las Redes Inalámbricas 5

4. Algoritmo WEP 7

5. Algoritmo WPA 10

6. Estándar 802.11i 12 6.1 Estándar 802.1x 12 6.2 Protocolo Modo Contador con CBC-MAC 15 7. Punto de Acceso para Proveedores de Información 16 7.1. Componentes de PAPI 16 7.2. Fase de Autenticación 18 7.3. Claves Temporales 20 7.4. Fase de Control de Acceso 21 7.5. Distribución PAPI 22

8. Referencias 22

Capítulo 2 Análisis del Sistema

1. Introducción 24

2. Portal Cautivo 25 3. Servidor de Autenticación 27 4. Punto de Acceso 30

5. Referencias 33

Capítulo 3 Diseño del Sistema

1. Introducción 34

2. Escenario Principal 34 3. Definición de Estados 36 4. Descripción de Funciones 39 Capítulo 4 Implementación

1. Introducción 45

2. Esquema de Implementación 45

3. Resultados 54

Conclusiones 58

Recomendaciones 60

Sugerencias para Trabajos Futuros 61

Bibliografía 62

Apéndice A Estándar de Encriptación Avanzado 64 Apéndice B Software Libre 67

(7)

Relación de Figuras y Tablas

Figura 1.1 Sistema Abierto 4 Figura 1.2. Utilización de Claves Compartidas 5 Figura 1.3 Diagrama en Bloque del Cifrado WEP 8 Figura 1.4 Diagrama en Bloque del Descifrado WEP 8 Figura 1.5 Estructura de Encriptación WEP 9 Figura 1.6 Estructura de Encriptación TKIP 11 Figura 1.7 Diagrama en Bloque del Cifrado TKIP 11 Figura 1.8 Arquitectura de un Sistema de Autenticación 802.1x 13 Figura 1.9 Diálogo EAPOL – RADIUS 14 Figura 1.10 Estructura de Encriptación CCMP 15 Figura 1.11 Diagrama en Bloques de CCMP 15 Figura 1.12 La Arquitectura PAPI 17 Figura 1.13 Interacción entre PoA y GPoA 19 Figura 2.1 Arquitectura del Sistema de Acceso Seguro 25 Figura 2.2 Flujo del Portal Cautivo 26 Figura 2.3 Flujo del Servidor de Autenticación 28 Figura 2.4 Subsistema Servidor de Autenticación 29 Figura 2.5 Subsistema Punto de Acceso 30 Figura 2.6 Estructura de Claves Temporales 32 Figura 3.1 Casos de Uso del Sistema 35 Figura 3.2 Diagrama de Estados del Caso de Uso: Capturar Primer Pedido 36 Figura 3.3 Diagrama de Estados del Caso de Uso: Autenticar Usuario 37 Figura 3.4 Diagrama de Estados del Caso de Uso: Controlar Acceso 38 Figura 3.5 Diagrama de Secuencias del Caso de Uso: Capturar Primer Pedido 40 Figura 3.6 Diagrama de Secuencias del Caso de Uso: Autenticar Usuario 41 Figura 3.7 Diagrama de Secuencias del Caso de Uso: Controlar Acceso 42 Figura 4.1 Componentes del Sistema de Acceso Seguro a Recursos de

Información para Redes Inalámbricas 47 Figura 4.2 Diagrama de Red 54 Figura 4.3 Ventana de Presentación 55 Figura 4.4 Ventana con Enlaces Autorizados 55 Figura 4.5 Ventana con Autenticación Rechazada 56 Figura 4.6 Respuesta a la Opción Test 57 Figura 4.7 Respuesta a la Opción Salir 57

(8)

Resumen

La seguridad siempre ha sido uno de los factores más delicados al momento de diseñar un sistema de comunicaciones y más aún cuando se transmite información confidencial a través de él. Las redes inalámbricas son un caso muy particular porque los datos viajan a través de un medio totalmente inseguro, lo que da origen a la necesidad de crear un sistema de seguridad específico para este tipo de tecnología.

El sistema aquí propuesto proporciona a sus usuarios un acceso seguro a recursos de información confidencial a través de redes inalámbricas del tipo 802.11. La seguridad del sistema se distribuye en tres procesos: un Portal Cautivo, un Servidor de Autenticación y un Punto de Acceso.

El Portal Cautivo es un firewall que solamente acepta tráfico HTTP y consultas al DNS, pero su principal objetivo es redireccionar todas las peticiones de nuevos usuarios hacia el Servidor de Autenticación. Todo usuario que pretenda ingresar a la información confidencial deberá pasar previamente por el Servidor de Autenticación central, el cual lanza un reto al usuario nuevo para autenticarlo.

(9)

Abstract

The security always has been one of the most delicate factors to the moment to design a communications system and even more when confidential information is transmitted across it. The wireless networks are a very particular case because the information travels across a totally insecure way, that’s why a specific security system creation is needed for this kind of technology.

The proposed system provides to the users a sure access to confidential information resources across wireless networks 802.11. The security of the system is distributed in three processes: a Captive Portal, an Authentication Server and an Access Point.

The Captive Portal is a firewall that only accepts HTTP traffic and consults to the DNS, but the principal objective is forward all the requests of new users to the Authentication Server. Every user who tries to access to the confidential information will have to pass before for the Authentication Server, that throws a challenge to authenticate a new user.

(10)

Antecedentes

Una de las tecnologías que más ha evolucionado en los últimos años son las Redes de Área Local Inalámbricas (Wireless Local Area Networks - WLAN), que ofrecen a sus usuarios conexión a una red de computadoras local o a Internet sin la necesidad de enlazarse físicamente. No obstante, uno de los grandes obstáculos al que sea ha enfrentado el crecimiento en las redes inalámbricas ha sido la seguridad. Las redes inalámbricas son más difíciles de proteger que las redes convencionales, debido a que utilizan el espacio libre como medio de transmisión.

Para garantizar la seguridad en redes inalámbricas el Instituto de Ingenieros Eléctricos y Electrónicos (Institute of Electrical and Electronics Engineers - IEEE) define mecanismos de encriptación y autenticación dentro de su estándar 802.11, en la edición de 1999. Sin embargo, en 2001 se publicaron una serie de artículos que expusieron la vulnerabilidad de este mecanismo de encriptación y cuestionaron la forma de autenticar del estándar 802.11. Para cubrir todas las necesidades de seguridad sobre las redes inalámbricas el IEEE publicó su estándar 802.11i a mediados de 2004, este nuevo estándar incorpora una capa de seguridad específica.

Pese al problema de inseguridad el uso de redes inalámbricas ha aumentado, se estima que en los próximos años las computadoras de escritorio sean desplazadas en buena medida por las computadoras portátiles. Pero los equipos portátiles no tienen cabida únicamente en el ámbito profesional, son utilizados también por estudiantes para desarrollar sus actividades académicas, incluso al aire libre, aprovechando que muchos campus están implementando redes inalámbricas.

Otro servicio que ha crecido son los hotspots o lugares públicos de acceso a Internet a través de tecnología inalámbrica, la mayor cantidad de hotspots implementados se ubica principalmente en hoteles, restaurantes, cafés, centros comerciales, aeropuertos, comunidades de negocios y universidades. Estimaciones sugieren que para el próximo año los hotspots tendrán unos 44 millones de usuarios en el mundo.

(11)

Justificaciones

El funcionamiento de las redes inalámbricas se basa en la emisión y recepción de datos a través de frecuencias de radio. Una de las principales razones para instalarlas es poder compartir servicios y recursos entre los dispositivos móviles, sin embargo, la conexión a Internet es la funcionalidad que resulta más apreciada por los usuarios.

Las principales ventajas que presentan las redes de este tipo son su libertad de movimiento, la sencillez en la reubicación de equipos y la rapidez de instalación. Pero el punto más débil de este tipo de redes está asociado a la seguridad que ofrecen.

Solamente se necesita colocar un receptor dentro del área de cobertura de una red inalámbrica para detectarla, una vez detectada es susceptible a sufrir ataques, por ejemplo, la intercepción de la señal transmitida con el propósito de recopilar información confidencial, como contraseñas, datos de autenticación o cualquier dato sensible. Existe una gran variedad de técnicas de ataques a las redes inalámbricas, los cuales son cada vez más populares debido a su rápida difusión.

Para proteger el acceso a redes inalámbricas se utiliza métodos de autentificación y cifrado, los cuales impide el acceso a personas no autorizadas y que algún intruso que intercepte una comunicación pueda descifrarla. Uno de los inconvenientes de la utilización de estos mecanismos es la necesidad de configurar o instalar algún software específico en el equipo móvil del usuario.

(12)

Objetivo General

Diseñar un sistema seguro que permita a un usuario móvil ingresar a contenidos de información a través de un punto de acceso de una red inalámbrica, sin hacer pública su información personal de acceso.

Objetivos Específicos

• Evaluar la evolución de la seguridad en redes inalámbricas 802.11 para diseñar un sistema de seguridad estandarizado.

• Diseñar un procedimiento de acceso a la red inalámbrica mediante mecanismos centralizados y completamente transparentes, para que el usuario pueda acceder de forma sencilla.

• Diseñar un sistema de autenticación seguro, para proteger la información personal del usuario cuando acceda a la red inalámbrica.

• Diseñar un procedimiento acceso a los contenidos de información confidencial para que únicamente los usuarios autorizados puedan acceder.

(13)

I ntroducción

Con la evolución tecnológica de las redes inalámbricas y el abaratamiento de los equipos móviles ha crecido una gama de nuevos servicios que intentan explotar las ventajas que ofrecen las redes inalámbricas. No obstante, la aparición de estos nuevos servicios implica nuevas necesidades y requerimientos, entre los cuales uno de los más críticos es la seguridad.

El impacto del problema de seguridad depende en gran medida del tipo de red inalámbrica que se esté utilizando. Una red inalámbrica de tipo público no requiere una seguridad de acceso para sus usuarios, por otro lado, la red interna de una empresa privada necesita una fuerte autenticación de usuarios debido a la información confidencial que maneja.

Podemos dividir la seguridad en las redes inalámbricas en dos categorías: la seguridad al momento de autenticar los usuarios e identificar sus correspondientes permisos, y la seguridad al momento de transmitir los datos entre dispositivos inalámbricos usando ondas de radio. El sistema propuesto abarca únicamente la primera categoría de seguridad.

En este trabajo se desarrolla un sistema que brinda acceso seguro a recursos de información confidencial a través de redes inalámbricas del tipo 802.11, actualmente existen técnicas que podrían brindar este servicio de manera eficaz, pero su implementación implicaría, en la mayoría de los casos, instalar algún software específico en los equipos de los usuarios o utilizar las direcciones físicas y lógicas de los componentes móviles para crear un filtro de acceso. El propósito de diseñar una nueva alternativa mediante el sistema aquí propuesto, es ofrecer mecanismos de control de acceso seguros, abiertos y flexibles, pero sobre todo, transparentes para los usuarios.

(14)

a recursos de información a través de Internet y sus características son similares a las del sistema propuesto.

En el capítulo 2 se hace un análisis general del ambiente de trabajo del sistema propuesto, y para facilitar el estudio se divide al sistema en tres subsistemas. El primero se denomina Portal Cautivo, es el que dará la bienvenida a los usuarios y lo enviará hacia el segundo subsistema, el Servidor de Autenticación, este último se encargará de identificar a los usuarios válidos. Finalmente, el subsistema del Punto de Acceso que negará el ingreso a la información confidencial a usuarios no autorizados.

El diseño del sistema se desarrolla en el capítulo 3, donde se describe de forma detallada los estados de cada subsistema, haciendo énfasis en sus características particulares. También, en este capítulo se detallan los componentes involucrados en el sistema propuesto y cómo interactúan entre sí.

La parte práctica de este trabajo se describe en el capítulo 4, juntamente con las propiedades del hardware y software utilizado en la implementación del prototipo del sistema propuesto. Se realizaron diferentes configuraciones y adecuaciones en el software de código abierto utilizado y se siguieron diferentes pasos al momento de construir el prototipo, toda esta información es detallada en este capítulo.

(15)

Capítulo 1

Seguridad I nalámbrica

1. Introducción

En este capítulo se establece las características principales de las Redes Inalámbricas de Área Local, además de los ataques más comunes a los que están expuestos este tipo de redes. Posteriormente se muestra los mecanismos de seguridad implementados para las redes inalámbricas dentro del estándar 802.11, entre los que se encuentran el algoritmo WEP, algoritmo WPA y el estándar 802.11i.

Finalmente, se detalla el funcionamiento del Punto de Acceso para Proveedores de Información PAPI, el cual proporciona control de acceso a recursos de información mediante mecanismos transparentes para el usuario.

2. Redes Inalámbricas 802.11

Existen diferentes tipos de estándares y productos para las Redes Inalámbricas de Área Local. Los estándares determinan los detalles físicos de transmisión y recepción, como la velocidad de los datos, la banda de radio donde operan y las potencias máximas de transmisión.

Para las redes de área local inalámbricas el Instituto de Ingenieros Eléctricos y Electrónicos sugiere su estándar 802.11 [1]. Dentro de la familia 802.11 los estándares más conocidos son:

(16)

por otros dispositivos. La interferencia es el factor más crítico, porque los equipos 802.11b operan en la banda libre de 2.4 GHz.

802.11a: Se introdujo al mismo tiempo que 802.11b, con la intención de constituirla en la norma para redes inalámbricas para uso empresarial. Ofrece velocidades de hasta 54 Mbps, en la práctica alcanza hasta 22 Mbps, su rango de operación óptima es menor a la del 802.11b y opera en la banda de 5 GHz, la cual está regulada en algunos países.

802.11g: Surgió en 2003, como una evolución del estándar 802.11b, por lo que son compatibles. Esta norma ofrece velocidades hasta de 54 Mbps en la banda de 2.4 GHz.

En la tabla 1.1 se resumen las características principales de los estándares más conocidos de la familia 802.11 [2].

Estándar Máxima Velocidad de Transmisión Frecuencia

802.11 2 Mb/s 2.4 GHz

802.11b 11 Mb/s 2.4 GHz

802.11g 22 Mb/s 2.4 GHz

802.11a 54 Mb/s 5 GHz

Tabla 1.1 Familia 802.11

La topología de las redes inalámbricas consta de dos elementos clave: las estaciones y los puntos de acceso, la comunicación puede realizarse entre estaciones o a través de puntos de acceso. Un punto de acceso transmite señales de gestión periódicamente, una estación después de recibir esta señal inicia la autenticación mediante el envío de una trama [2]. Una vez realizada la autenticación se produce la asociación entre los dos equipos.

El estándar IEEE 802.11 provee la seguridad mediante dos métodos primarios: autenticación y encriptación [3]. Además, define dos tipos de servicios de autenticación: sistema abierto y claves compartidas:

Sistema Abierto. Permite al dispositivo móvil establecer una conexión con el punto de acceso, sin la necesidad de aplicar ningún mecanismo de autenticación por parte del punto de acceso sobre el dispositivo móvil. Este sistema se utiliza normalmente en puntos de acceso públicos y se describe en la figura 1.1.

Figura 1.1 Sistema Abierto

Ins piron

7000 000

PowerLAN LINKACT

ADSLACTTest LINK

Petición de Conexión Conexión Concedida

Punto de Acceso Dispositivo

(17)

Claves Compartidas. En este servicio de autenticación existen claves que están en posesión del punto de acceso y el dispositivo móvil. La autenticación se muestra en la figura 1.2 y se realiza en cuatro pasos:

1. El punto de acceso pide al dispositivo móvil que se autentique mediante el envío de una trama de datos.

2. Tras la recepción de ésta, el dispositivo móvil debe codificar dicha trama y reenviarla al punto de acceso.

3. El punto de acceso decodificará la trama retransmitida por el dispositivo móvil.

4. Si la trama es igual a la original, el punto de acceso permitirá al dispositivo móvil establecer una asociación, en caso contrario se niega el acceso.

Figura 1.2. Utilización de Claves Compartidas

3. Riesgos de las Redes Inalámbricas

La utilización del espacio libre como medio de transmisión es un factor que pone en riesgo la información confidencial [4]. A los ataques dirigidos a la seguridad de una red inalámbrica se los puede dividir en dos tipos:

Ataques Pasivos. El principal objetivo de este tipo de atacante es obtener información confidencial o hacer uso ilegítimo de los recursos de la red. Son agresiones como monitoreos o escuchas de la red.

Ataques Activos. En este tipo de ataques se realizan modificaciones en el flujo de datos o se crean falsos flujos en la transmisión de datos. Por ejemplo, un intruso puede configurar un punto de acceso propio para que dispositivos móviles de la red se conecten a él y de esta manera dañar directamente a los usuarios.

Con el afán de interceptar, atacar y descubrir redes inalámbricas se crearon y difundieron diferentes métodos de intercepción, entre los más comunes podemos citar:

ƒ El warchalking, consiste en caminar por la calle con un computador portátil dotado de una tarjeta WLAN, buscando la señal que emiten los puntos de acceso [5]. Cuando se encuentra una señal, se dibuja un símbolo característico en la acera o en un muro, indicando la presencia del punto de acceso y el tipo

Ins piron 7000

000 PowerLAN LINKACT

ADSLTest ACT LINK

Petición de Conexión

Conexión Concedida Punto de Acceso Dispositivo

Móvil

(18)

de seguridad que tiene configurado. De este modo cualquier persona puede conocer la localización de la red inalámbrica, en la tabla 1.2 se muestran los símbolos más utilizados.

Clave Símbolo

Nodo Abierto

Nodo Cerrado

[image:18.612.202.449.120.399.2]

Nodo WEP

Tabla 1.2 Simbología Warchalking.

ƒ El wardriving, consiste en localizar puntos de acceso desde un automóvil. Para realizar este ataque se requiere de un computador portátil con una tarjeta WLAN, una antena especial de construcción casera, un dispositivo GPS para localizar exactamente los puntos de acceso en un mapa, y software especializado en detección de redes inalámbricas [6].

ƒ Interceptar una señal, este atacante intenta identificar el origen y el destino de la transmisión [5]. Tras haber interceptado la señal, el atacante intentará recopilar información del sistema que pueda ser considerada confidencial, como contraseñas, datos de autenticación o cualquier otra información sensible.

ƒ WEP Cracking. La Privacidad Equivalente al Cableado (Wired Equivalent Privacy - WEP) es un mecanismo de seguridad propuesto por el estándar 802.11 para codificar los datos que se transfieren a través de una red inalámbrica. WEP posee un vector de inicialización de 24 bits y claves estáticas de encriptación [7]. Si un atacante recopila suficientes tramas basadas en el mismo vector de inicialización, podría determinar los valores compartidos entre tramas y de esta forma determinar una clave, dando la posibilidad de decodificar en su totalidad las tramas capturadas.

ƒ Suplantación. En esta técnica el intruso pretende hacerse pasar por un usuario real. Por ejemplo, el atacante puede utilizar la técnica Spoofing o burla, en la que se falsifica información para enviarla a través de la red, la forma más sencilla de esta técnica es redefinir la dirección física de la tarjeta WLAN del

W

ssid

ancho de banda

ssid

ancho de banda

ssid

(19)

atacante por una dirección válida dentro del sistema atacado. También, el atacante puede utilizar la técnica de Hijacking o secuestro, en la que se intenta asociar una dirección IP válida del sistema atacado, con la dirección física de la tarjeta WLAN del intruso.

ƒ Negación de Servicio. Este atacante intenta ocupar la mayoría de los recursos disponibles de una red inalámbrica, para impedir a los usuarios disponer de estos [5]. Existen varias técnicas para realizar este ataque, una de ellas es el ataque Smurf, que inserta dentro de una red una petición de respuesta a una dirección IP falsa, enviándola a todos los usuarios de la red. De este modo cada usuario contesta la petición dirigida a una IP falsa, aumentando el tráfico de la red y pudiendo negar una petición de respuesta de una IP que pertenece a la red.

4. Algoritmo WEP

La Privacidad Equivalente al Cableado WEP fue el primer mecanismo de seguridad que se implementó bajo el estándar 802.11 aprobado por la IEEE y opera en la capa dos del modelo OSI. Este algoritmo permite codificar los datos que se transfieren a través de una red inalámbrica y autenticar los dispositivos móviles que se conectan al punto de acceso [8].

Para codificar los paquetes de información, WEP se basa en el algoritmo de encriptación RC4, el cual utiliza a la entrada 4 claves estáticas de 40 bits junto con un vector de inicialización aleatorio de 24 bits, haciendo un total de 64 bits.

En la figura 1.3 se describe el proceso de cifrado del algoritmo WEP, el cual se realiza de la siguiente manera:

− A la trama original se le agrega un código de integridad ICV (Integrity Check Value) mediante el algoritmo CRC-32. Este código de integridad se concatena con la trama, y es empleado por el receptor para comprobar si la trama ha sido alterada durante la transmisión.

− Se escoge una clave secreta compartida entre emisor y receptor.

− Para evitar que las tramas cifradas sean similares, la clave secreta se concatena con un número aleatorio llamado Vector de Inicialización (Initialization Vector - IV) de 24 bits, esta concatenación se conoce como semilla. El vector de inicialización al ser aleatorio es distinto para cada trama.

− La concatenación de la clave secreta y el vector de inicialización se emplea como la entrada de un generador RC4 de números pseudo-aleatorios. El generador RC4 es capaz de generar una secuencia seudo-aleatoria tan larga como se desee a partir de su entrada, en nuestro caso el generador RC4 origina una secuencia seudo-aleatoria, denominada secuencia llave, del mismo tamaño de la trama a cifrar.

(20)
[image:20.612.126.528.345.555.2]

− El vector de inicialización y la trama cifrada se transmiten juntos.

Figura 1.3 Diagrama en Bloque del Cifrado WEP

Figura 1.4 Diagrama en Bloque del descifrado WEP

En el receptor se lleva a cabo el proceso inverso para el descifrado, en la figura 1.4 se describe este proceso que sigue los pasos siguientes:

− Se concatenan el vector de inicialización recibido y la clave secreta compartida para generar la misma semilla que se utilizó en el transmisor.

− Un generador RC4 produce la secuencia llave a partir de la semilla.

Vector de Inicialización

Secuencia Llave Semilla

Código de Integridad Clave

Secreta

Trama

Algoritmo CRC-32

װ

Generador RC4

װ

Mensaje

װ

Trama Cifrada

Vector de Inicialización

Secuencia Llave Semilla

Código de Integridad - ICV Clave

Secreta

Trama

Algoritmo CRC-32

װ

Generador RC4

װ

Mensaje

װ

Trama Cifrada

ICV’

ICV’ = ICV

(21)

− Se ejecuta la operación XOR bit por bit entre la secuencia de clave y la trama cifrada, para obtener la trama original y el código de integridad.

− Finalmente, a la trama obtenida se le aplica el algoritmo CRC-32 para obtener un segundo código de integridad, que se compara con el código de integridad recibido.

− Si los códigos de integridad coinciden, la trama se acepta; en caso contrario se rechaza.

La estructura de encriptación del algoritmo WEP se muestra en la figura 1.5.

Figura 1.5 Estructura de Encriptación WEP

ICV es una secuencia de verificación de grupo sobre la trama cifrada, calculada con el algoritmo CRC-32. El vector de inicialización tiene una longitud de tres octetos, más seis bits de relleno y dos bits que indican la llave compartida que se utilizó en el cifrado.

Sin embargo, el algoritmo WEP presenta algunas debilidades:

− La encriptación WEP no cubre las transmisiones desde el principio hasta el final, solamente protege la información de los paquetes de datos, pero no protege a nivel físico. Esto implica que datos de control necesarios para gestionar la red pueden ser capturados por dispositivos móviles extraños.

− WEP emplea claves de cifrado estáticas, las cuales son configuradas manualmente y deben ser cambiadas periódicamente. Un intruso puede acumular grandes cantidades de texto cifrado con la misma clave e intentar un ataque por fuerza bruta.

− El vector de inicialización es de longitud insuficiente. En una red de alto tráfico se pueden agotar los vectores de inicialización en corto tiempo. Si un atacante logra conseguir dos tramas con los vectores de inicialización idénticos, puede efectuar un XOR entre ellas y obtener los textos de ambas tramas mediante un

IV (4 octetos)

Trama Cifrada (n octeto)

ICV (4 octetos)

Vector de Inicialización

(3 octetos)

(1 Octeto) Relleno

(6 bits)

(22)

ataque estadístico. Con el texto de una trama y su respectivo texto cifrado se puede obtener la secuencia de clave. Teniendo esta información y utilizando el algoritmo RC4 es posible obtener la clave estática compartida y descifrar toda la transmisión.

− WEP no ofrece un servicio de autenticación real. El cliente no puede autenticar a la red, ni el punto de acceso puede autentificar al usuario. Solo es necesario que el equipo móvil y el punto de acceso compartan la clave estática WEP para que la comunicación pueda llevarse a cabo.

5. Algoritmo WPA

El algoritmo de Acceso Protegido Wifi (Wifi Protected Access - WPA) se desarrolló para mejorar el nivel de seguridad existente en WEP, fue propuesto por los miembros de la Wi-Fi Alliance en colaboración con el grupo de trabajo 802.11i de la IEEE [9].

WPA implementa como método de autenticación el estándar 802.1x y el Protocolo de Autenticación Extensible (Extensible Authentication Protocol - EAP). Además, utiliza el protocolo de integridad de clave temporal (Temporary Key Integrity Protocol - TKIP), como método de encriptación.

Según la complejidad en la autenticación, un punto de acceso que implementa el algoritmo WPA puede operar en dos modalidades:

ƒ Modalidad 802.1x: Para operar en esta modalidad se requiere de un servidor de autenticación RADIUS (Remote Authentication Dial-In User Service) en la red. El punto de acceso emplea 802.1x y EAP para la autenticación, mientras que el servidor RADIUS suministra las claves compartidas que se usarán para encriptar las tramas.

ƒ Modalidad Pre-Clave Temporal: WPA opera en esta modalidad cuando no se dispone de un servidor de autenticación en la red. Simplemente se requiere introducir una clave compartida en el punto de acceso y en los dispositivos móviles. Únicamente los dispositivos móviles cuya clave compartida estática coincida con la del punto de acceso podrán asociarse.

Para solucionar los problemas de encriptación descubiertos en WEP, WPA implementa el protocolo TKIP que se encarga de cambiar la clave compartida entre el punto de acceso y el dispositivo móvil periódicamente [10].

El protocolo TKIP incorpora dos elementos nuevos en el proceso de encriptación:

ƒ Un código de integración de mensajes, (Message Integration Code – MIC). Este código de integridad es más robusto que el utilizado en la encriptación WEP. Esta medida protege contra ataques por suplantación.

(23)

TKIP extiende la estructura de encriptación WEP agregando doce octetos, cuatro octetos para el vector de inicialización extendido y ocho octetos para el código de integración de mensajes, como se muestra en la figura 1.6. La secuencia de conteo TSC se construye con los primeros dos octetos de vector de inicialización original y los cuatro octetos del vector de inicialización extendido [11]. En la encriptación se utilizan la clave temporal y la clave MIC, que son claves compartidas generadas en el proceso previo de autenticación.

Figura 1.6 Estructura de Encriptación TKIP

La clave temporal, la dirección del emisor y la secuencia de conteo TSC se combinan para obtener una clave temporal de 128 bits. Esta clave se divide para generar las entradas en la encriptación WEP, es decir, el vector de inicialización de 24 bits y la clave secreta de 104 bits.

El código de integración de mensajes MIC se calcula sobre la dirección física origen y destino y la trama original, utilizando la clave MIC y la secuencia de conteo TSC. Si es necesario, la trama original puede ser segmentada incrementando la secuencia de conteo TSC para cada segmento, antes de pasar a la encriptación WEP. En la figura 1.7 se describe el proceso de cifrado TKIP:

Figura 1.7 Diagrama en Bloque del Cifrado TKIP

En la desencriptación se examina la secuencia de conteo TSC para asegurar que el paquete recibido tiene un valor mayor que el anterior, en caso contrario se descarta el paquete para prevenir posibles ataques.

IV (4 octetos) Trama Cifrada (n octeto) ICV (4 octetos) IV Extendido (4 octetos) MIC (8 octetos) Encriptado Dirección Origen

Vector de Inicialización WEP

Clave Secreta WEP

(24)

El código de integración de mensaje MIC se vuelve a calcular utilizando la trama recibida desencriptada, este nuevo valor se compara con el recibido para verificar la integridad del mensaje.

Sin embargo, cuando las claves compartidas utilizadas son de una longitud corta, WPA se vuelve inseguro, porque un intruso sólo necesita interceptar el tráfico inicial de intercambio de claves y con un ataque de diccionario se puede obtener la clave compartida [12].

6. Estándar 802.11i

El estándar de seguridad 802.11i propuesto por la IEEE fue ratificado en junio de 2004. Este nuevo estándar incorporará una capa de seguridad específica para redes inalámbricas, la cual se divide en tres categorías:

1. Protocolo de Integridad de Clave Temporal. El protocolo TKIP se implementó en la encriptación WPA como una solución a los problemas de la encriptación WEP. TKPI puede ser usada en los viejos equipos 802.11 para proveer integridad y confidencialidad.

2. Protocolo Modo Contador con CBC-MAC (Counter Mode with CBC-MAC Protocol -CCMP). El protocolo CCMP está documentado en el RFC2610, utiliza en el proceso de encriptación el Estándar de Encriptación Avanzado (Advanced Encryption Standard - AES) con el algoritmo CBC-MAC. Para desarrollar este tipo de encriptación se requiere de un procesador con un alto desempeño por lo que es necesario contar con hardware 802.11 actual para implementar el protocolo CCMP.

3. 802.1x Control de Acceso a Red Basado en Puerto (Port-Based Network Access Control) [13]. En este control de acceso se puede utilizar los protocolos TKIP o CCMP para la encriptación y se utilizará el estándar IEEE 802.1x para la autenticación.

Como un método de encriptación opcional se puede utilizar el Protocolo de Autenticación Robusto para Redes Inalámbricas (Wireless Robust Authentication Protocol - WRAP) en lugar de CCMP. Este protocolo también está basado en el algoritmo AES, fue el originalmente propuesto para el estándar IEEE 802.11i pero finalmente fue remplazado por CCMP.

6.1 Estándar 802.1x

(25)

Figura 1.8 Arquitectura de un Sistema de Autenticación 802.1x

El protocolo 802.1x involucra tres participantes:

• El Suplicante, o equipo del usuario que desea conectarse con la red.

• El Servidor de Autenticación, que contiene toda la información necesaria para saber qué equipos o usuarios están autorizados para acceder a la red.

• El Autenticador, es un equipo de red que recibe la conexión del suplicante, actúa como intermediario entre el suplicante y el servidor de autenticación, solamente permite el acceso del suplicante cuando el servidor de autenticación lo autoriza.

802.1x fue diseñado para emplear servidores RADIUS, cuya especificación se puede consultar en la RFC 2058. Estos servidores fueron creados inicialmente para autenticar el acceso de usuarios remotos por conexión vía telefónica.

En el proceso de autenticación del usuario se utiliza el Protocolo de Autenticación Extensible y se realizan los siguientes pasos:

− El proceso inicia cuando el usuario logra enlazarse con la red. El punto de acceso tiene el acceso bloqueado para tráfico normal, lo único que admite es el tráfico EAPOL (EAP over LAN), que es el requerido para efectuar la autenticación.

− El dispositivo móvil envía un mensaje EAPOL-Start al autenticador, indicando que desea iniciar el proceso de autenticación.

− El autenticador solicita a la estación que se identifique, mediante un mensaje EAP-Request-Identity.

− La estación se identifica mediante un mensaje EAP-Response/Identity.

− Una vez recibida la información de identidad, el autenticador envía un mensaje RADIUS-Access-Request al servidor de autenticación, con los datos de identificación del usuario.

− El servidor de autenticación responde con un mensaje RADIUS-Access-Challenge, en el cual envía información de un reto que debe ser resuelto

Ins piron 7000 000 PowerLAN LINKACT ADSLTest ACT LINK EAP sobre Radius EAPOL Autenticador

Suplicante Infortrend

1 2 3 4 5 6 7

E NT ESC

PO WER BU SY ATTEN

(26)

correctamente por el usuario para lograr el acceso. Dicho desafío puede ser una contraseña o involucrar una función criptográfica más elaborada. El autenticador reenvía el desafío al usuario en un mensaje EAP-Request.

− El cliente responde al desafío mediante un mensaje EAP-Response. El autenticador reenvía el desafío al servidor en un mensaje RADIUS-Access-Response.

− Si toda la información de autenticación es correcta, el servidor envía al autenticador un mensaje RADIUS-Access-Accept, que autoriza al autenticador a otorgar acceso al usuario, además envía un juego de claves dinámicas para cifrar la conexión. El servidor RADIUS se encarga de cambiar las claves periódicamente.

− El autenticador envía un mensaje EAP-Success al usuario y le autoriza el acceso.

[image:26.612.157.506.385.474.2]

Existen variantes del protocolo de autenticación extensible según la modalidad de autenticación utilizada, se puede emplear certificados de seguridad o contraseñas [14]. En la figura 1.9 se muestra el diálogo básico entre un nuevo usuario y el punto de acceso a la red, durante el proceso de autenticación.

Figura 1.9 Diálogo EAPOL - RADIUS

El protocolo de autenticación extensible que emplea certificados de seguridad requiere de la instalación de certificados en los usuarios y en el servidor de autenticación. Proporciona una autenticación mutua, es decir, el servidor autentica al cliente y el cliente autentica al servidor.

Sin embargo, la administración de los certificados de seguridad es costosa y complicada, el diálogo de autenticación es largo. Cuando un usuario en movimiento cambia de un punto de acceso debe reautenticarse.

Por otro lado, el protocolo de autenticación extensible que utilizan contraseñas es susceptible a ataques de diccionario, el atacante puede cifrar múltiples contraseñas hasta que encuentre una cuyo texto cifrado coincida con una contraseña cifrada capturada [8]. En este tipo de autenticación el cliente no tiene manera de autenticar al servidor, no se puede garantizar que el usuario se está conectando a la red correcta.

Ins piron 7000

000 PowerLAN LINKACT

ADSLTest ACT LINK

Petición de Acceso

Acceso Aceptado o

Rechazado Punto de Acceso Dispositivo

Móvil

(27)

6.2 Protocolo Modo Contador con CBC-MAC

[image:27.612.131.551.386.626.2]

El Protocolo Modo Contador con CBCMAC (Counter Mode with CBCMAC Protocol -CCMP) utiliza el estándar de encriptación AES con el algoritmo CBC-MAC. AES es un cifrado de bloque iterativo simétrico, encripta en bloques de 128 bits de longitud y utiliza la misma clave al encriptar y al desencriptar [3]. La estructura de encriptación del protocolo CCMP se muestra en la figura 1.10.

Figura 1.10 Estructura de Encriptación CCMP

Como en el protocolo TKIP, la clave temporal se genera en el proceso previo de autenticación, también el cálculo del código de integración de mensajes y la encriptación de la trama se realizan en forma paralela. CCMP utiliza un vector de inicialización de 48 bits denominado número de paquete PN, el cual se utiliza para el cálculo del código de integración de mensaje y para encriptar la trama [3].

Figura 1.11 Diagrama en Bloques de CCMP

Para el cálculo del código de integración de mensajes MIC se utiliza un vector de inicialización formado por el número de paquete, la clave temporal y datos del encabezado de la trama original. Este vector de inicialización ingresa a un bloque AES

IV

(4 octetos)

Trama Cifrada

(n octeto) IV

Extendido (4 octetos)

MIC

(8 octetos) Encriptado

VI

AES AES AES AES AES

Encabezado PN Datos MIC

Contador

Encabezado PN Datos MIC AES AES

AES

Cálculo MIC

Encriptación Trama

(28)

y luego pasa por un operador XOR junto a un segmento de la trama original, el resultado de este proceso pasa a ser la entrada del siguiente bloque AES y la salida de este bloque junto con el siguiente segmento de la trama original pasan por un operador XOR.

Este proceso continúa hasta capturar el último segmento de la trama original, se tomarán los primeros 64 bits del resultado final de este proceso como el código de integración de mensajes MIC final.

En el proceso de encriptación de la trama original se utiliza un contador precarga

formado por el número de paquete, la clave temporal, datos del encabezado de la trama original y un contador que inicializa en 1. Este contador precarga entra en un bloque AES y su salida pasa por un operador XOR junto con un segmento de 128 bits de los datos de la trama, este proceso dará como resultado los primeros 128 bits encriptados.

Posteriormente el contador se incrementa y se repite el mismo proceso con el siguiente segmento de datos para generar los siguientes 128 bits encriptados, el procedimiento continúa hasta encriptar la totalidad de los datos. El último contador se pone en 0 y entra en el bloque AES, su salida pasa por un operador XOR junto con el código de integración de mensajes calculado anteriormente. En la figura 1.11 se muestra el diagrama en bloques del proceso completo de encriptación del protocolo CCMP.

El proceso de desencriptación es esencialmente la reversa del proceso de encriptación. Al igual que en el protocolo TKIP, el código de integración de mensaje MIC se vuelve a calcular utilizando la trama recibida desencriptada, para compararlo con el recibido y de esta forma verificar la integridad del mensaje transmitido.

7. Punto de Acceso para Proveedores de Información

El Punto de Acceso para Proveedores de Información (Point of Access to Providers of Information - PAPI) es un sistema que proporciona mecanismos de control de acceso a recursos de información a través de Internet [15]. Estos mecanismos de control de acceso son completamente transparentes al usuario y compatibles con prácticamente todos los navegadores y sistemas operativos.

El sistema PAPI también es compatible con otros sistemas de control, dado que no impone requisitos a ningún procedimiento adicional, que se deseara emplear para este propósito. Por tanto, se puede considerar al control de acceso PAPI completamente ortogonal a otros mecanismos, como la protección por medio de contraseñas, filtros basados en direcciones IP o control de acceso por medio de certificados.

7.1. Componentes de PAPI

PAPI consta de dos elementos independientes: el Servidor de Autenticación (AS) y el

Punto de Acceso (PoA). Esta estructura hace que el sistema tenga una gran flexibilidad y permite su integración en diferentes entornos operativos, en la figura 1.12 se describe la arquitectura PAPI.

(29)
[image:29.612.170.474.140.342.2]

El Punto de Acceso realiza el control de acceso para un conjunto de localizaciones web dentro de un determinado servidor. El proveedor de información tiene la responsabilidad de gestionar el Punto de Acceso de acuerdo a políticas establecidas.

Figura 1.12 La Arquitectura PAPI

No se requiere ningún tipo de correspondencia entre un determinado Servidor de Autenticación y un determinado Punto de Acceso. Un Punto de Acceso es capaz de manejar peticiones desde cualquier número de servidores de autenticación y dirigirlos hacia cualquier número de servidores web.

Un Punto de Acceso PAPI puede ser adaptado a cualquier servidor web, con independencia de la plataforma sobre la que esté implementado. Las características del sistema PAPI permiten a un servidor web contener más de un Punto de Acceso o a un Punto de Acceso controlar más de un servidor web.

Los Puntos de Acceso pueden ser combinados de manera jerárquica en grupos, controlados por un Punto de Acceso de Grupo (GPoA), a través del cual se validan los intentos iniciales de acceso.

Inicialmente, el usuario establece su identidad por medio del Servidor de Autenticación de la organización con la que está directamente relacionado, usualmente proporciona datos que no desea se hagan públicos [16].

Una vez autenticado, el usuario es automáticamente dirigido hacia el punto de entrada del Punto de Acceso. El Servidor de Autenticación no envía ningún dato proporcionado por el usuario hacia el Punto de Acceso, únicamente se limita a preparar un mensaje sobre la identidad del usuario en los términos requeridos por el Punto de Acceso y lo firma digitalmente usando su clave privada.

El único requisito de este mensaje es que el identificador de la misma debe mantenerse único durante el tiempo que sean válidas las claves temporales proporcionadas por el Punto de Acceso.

Servidor de Autenticación

Punto de Acceso

BD de Claves

Servidor WEB Navegador

Datos de Autenticación

Aserciones de Identidad

Petición HTTP

Claves Temporales

Página WEB

Claves Nuevas

Petición HTTP

(30)

El Punto de Acceso utiliza la información firmada digitalmente por el Servidor de Autenticación y las políticas de la organización que administra el Punto de Acceso, para decidir si permite el acceso del usuario.

Una vez que el Punto de Acceso acepta el mensaje proveniente del Servidor de Autenticación se generan dos claves temporales, que se almacenan por medio de cookies HTTP (Hypertext Transport Protocol – Protocolo de Transporte de Hipertexto) en el navegador del usuario. Los sucesivos accesos al recurso que el Punto de Acceso protege serán aceptados o denegados por medio de estas claves temporales. El protocolo empleado por PAPI puede dividirse en dos fases: la Autenticación y el Control de Acceso.

7.2. Fase de Autenticación

Esta etapa se inicia en el Servidor de Autenticación, donde el usuario es autenticado y finaliza cuando un conjunto de claves temporales es almacenado por el navegador del usuario.

La fase de autenticación comienza cada vez que un usuario accede al Servidor de Autenticación para obtener claves temporales válidas. Durante el período que dura la validez de estas claves, este usuario no necesita volver a pasar por esta fase [17].

El usuario debe reiniciar la fase de autenticación antes de la expiración de sus claves en los siguientes casos:

• Cuando las claves temporales son eliminadas del navegador. Esto puede ocurrir si las cookies son borradas explícitamente o si el archivo de cookies es dañado.

• Cuando ocurre una corrupción de las claves temporales.

• Cuando las claves temporales se copian a otro navegador y son empleadas por otro usuario.

• Cuando la clave simétrica principal del Punto de Acceso ha sido cambiada.

El usuario accede al Servidor de Autenticación por medio de un navegador web y proporciona los datos que el Servidor de Autenticación requiere para reconocerlo como un usuario válido.

Si la autenticación es correcta se siguen las políticas de acceso a los recursos disponibles, establecidas por cada organización. La política de acceso puede basarse en atributos tales como el tipo de usuario o su relación con la organización.

(31)

Cada una de los URLs incluyen una referencia al procedimiento que el Punto de Acceso correspondiente emplea para generar las claves temporales, junto con tres parámetros que se envían empleando el método GET de HTTP: el identificador del Servidor de Autenticación, un código de petición y un mensaje encriptado acerca del usuario.

El mensaje creado por el servidor de acceso contiene:

• Una cadena de texto que describe al usuario y sus derechos.

• Una descripción típica del usuario, que incluye referencias al usuario y a los grupos a los que pertenezca.

• La duración que se solicita para la clave temporal principal que se va a generar.

• Una marca de tiempo, para evitar ataques por medio de repeticiones de los datos.

Los puntos de acceso son contactados de manera completamente transparente para el usuario, dado que el navegador recibe la lista de URLs incorporados en una página HTML.

El Punto de Acceso verifica la integridad y la marca de tiempo de la petición, empleando para ello la clave pública del Servidor de Autenticación. También se verifican las reglas de control de acceso aplicables según los datos que se reciben acerca del usuario.

Si todos los datos son correctos, se generan dos claves temporales: la clave temporal principal Hcook y la clave temporal secundaria Lcook.

La clave temporal principal, junto con una cadena generada de manera aleatoria, se almacenan en un registro de claves temporales administrado por el Punto de Acceso. Ambas claves temporales se envían al navegador del usuario, codificadas como cookies HTTP.

Figura 1.13 Interacción entre PoA y GPoA Servidor de

Autenticación

Punto de Acceso Navegador

Datos de

Autenticación Claves Petición

HTTP

sin Claves del PoA

Página WEB

Claves del PoA

Redirección + Claves del GPoA

Redirección + Datos para el PoA

Punto de Acceso de

(32)

Además de ser contactado directamente por un Servidor de Autenticación, un Punto de Acceso puede también ser contactado por otros puntos de acceso, cuando está incluido en un grupo controlado por un Punto de Acceso de grupo, este proceso esta descrito en la figura 1.13.

Un Punto de Acceso de grupo recibe peticiones de sus puntos de acceso subordinados por medio de redirecciones HTTP. Si los procedimientos de control de acceso devuelven un resultado válido para el Punto de Acceso de grupo, éste construye un URL similar al descrito para el Servidor de Autenticación y redirige el navegador de vuelta al Punto de Acceso subordinado que lo contactó inicialmente. En función a los datos que recibe por medio de esta redirección, el Punto de Acceso subordinado decide si genera su par de claves temporales.

7.3. Claves Temporales

El uso de dos claves temporales diferentes pretende un balance entre seguridad y eficiencia del protocolo, se trata de evitar accesos no autorizados por medio de duplicación de las claves e intenta evitar la repetición excesiva de cálculos criptográficos largos [17].

Hcook es la clave temporal primaria, criptográficamente más fuerte y que contiene más datos. Contiene un conjunto de campos con información de control de acceso, codificados con una clave simétrica que es exclusiva del Punto de Acceso.

Los campos de control de acceso son:

• Un código de usuario, derivado del mensaje recibido desde el AS.

• La localización a la que da acceso esta clave.

• El momento en que la clave expira.

• Un bloque generado de manera aleatoria.

En el registro de claves temporales del Punto de Acceso se mantienen las claves temporales primarias que son válidas. Este registro se usa para evitar los accesos ilegales por medio de duplicación de cookies, cada vez que el Punto de Acceso comprueba la validez de una Hcook recibida, compara el bloque aleatorio que contiene con el último que generó y almacenó en su registro.

Lcook la clave temporal secundaria, se emplea en la fase de control de acceso para realizar comprobaciones más rápidas y consiste también en un conjunto de campos de control de acceso, codificados con otra clave simétrica, que también es exclusiva del Punto de Acceso, aunque más corta que la utilizada en Hcook.

Los campos que contiene la clave temporal son:

• La localización a la que da acceso esta clave.

(33)

El tiempo de vida típico de una clave secundaria es de unos pocos segundos, mientras que las claves primarias son recalculadas en intervalos del orden de varios minutos.

La clave temporal primaria puede considerarse como una clave de página HTML, mientras que el uso de la clave temporal secundaria pretende evitar retardos adicionales cuando se cargan los elementos que componen la página HTML.

7.4. Fase de Control de Acceso

En esta fase el Punto de Acceso se encarga de verificar las claves temporales asociadas con la localización que el navegador ha solicitado [17].

Dado que las claves están almacenadas como cookies HTTP, cada vez que se intenta acceder a una localización controlada, el navegador las envía automáticamente sin necesidad de ninguna intervención por parte del usuario.

Cuando un Punto de Acceso recibe una petición de acceso a una localización protegida, lleva a cabo los siguientes pasos:

1. Busca las claves temporales almacenadas en las cookies identificadas como

Lcook y Hcook. Si no se han recibido las cookies, el Punto de Acceso intenta redirigir la petición hacia su correspondiente Punto de Acceso de grupo, si está definido. En otro caso, la petición es rechazada.

2. El Punto de Acceso verifica la clave secundaria: decodifica Lcook usando su clave simétrica correspondiente, luego comprueba si son correctas la localización y la marca de tiempo. Si esta comprobación tiene éxito, la petición es aceptada.

3. Si el tiempo de validez de Lcook ya ha expirado es necesario proceder a la verificación de la clave primaria Hcook, la cual se decodifica usando su clave simétrica correspondiente. La petición es aceptada si cumple las siguientes condiciones:

• El período de acceso no ha expirado.

• La localización codificada en la clave es válida.

• El bloque aleatorio codificado en la clave coincide con el que se encuentra almacenado en el registro de claves temporales.

4. Si Hcook es correcta, una nueva clave primaria conteniendo un nuevo bloque aleatorio, es generada y almacenada en el registro de claves temporales. Asimismo, una nueva clave secundaria es generada, y los dos nuevos valores son enviados codificados como cookies hacia el navegador del usuario, a la vez que se envían los resultados de la petición original.

A partir de este momento, si se reciben nuevas peticiones con el valor antiguo de

(34)

7.5. Distribución PAPI

La distribución PAPI contiene un Servidor de Autenticación basado en Perl, que incluye soporte para diferentes métodos de validación de la identidad del usuario y de sus derechos de acceso, basados en LDAP (Lighweight Directory Access Protocol), POP3 (Post Office Protocol 3) o una base de datos interna derivada del formato Berkeley.

El Servidor de Autenticación puede emplearse como un CGI (Common Gateway Interface - Interfaz de Puerta de Enlace Común) dentro de cualquier servidor web y proporciona una interfaz para extenderlo por medio de métodos de autenticación adicionales [18].

El Punto de Acceso incluido en la distribución PAPI se basa en el módulo mod_perl de Apache. Puede ser integrado con cualquier servidor web basado en Apache y configurado por medio de directivas específicas dentro del propio fichero de configuración de Apache.

La arquitectura y los protocolos en los que se basa el sistema están diseñados para garantizar la independencia de los actores y preservar la privacidad de los usuarios. Todos los procedimientos son transparentes para el usuario, de manera que no se requiere formación adicional, por lo que el sistema puede ser fácilmente incorporado en cualquier organización.

8. Referencias

[1] Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer

(PHY) SpecificationsANSI/IEEE Std 802.11, 1999 Edition, The Institute of

Electrical and Electronics Engineers, 20 August 1999,

http://standards.ieee.org/getieee802/download/802.11-1999.pdf

[2] Seguridad en WiFi, Stewart S. Miller, 268 p. Editorial McGraw-Hill, 2004.

[3] Real 802.11 Security: Wi-Fi Protected Access and 802.11i, Jon Edney,

William A. Arbaugh, 451 p. Editorial Addison-Wesley, August 2003.

[4] 802.11 Wireless Networks: The Definitive Guide, Matthew Gast, 192 p.

Editorial O'Reilly & Associates, 2001.

[5] WPA, Seguridad en Redes Inalámbricas, Francisco García López. Ingeniero

Técnico de Telecomunicación. Consultor y Formador en TI edubis.com, Diciembre 2003, www.coitt.es/antena/pdf/154/06c_Reportaje_Seguridad.pdf

[6] Pescando Sin Sedal Wardriving, Incubus, 15 julio 2004,

http://suburbia.sindominio.net/article.php3?id_article=127

[7] The Evolution of Wireless Security in 802.11 Networks: WEP, WPA and

802.11 Standards, Stanley Wong, GSEC Practical v1.4b, May 20, 2003,

(35)

[8] 802.11 Security, Bruce Potter, Bob Fleck, 192 p. Editorial O'Reilly & Associates, December 2002.

[9] WPA: A Key Step Forward in Enterpriser-class Wireless LAN (WLAN)

Security, Meetinghouse Whitepaper, Jon A. LaRosa, VP, Engineering, May

26, 2003, http://www.mtghouse.com/MDC_WP_052603.pdf

[10] Enterprise Solutions for Wireless LAN Security, Wi-Fi Alliance, February

6, 2003,

http://www.wi-fi.org/OpenSection/pdf/Whitepaper_Wi-Fi_Enterprise2-6-03.pdf

[11] Securing Wi-Fi Wireless Networks with Today’s Technologies, Wi-Fi Alliance, February 6, 2003,

http://www.wi-fi.org/OpenSection/pdf/Whitepaper_Wi-Fi_Networks2-6-03.pdf

[12] Wi-Fi Protected Access: Strong, standards-based, interoperable security

for today’s Wi-Fi networks, Wi-Fi Alliance, April 29, 2003,

http://www.wi-fi.org/OpenSection/pdf/Whitepaper_Wi-Fi_Security4-29-03.pdf

[13] IEEE Standard for Local and Metropolitan Area Networks—Port-Based

Network Access Control, IEEE Std 802.1X-2001, The Institute of Electrical

and Electronics Engineers, Approved 14 June 2001 IEEE-SA Standards Board and Approved 25 October 2001American National Standards Institute,

http://standards.ieee.org/getieee802/download/802.1X-2001.pdf

[14] EAP Methods for 802.11 Wireless LAN Security, Web ProForum Tutorials, The International Engineering Consortium,

http://www.iec.org/online/tutorials/acrobat/eap_methods.pdf

[15] A Detailed Description of the PAPI Protocol, The PAPI Development Team, RedIRIS, http://papi.rediris.es/doc/PAPI_Protocol_Detailed.pdf

[16] The PAPI System - Point of Access to Providers of Information, Rodrigo Castro-Rojo, Diego R. López, 2003, RedIRIS,

http://papi.rediris.es/doc/TERENA-2001/

[17] PAPI - Guide for Beginners, Rodrigo Castro-Rojo, Diego R. López, 2003, RedIRIS, http://papi.rediris.es/dist/pod/PAPI-gb.html

[18] Acceso Ubicuo a Recursos de Información en Internet: El Sistema PAPI, Diego R. López, Rodrigo Castro-Rojo, RedIRIS,

(36)

Capítulo 2

Análisis del Sistema

1. Introducción

En un principio las WLAN se dirigían solamente a aplicaciones muy concretas, pero ahora se está generalizando su uso, convirtiéndose en una solución idónea para prácticamente todos los sectores. Entre los sistemas más comunes se encuentran: los Hotspot un sistema público o semi-público que dispone de conexión a Internet a través de tecnología WLAN y los Proveedores de Servicios de Internet Inalámbricos (Wireless Internet Service Provider - WISP).

Los WISP son empresas dedicadas a ofrecer conectividad inalámbrica a sus clientes, instalando Hotspots en lugares como hoteles, restaurantes, cafeterías, parques, bibliotecas y aeropuertos, donde gente equipada con dispositivos móviles son capaces de conectarse a Internet.

Un Hotspot común en un WISP tiene instalado uno o varios puntos de acceso, un

gateway o control del punto de acceso y una línea de acceso a Internet. El control del punto de acceso se encarga de impedir el acceso a Internet a los clientes conectados que no hayan sido previamente autenticados, para ello se les suele mostrar una página HTML donde deben introducir su nombre de usuario y contraseña.

En la Internet, también se ha vuelto común el acceso a recursos restringidos de información, como publicaciones y bibliotecas digitales. El control de acceso a estos recursos restringidos de información se realiza por medio del uso del tradicional nombre de usuario y contraseña, o por mecanismos basados en la dirección IP origen de la petición, aceptando sólo aquéllas provenientes de determinados rangos.

(37)

privada y al mismo tiempo acceder a la red pública o Internet, dependiendo del tipo de permiso que posean. Además, el sistema garantizará a los usuarios una comunicación segura.

La arquitectura del sistema de acceso seguro a recursos de información para redes inalámbricas se muestra en la figura 2.1, este sistema se dividirá en tres subsistemas:

1. Portal Cautivo

[image:37.612.206.459.213.445.2]

2. Servidor de Autenticación 3. Punto de Acceso

Figura 2.1 Arquitectura del Sistema de Acceso Seguro

En atención a los requerimientos de seguridad se deben definir una serie de fases que son necesarias cumplir:

• Capturar Primer Pedido: debemos establecer los mecanismos necesarios para que cada vez que un nuevo usuario entre en el radio de acción de la red inalámbrica, seamos capaces de limitarle el acceso a los servicios de la red.

• Autenticar usuario: una vez que un usuario ha sido capturado, para que pueda tener acceso a los recursos de la red es necesario que se autentique.

• Controlar Acceso: una vez autenticado el usuario será necesario establecer mecanismos para garantizar una comunicación segura con el usuario.

2. Portal Cautivo

Se considerará que el usuario no es especializado, es decir, que no cuenta con un software especializado adicional para comunicarse a la red. Por esta razón utilizaremos el concepto de Portal Cautivo.

Portal Cautivo Autenticación Servidor de

Punto de

Acceso Base de

Datos

Red Pública

(38)

La arquitectura del sistema de Portal Cautivo es un gateway que redirige las conexiones

[1]. Cada vez que un nuevo usuario entra en la red inalámbrica es necesario capturarle para que solo pueda acceder a los servicios de la red una vez se haya autenticado a través del Servidor de Autenticación. Puesto que lo que queremos es dar acceso a una red inalámbrica, el punto de acceso actuará como el gateway.

[image:38.612.170.473.227.533.2]

Cuando el usuario situado detrás del portal intente acceder a una página HTML, es capturado, esto significa que el usuario es redirigido a una página HTML con información acerca de la red WLAN a la que está conectado, además se le suministra un formulario de acceso. El diagrama de flujo del Portal Cautivo se muestra en la figura 2.2.

Figura 2.2 Flujo del Portal Cautivo

Se utilizará un Portal Cautivo para controlar los accesos a la red inalámbrica, hasta que el usuario no sea autenticado no se le permitirá ningún tipo de tráfico a través del punto de acceso de la red inalámbrica.

La filosofía del subsistema del Portal Cautivo para una red inalámbrica, se puede resumir en dos pasos:

1. Proporcionar una dirección IP a cada nuevo usuario que llega.

2.

Capturar la primera petición HTTP que hace el usuario

.

Usuario abre el navegador

Usuario ingresa una URL

¿Tiene página HTML de

inicio?

Página HTML por defecto

Usuario Contraseña

no

(39)

Cuando un nuevo usuario accede a la red interna recibe una dirección IP, para ello es necesario que el usuario sea reconocido como un cliente DHCP (Dynamic Host Configuration Protocol - Protocolo de Configuración Dinámica de Servidor), es decir, que tenga la interfaz WLAN configurada para que haga uso del protocolo DHCP.

Una vez que el usuario ha sido configurado a través del protocolo DHCP puede comenzar a navegar por la red. Es precisamente cuando el usuario intenta cargar la primera página HTML en su navegador, que es capturado.

También se debe tomar en cuenta algunas necesidades al momento de configurar el Portal Cautivo como: controlar qué usuarios han sido capturados ya, para que una vez autenticados puedan navegar sin restricciones e implementar algún mecanismo que nos permita redirigir una petición HTTP a un servidor web de nuestra red [2].

3. Servidor de Autenticación

De acuerdo con el concepto descrito en el estándar 802.1x implementaremos un Servidor de Autenticación que sea quien verifique la autenticidad del usuario utilizando los datos capturados en la transmisión HTTP.

La primera petición HTTP del nuevo usuario se redirige a una página HTML donde se le informa que es necesario realizar una autenticación previa, antes de tener acceso a los servicios de la red. Para pedir los datos del usuario se establece una comunicación segura, en la que se presenta al usuario un formulario donde debe introducir los datos necesarios para su autenticación.

En este subsistema del Servidor de Autenticación se puede utilizar el servidor RADIUS para proporcionar un mecanismo centralizado de toma de decisiones de autenticación. Como el sistema de acceso seguro a recursos de información permite la autenticación a cualquier cliente que desee conectarse a la red inalámbrica, se realizará una validación de cualquier dato introducido en el formulario de autenticación, contra los datos del servidor RADIUS.

Aunque en la especificación 802.1x se habla de los servidores de autenticación en términos genéricos [3], en la práctica se trata de elementos diseñados según los criterios del marco Autenticación, Autorización y Contabilidad (Authentication Authorization and Accounting - AAA). Este marco define los elementos básicos necesarios para autenticar usuarios, manejar peticiones de autorización y realizar la contabilidad del sistema.

Un servidor AAA debe ser capaz de recibir peticiones, examinar el contenido de dichas peticiones, determinar qué autorización se está pidiendo, recuperar las políticas que necesite de un repositorio, evaluar la petición y obtener la respuesta a la petición, o bien, reenviar la petición a otro servidor AAA.

(40)

y el servidor RADIUS se encuentra cifrada mediante claves compartidas que nunca se transmiten por la red.

[image:40.612.182.483.143.534.2]

En la figura 2.3 se muestra el diagrama de flujo del Servidor de Autenticación.

Figura 2.3 Flujo del Servidor de Autenticación

El propósito del Servidor de Autenticación es proveer al usuario un solo punto de autenticación y después, proveer de forma transparente todas las claves temporales que permitirán el acceso a los servicios autorizados. La estructura del Servidor de Autenticación se muestra en la figura 2.4 y está compuesta por los siguientes módulos:

• El Módulo de Autenticación implementa los mecanismos de autenticación que pueden ser configurados por los administradores del sistema.

• El Módulo Base de Datos genera una lista de las páginas HTML con información restringida que cada usuario puede acceder, utilizando la información acerca del usuario y reglas administrativas de acceso al sistema.

Fin de sesión ¿Usuario válido?

Página HTML con información

restringida

no

Página HTML pública en

Internet Página HTML por

defecto

Usuario Contraseña

¿Usuario miembro?

(41)

• La Interfase del Servidor de Autenticación presenta el formulario de autenticación que el usuario debe llenar y enviar al Módulo de Autenticación para ser identificado.

[image:41.612.144.518.242.532.2]

Una vez identificado el usuario, se extrae de la base de datos la lista de las direcciones URLs a las que el usuario puede acceder. Cada elemento de esta lista es encriptado usando una clave privada que representa al Servidor de Autenticación, como si fuera una firma digital [4]. Finalmente, se envía al navegador del usuario la información en forma de una lista de URLs para conectarse, en una página HTLM con el resultado de la autenticación. En el caso que un usuario no fue autenticado por el Servidor de Autenticación se envía un mensaje de error.

Figura 2.4 Subsistema Servidor de Autenticación

La fase de autenticación se muestra en la figura 2.4 y está compuesta por los siguientes pasos:

1. El usuario envía el formulario de autenticación al Servidor de Autenticación, el cual identifica al usuario utilizando los datos recibidos y los métodos establecidos en el sistema.

2. Si la autenticación es válida y dependiendo de las autorizaciones que posea el usuario, se genera la lista de URLs correspondiente a los puntos de acceso donde el usuario enviará su petición, para acceder a la página con información restringida. El formato de cada URL será:

Módulo Base de Datos

Interfase del Servidor

Base de Datos

Servidor Web

Lista de URLs OK / Error

Lista de sitios autorizados Datos de

autenticación

Módulo de Autenticación

Datos de autenticación

Datos de autenticación

2

1 3

4

5

6

Figure

Tabla 1.2 Simbología Warchalking.
Figura 1.3 Diagrama en Bloque del Cifrado WEP
Figura 1.9 Diálogo EAPOL - RADIUS
Figura 1.10 Estructura de Encriptación CCMP
+7

Referencias

Documento similar

Al enviar la aplicación devuelve al aspirante a la pantalla de la solicitud, pero ya se ha habilitado la opción de “Continuar” sobre la que se debe hacer clic, para avanzar

CUARTO.- De lo analizado en el considerando que antecede queda establecido que la Unidad de Información Pública Gubernamental y el Comité de Acceso a la Información

Debido al riesgo de producir malformaciones congénitas graves, en la Unión Europea se han establecido una serie de requisitos para su prescripción y dispensación con un Plan

Como medida de precaución, puesto que talidomida se encuentra en el semen, todos los pacientes varones deben usar preservativos durante el tratamiento, durante la interrupción

dente: algunas decían que doña Leonor, "con muy grand rescelo e miedo que avía del rey don Pedro que nueva- mente regnaba, e de la reyna doña María, su madre del dicho rey,

Entre nosotros anda un escritor de cosas de filología, paisano de Costa, que no deja de tener ingenio y garbo; pero cuyas obras tienen de todo menos de ciencia, y aun

El examen de la materia de Historia de acceso a la Universidad para mayores de 25 años consistirá en una prueba escrita, en cuya realización los aspirantes deberán

De entre las opciones mostradas anteriormente para la realización de este proyecto se optó por una basada en triangulación por distancias absolutas, donde un