802.11 wireless lan
DESCRIPTION
1. Introducción2. Aplicaciones3. Protocolos4. Topologías5. Estructura de la trama6. Servicios relacionados con la asociación7. Seguridad8. Maqueta (escenario práctico)TRANSCRIPT
Alexander Gómez Chueca
Mikel de Prado Liceaga
Josu Barrientos Bahamonde
Markel Bilbao de la Vega
Índice
1. Introducción
2. Aplicaciones
3. Protocolos
4. Topologías
5. Estructura de la trama
6. Servicios relacionados con la asociación
7. Seguridad
8. Maqueta (escenario práctico)
9. Conclusiones
1. Introducción
1. Introducción
1.1 . Cronología y evolución
1.2. WLAN vs WiFi
1. Introducción La conectividad cableada ha sido tradicionalmente la tecnología predominante en el campo de acceso a internet de redes locales.
Auge en la necesidad de movilidad por parte de los usuarios Redes inalámbricas
Una de las tecnologías más extendidas en este aspecto es la tecnología de acceso local inalámbrico, WLAN (Wireless Local Area Network).
Las tecnologías que proporcionan conectividad inalámbrica tienen una serie de aspectos a tener en cuenta:
Uso del medio radioeléctrico
Movilidad de los usuarios
1. Introducción Ventajas frente a LAN cableadas:
• Flexibilidad
• Portabilidad
• Movilidad
• Facilidad de instalación
1.1. Cronología y evolución 802.11 es un miembro de la familia 802 de IEEE, la cual agrupa una serie de especificaciones para redes de área local (LAN). En concreto, el grupo de 802.11 define una serie de protocolos de nivel de enlace y físico para redes inalámbricas.
Primera publicación del estándar 1997 (ratificado por el IEEE)
Futuras ampliaciones y mejoras, algunas aún en desarrollo
1.1. Cronología y evolución
Año Estándar Descripción
1997 802.11 Primera publicación, define MAC y nivel físico
~1999 802.11c Añade puentes a nivel MAC para interconectar redes
1999 802.11a/b Mayores velocidades (48Mbit/s y 11Mbit/s)
2003 802.11f Extensión opcional para interoperabilidad
2003 802.11g Evolución del b, mayor velocidad max. (54Mbit/s)
2003 - 2008 8 . h/i/j/k… Mejoras en seguridad, ajuste de frecuencias…
2008 ~2009 802.11n El más extendido, velocidades reales de 100Mbit/s
2008 ~2011 8 . p/r/v… Mejoras de seguridad, configuración remota…
2013 802.11ac Mejora de n, velocidades de hasta 1Gbit/s
1.1. Cronología y evolución
1.1. Cronología y evolución
1.1. Cronología y evolución Estándar WPS: Mecanismos para facilitar la configuración de una WLAN de manera
segura(define obtención de credenciales). Dos métodos:
• Método PIN: Introducir PIN del AP en interfaz web.
• Método PBC: Pulsar botón físico tanto en estación como en AP.
• WPS tiene vulnerabilidades frente ataques de fuerza bruta (no limita intentos de inserción de PIN/PASSWORD).
802.11n: estándar predominante hasta el 2013
Para 2014 – 5 se estima que ac será el estándar predominante
Estándar ac basado en n pero con velocidades mucho mayores (hasta 1Gbps)
Estándar ac permite retrocompatibilidad (backward compatibility), de modo que es completamente compatible con n .
1.2. WLAN vs WiFi Cuando hablamos de WLAN y WiFi surgen dudas entre las
diferencias y matices entre ellos. Definimos cada una de ellas: WLAN (Wireless Local Area Network): se refiere a una familia de estándares
publicados por el IEEE para la definición de enlaces de área local inalámbricos : 802.11
WiFi (Wireless Fidelity): es una marca creada por la WiFi Allience para fomentar fácilmente la tecnología inalámbrica y asegurar la compatibilidad de equipos, según la norma 802.11.
Conclusión WLAN: estándar 802.11 de tecnologías inalámbricas
WiFi: marca que garantiza interoperabilidad utilizando la tecnología de 802.11
2. Aplicaciones Acceso a Internet compartido: compartir una sola conexión de alta
velocidad entre un amplio número de usuarios. Transmisión de voz sobre WLAN Gestión de Inventario y la fabricación: conexión de los equipos y la
unidad de control mediante sistemas inalámbricos. Redes Corporativas: Una serie de puntos de acceso distribuidos en
varias áreas de la empresa conforman una red WLAN autónoma o complementan a una LAN cableada. Son aplicaciones de alta densidad de tráfico con altas exigencias de seguridad.
Acceso público de banda ancha en pequeños pueblos, hoteles, campus universitarios, transportes…
3. Protocolos WLAN
3. Protocolos WLAN
3.1. Nivel de Enlace
3.2 Nivel Físico
3. Protocolos WLAN Las redes WLAN implementan una
gran serie de protocolos, los cuales están definidos en los estándares 802.11 del IEEE.
Estándares base divididos en dos capas, la capa de control de acceso al medio MAC, y la capa física PHY.
Suplementos del estándar extienden alguna de estas capas o proveen funciones de una capa superior.
3.1. Nivel de Enlace Utilización de DCF (Distributed Cordination Function) para la
compartición eficiente del medio sin superposiciones
CSMA/CA para protegerse ante colisiones e interferencias
BackoffTime para evitar colisiones cuando se libera un canal.
CSMA/CA: es un protocolo de control de acceso a redes de bajo nivel que permite que múltiples estaciones utilicen un mismo medio de transmisión
Uso de RTS/CTS para solucionar problema del nodo oculto” y el del nodo expuesto
Fragmentación para hacer frente a entornos ruidosos
3.1. Nivel de Enlace Problema del nodo oculto Se da cuando dos (o más) estaciones pueden escuchar a otra estación intermedia, pero no se pueden escuchar entre sí.
En la imagen, azul y verde ven a rojo pero no se
ven entre sí. Si empiezan a transmitir tramas habrá colisiones
Para evitar estas colisiones se utilizan las tramas RTS/CTS
Equipo que quiere transmitir envía RTS (azul) Si estación disponible (rojo) responde con CTS Intercambio de datos Al acabar estación (rojo) envía CTS al resto de equipos para indicar que está disponible
3.1. Nivel de Enlace
Problema del nodo expuesto
Se da cuando un nodo no puede transmitir paquetes a uno de sus nodos vecinos debido a que otro de sus nodos vecinos está transmitiendo.
Solución mediante RTS/CTS:
Cuando un nodo escucha un RTS del nodo vecino, pero no el correspondiente CTS, ese nodo deduce que es un nodo expuesto y puede transmitir a otro nodo vecino. Los nodos deben estar sincronizados y el tamaño de los paquetes y velocidades de transmisión debe ser el mismo.
3.1. Nivel de Enlace
Point Coordination Function (PCF) Reduce la variación del retraso Ayuda a Servicios Dependientes del tiempo.
Funcionamiento:
Sin tramas para enviar Se envía una Trama nula.
PCF y DCF(Distributed Coordination Function). PCF tiene prioridad sobre DCF.
Las estaciones DCF no pueden acceder al medio.
Se diseña un intervalo de repetición para cubrir los dos (Contention Free)PCF y (Contention Based) DCF.
El periodo de repetición comienza con una trama Beacon.
3.1. Nivel de Enlace
PCF Burst: Técnica de envío que usa PCF.
Reducción de las cabeceras de contención, mediante transmisión de múltiples tramas una de tras de otra en ráfagas.
3.1. Nivel de Enlace
Fragmentación:
Fragmentación de segmentos Reduce perdidas en enlaces vía radio.
Envió de un ACK por cada fragmento
Si no se recibe ACK Se espera un tiempo aleatorio y se retransmite el segmento
3.1.Nivel de Enlace
Gestión de la Capa MAC:
Sincronización Temporizador TSF(Timing Synchronization Function) para enviar las
beacon en los intervalos definidos.
Generación de Beacons.
Control de potencia: Se basa principalmente en la estrategia sleep on inactivity
Mientras el terminal este inactivo el enlace se suspende
La estación base almacena los mensajes
El terminal se despierta periódicamente para revisar los mensajes almacenados.
3.2.Capa Física (PHY)
La PHY esta dividida en dos subcapas:
3.2. Capa Física (PHY)
La PHY esta dividida en dos subcapas: PLCP (Physical Layer Convergence Procedure)
Preamble: Adquirir la señal entrante y sincronizar con el demodulador.
Cabecera PLCP: Información acerca del paquete MAC transmitido.
Cabecera PLCP + Preamble + paquete MAC(MPDU MAC Protocol Data Unit)= PHY Protocol Data Unit (PPDU)
Mapea las MPDU en PPDU PLCP (Adaptadas para la PMD)
Protocolo MAC genérico
Sondeado de portadora (CCA - Clear Channel Assesment)
PMD (Physical Medium Dependent Layer) Gestiona las características particulares del medio inalámbrico
Define los métodos para transmitir y recibir datos en el medio (modulación y codificación)
3.2. Capa Física (PHY)
Forma de operar:
Tres Estados:
Carrier Sense
Transmisión
Recepción
3.2. Capa Física (PHY) Carrier Sense:
3.2. Capa Física (PHY) Transmisión:
3.2. Capa Física (PHY) Recepción:
4. Topología Se definen tres modos de operación
Modo Ad hoc
Modo Infraestructura
Modo mesh
4. Topología
Modo Ad Hoc Punto a punto, no se necesita un punto de acceso central
No se necesitan routers. bridges…
La comunicación solo se da si las dos están en rango entre si
4. Topología Modo infraestructura
Cada estación se conecta a un punto de acceso
El AP forma una célula y se identifica a través de un BSSID(La dirección MAC del AP)
Vinculando varios AP se forma una ESS(Extended Service Set)
Los AP se comunican entre ellos intercambiando información sobre estaciones, movimientos de usuarios,…
Permite al cliente moverse de forma transparente de un AP a otro.
Limitaciones: Si el AP cae se deja sin servicio a sus usuarios
Numero máximo de clientes conservando la calidad del servicio.
4. Topología Modo mesh
Infraestructura de red mallada
Poseen 2 radios(2.5 y 5GHz), usa uno para comunicarse con los AP vecinos
Este tipo de redes permite: Cubrir superficies extensas
Cubrir posibles fallos dando redundancia a la red
Solo un subconjunto de los nodos esta unido a la red cableada: APs conectados: Rooftop Access Points (RAP)
APs no conectados: MAP (Mesh Access Points)
Administración de rutas dinámicas, se puede modificar en función de carga de trafico, calidad de señal,…
5. Estructura de la trama Al ser un enlace inalámbrico la capa MAC y por
consiguiente las tramas tienen características únicas ej: 4 campos de dirección en vez de los 2 campos habituales.
Tres tipos de tramas:
• De gestión
• De control
• De datos
5. Estructura de la trama
Estructura general de la trama:
Todas las tramas (los 3 tipos) esta estructura Cada una usara todos o algunos campos con distintos propósitos
5. Estructura de la trama
Frame Control:
• Type/subtype: 00 gestión, 01 control y 10 datos (11 reservado).
• More fragments: indica si hay mas fragmentos en caso de trama fragmentada.
• Retry: a 1 si la trama es una retransmisión (eliminar duplicados)
• Protected frame: indica si se esta usando WEP (seguridad)
5. Estructura de la trama Duration: campo de 16 bits que cumple tres funciones:
• Virtual Carrier Sense: reiniciar NAVTimer de otras estaciones • Legacy Power Managment: empleado por tramas PS Poll • Contention Free Period: identificador de que el PCF ha comenzado
Address: 4 campos de dirección numerados (direcciones de 48 bits).
Dependiendo del tipo de trama se usan distintos campos con distintas funciones: • Dirección destino: destinatario final • Dirección origen: origen final (único) • Dirección receptor: estación inalámbrica destino • Dirección transmisor: interfaz inalámbrica que transmitió la trama • BSSID: dirección MAC de la interfaz inalámbrica del punto de acceso (AP)
La mayoría de tramas usan los 3 primeros campos de direcciones para origen, destino y BSSID.
5. Estructura de la trama
Sequence control: campo de 16 bits. Dos partes: • Fragmentación: identifica fragmento dentro del mismo
numero de secuencia (si hay fragmentación)
• Numero de secuencia: números de secuencia como en TCP pero a nivel MAC (para detectar duplicados…)
Frame body: datos que transporta (payload 2304)
FCS: igual que ethernet, identifica fin de trama
6. Servicios relacionados con la asociación 6.1. Asociación 6.2. Re-asociación 6.3 802.11r (Fast BSS transition)
6.1. Asociación La asociación es el resultado de un proceso que consta de diversos pasos, que tiene como objetivo conectarnos a una red a través de un AP. Lo primero que ha de hacerse es detectar los distintos AP y redes disponibles dentro del rango del dispositivo Escaneo
Escaneo El escaneo proceso mediante el que se descubren AP/redes disponibles. Es un proceso parametrizable, pero existen dos tipos:
• Pasivo: el dispositivo se queda a la escucha en los canales configurados, para recibir las tramas Beacon de los AP. Se ahorra batería, al evitarse transmisiones innecesarias
Tramas Beacon: tramas enviadas periódicamente por los AP para darse a conocer junto con los parámetros para iniciar comunicación
Escaneo
Activo: en vez de esperar que las redes se anuncien, el dispositivo trata de buscarlas. Se siguen estos pasos:
• Escuchar un canal hasta detectar alguna trama o hasta que se agote el temporizador ProbeDelay
• Si se detecta una trama, se envía una trama ProbeRequest
• Se espera el MinChannelTime: Si al terminar, el medio ha estado vacío no hay red cambio de canal El medio estaba ocupado se espera el MaxChannelTime antes de cambiar.
Como resultado del escaneo, se genera un Scan Report o registro de escaneo con la lista de AP/redes descubiertas, y los parámetros para utilizarlas.
Con esta lista, el dispositivo decide (o solicita al usuario que decida) a cuál quiere unirse. Lo primero que ha de hacer es autenticarse frente a ella, para verificar su identidad Ver apartado Seguridad / Autenticación
Tras esto, el dispositivo ya esta listo pata iniciar el proceso de Asociación:
6.1. Asociación
Una vez asociado a un AP, un dispositivo puede querer cambiarlo (debido a errores en el canal, que se recibe mejor señal, etc.). En ese caso, se pone en marcha el mecanismo de Re-asociación:
6.2. Re-Asociación
• Mientras esta asociado a un AP, el dispositivo sigue monitorizando las señales que recibe
•Si se detecta mejor señal de otro AP Re-Asociación
Los pasos para la re-asociación son:
• Enviar Reasociation Request al nuevo AP indicándole cual era su antiguo AP
• El nuevo AP se comunica con el antiguo para comprobar si el dispositivo realmente se encontraba conectado a ese AP
• Si todo va bien, se le responde positivamente al dispositivo asignándole un identificador de asociación
• (Opcional) El nuevo AP le pide al antiguo que le envié las tramas que tenia almacenadas con destino al dispositivo, para reenviárselas a este
6.2. Re-Asociación
Nota: si un dispositivo abandona el rango de cobertura de una AP y vuelve en un intervalo de tiempo corto Re-Asociación
6.3. 802.11r (Fast BSS transition) A medida que se añadían nuevas características al estándar
el proceso de handover se complicaba. Solución 802.11r
• Realiza handover en menos de 50 ms
• Se negocian parámetros de seguridad y QoS antes de desconectarse del viejo AP
Esto se logra redefiniendo el protocolo de negociación de claves, permitiendo que se realice la negociación y la solicitud de recursos en paralelo
El proceso que se sigue es muy parecido al ya comentado, unicamente cambiando el punto referente a la negociación de claves
7. Seguridad 7.1. Servicios de acceso y privacidad 7.1.1 Autenticación 7.1.2 Vulnerabilidades y ataques 7.2. Encriptaciones y mecanismos de seguridad 7.2.1 Mecanismos a nivel de enlace 7.2.1.1 WEP 7.2.1.2 WPA/WPA2
7. Seguridad
Uno de los principales problemas de las WLANs, derivado del uso del medio radioeléctrico, es la seguridad. Principalmente, las dos necesidades básicas a tener en cuenta son:
• Autenticación de los usuarios en la red
• Cifrado de los datos que se transmiten
7. Seguridad
Un usuario/dispositivo debe autenticarse frente a un AP antes de tener acceso a la red
7.1.1 Autenticación
Generalmente se emplean dos tipos de autenticación:
•Open System Authentication
•Shared Key Authentication
Método más básico compuesto únicamente por dos comunicaciones:
Open System Authentication
• Petición por parte del cliente que contiene la ID del AP
• Respuesta de autenticación del AP indicando el resultado (éxito/fallo)
Problema: realmente, no hay autenticación, ya que el dispositivo no tiene que aportar ninguna credencial que lo identifique
Esta autenticación se basa en una clave conocida por el dispositivo y por el AP, que luego emplearan para cifrar los mensajes:
Shared Key Authentication
• El AP, para identificar a un dispositivo, le envía un desafío en forma de texto plano
• El dispositivo, encriptará ese desafío con la clave que comparten y se lo envía a el AP
• El AP compara el texto encriptado que recibe con la encriptación que el he realizado sobre el texto, para realizar la comprobación
Problema: si un intruso detecta el desafío y la respuesta cifrada, puede responder a futuros desafíos sin conocer la clave
Eavesdropping: escuchar y monitorizar el tráfico en una comunicación (mediante sniffers y/o analizadores de protocolos).
Man In The Middle: interponerse entre dos sistemas e interceptar/modificar los datos de la comunicación para suplantar la identidad de las entidades.
Denial of Service: inutilizar la red para que otros usuarios no puedan utilizarla, acaparando la mayoría de los recursos de la red inalámbrica
Radio Jamming
Wireless DoS
7.1.2 Vulnerabilidades y ataques
Para evitar estos ataques e implementar un sistema seguro en las redes WLAN son muchos los mecanismos que encontramos, a distintos niveles OSI:
7.2 Encriptaciones y mecanismos de seguridad
Nosotros nos centraremos en los mecanismos a nivel de enlace
• Los mecanismos que vamos a analizar en este punto son los de cifrado, que nos garantizan que no sea posible decodificar el tráfico de usuario.
• A lo largo de los años, los protocolos que se han desarrollado a este nivel han sido WEP, WPA y WPA2
7.2.1 Mecanismos a nivel de enlace
WEP (Wired Equivalent Privacy)
Protocolo de cifrado a nivel de enlace contenido en la especificación original del estándar IEEE 802.11
También permite autenticar a los usuarios, ya sea mediante Open System Authentication (aunque no se va a poder hablar con el) o Shared Key Authentication (más inseguro)
Para llevar a cabo la encriptación se emplea el algoritmo RC4, en base a la concatenación de los 24 bits del vector de inicialización y los 40 o 104 bits de la clave
WEP (Wired Equivalent Privacy)
Problemas: no se implementa adecuadamente el vector de inicialización, ya que un IV de 24 bits es muy pequeño para una red con una tasa de tráfico alta. El mismo IV se repite a menudo, facilitando la rotura de la seguridad
Desarrollado por la Wifi Alliance para mejorar el nivel de codificación de WEP e implementar un método de autenticación
Principales características:
Distribución dinámica de claves
Utilización más robusta del vector de inicialización
Nuevas técnicas de integridad y autenticación
Actualización del equipo radio a WPA mediante software
WPA (Wifi Protected Access)
Puede funcionar en dos modos distintos:
• Pre-Shared Key mode (Entornos domésticos)
Se configura manualmente una clave maestra de 8-63 caracteres en el AP y en cada dispositivo. Esta clave permite conectarse a la red (autenticarse) y generar el cifrado TKIP mediante una relación de acuerdo único (confidencialidad)
• Enterprise mode (Entornos empresariales) Se emplea un servidor de claves. La comunicación entre este y la
estación se realiza mediante EAP (Extended Authentication Protocol), y para añadirle seguridad se emplean TLS o TTLS para tunelar las comunicaciones
WPA (Wifi Protected Access)
Evolución del mecanismo WPA: se emplea algoritmo de encriptación AES (es posible emplear TKIP)
AES es mucho más complejo y no sufre los problemas asociados a RC4 requiere una gran capacidad de procesado
Se requiere aceleración hardware mediante chip dedicado, lo que genera problemas de compatibilidad con hardware antiguo
WPA2 (Wifi Protected Access 2)
7.2 Encriptaciones y mecanismos de seguridad
8. Maqueta
Conexión y handover entre estación y AP
Configuración de interfaces •Creación de nuevo interfaz en modo monitor y asignación de MAC virtual
Escucha de red mediante Aircrack Arrancamos captura en interfaz monitor
Análisis de frames en Wireshark
Análisis de frames en Wireshark
Análisis grafico de frames
1º Fase: Primera conexión a la red con interfaz bajado.
Frame Probe Request
•Envió frente a necesidad de obtenerinformación de los AP en su rango.
•Envio en forma de broadcast con el SSID.
Frame Probe response
•Responderán informando de las características que ha de tener una comunicación entre las estaciones.
Frame authetication
•Tras seleccionar el AP se manda un authetication, con esto el AP guardara la identidad de la tarjeta que se lo ha enviado.
Frame reassociation
•El AP guardara recursos para la estación
Frame Request/ Response Identity
•Envió del request por parte del AP para que la estación se identifique. A partir de aquí todo lo que se envié ira encapsulado en un frame EAPOL. •Si no se envía este request, la estación envía EAPOL start.
Request
Response
Frame request, TLS EAP •Se intenta crear un EAP-TLS entre la estación y el servidor de key's. La petición
para el EAP-TLS la envía el servidor.
•La estación le envía un NAK Legacy para decirle que no acepta ese tipo de autenticación y le envía la que quiere
Frame Response, Legacy NAK
•Con esto le dice que quiere una autenticación EAP_TTLS. Se envía otro request.
•Idóneo para empresas y universidades. •Solo envía certificado server.
Con esto quedara el túnel establecido, ahora se pasara a el handsake entre el servidor y la estación, el handsake lo comienza la estación.
Frame Client hello
Envio de id de sesión, numero random(master key),algoritmos cipher para TLS y los certificados que puede usar, posterior selección por server.
Frame Server Hello
Envió de numero random y certificado.
1º El nombre y la llave publica del servidor (se usa para encriptar mensajes o verificar procedencia). 2º Certificado de autoridad (para autenticarse). Se cierra Handsake con server hello done
Frame Client key Exchange phase
Se crea master key mediante números random enviados. Se vuelve a enviar numero del cliente por canal seguro con server key.
Se acaba autenticación con EAP success.
EAP Key Frames •El EAP Key sirve para enviar llaves de encriptación a la estación una vez que esta admitida. •Tras esto está establecida la conexión, la acabaríamos mediante un EAPOL off.
2º Fase: Handover
Intercambio de mensajes
Vemos como evitamos el intercambio de certificados, esto se debe a que los AP hablan entre ellos para llevar a cabo la autenticación y saltarse los intercambios de datos con la estación.