Aspectos de Seguridad Del Protocolo TCPIP
Aspectos de Seguridad Del Protocolo TCPIP
Aspectos de Seguridad Del Protocolo TCPIP
[1.2] Introducción
[1.6] IP versión 6
1
TEMA
Aspectos de seguridad del protocolo TCP/IP
Esquema
TEMA 1 – Esquema
Fundamentos arquitectura TCP/IP IP versión 6 Seguridad redes inalámbricas
ICMP AH WPA
IP WPA2
TCP
UDP
Ideas clave
Para estudiar este tema, además de las Ideas clave, lee el capítulo 2 «A Security
Review of Protocols: Lower Layers» del libro Firewalls and Internet Security:
Repelling the Wily Hacker, de William R. Cheswick, Steven M. Bellovin, y Aviel D.
Rubin. El capítulo está disponible en: http://www.wilyhacker.com/chap02.pdf
Este tema en concreto tiene como objetivo introducirte en los fundamentos del
funcionamiento de la arquitectura TCP/IP, para después tratar cómo estos
fundamentos condicionan tanto las vulnerabilidades de las redes, como la forma de
protegerlas. Para ello, durante este tema se tratarán tres puntos principales:
1.2. Introducción
El objetivo era la división de los datos en paquetes que permitieran una mejor
comunicación entre los computadores. Un paquete es un grupo de información que
consta de dos partes: los datos propiamente dichos y la información de control, en la
que está especificada la ruta a seguir a lo largo de la red hasta el destino del paquete.
Capa de Sesión
Comunicación e ntre dispositivos de la re d
Capa de Enlace
Dire ccionamie nto físico (MAC y LLC) Capa física
Se ñal y transmisión binaria, y
Capa física dire ccionamiento físico (MAC y LLC)
Se ñal y transmisión binaria
» Capa física: Se corresponde con la capa de enlace y la capa física del modelo OSI.
Normalmente incluye el driver del dispositivo en el sistema operativo y la
correspondiente tarjeta de interfaz de red del ordenador. Ofrece los recursos
que permiten la transmisión de los datos a través de la red. Ejemplos de
protocolos que compones esta capa son: Ethernet (IEEE 802.3), Wifi (IEEE 802.11),
Address Resolution Protocol (ARP) o Reverse Address Resolution Protocol (RARP).
» Capa de red: Se corresponde con la capa de red del modelo OSI. Permite el
encaminamiento y maneja el movimiento de los paquetes en la red.
Ejemplos de protocolos que compones esta capa son: Internet Protocol (IP),
Internet Control Message Protocol (ICMP) o Internet Group Management Protocol
(IGMP).
TCP UDP
Una vez descritas las diferentes capas que componen la pila TCP/IP se describen a
continuación los principales protocolos que forman esas capas.
Existe un tipo de ataque que se aprovecha del protocolo ARP y que permite a un
atacante suplantar a otro usuario de la red de área local (LAN), teniendo
acceso a los paquetes de datos para él destinados y pudiendo, incluso, modificarlos o
bloquearlos. Esta técnica se conoce como ARP Spoofing o ARP Poisoning y
consiste en enviar falsos mensajes ARP reply a la red para que el atacante reciba los
paquetes destinados al usuario que el atacante quiere suplantar.
IP - Internet Protocol
TCP
1. Uno de los extremos (A) envía un mensaje SYN inicial con un número de secuencia
X que es recibido por el otro extremo de la comunicación (B).
2. B responde con un paquete SYN-ACK que incluye su propio número de secuencia Y y
la confirmación de recepción X+1.
3. A responde con un mensaje ACK que incluye la confirmación de recepción (Y+1).
Los números de secuencia utilizados en los mensajes tienen, además del papel de
sincronización, la función de evitar que posibles atacantes puedan interferir en
una conexión TCP, ya que, si no saben el número de secuencia correspondiente,
aunque envíen un paquete malicioso, este será descartado al llegar al extremo
correspondiente.
Existe, sin embargo, un tipo de ataque conocido como TCP Sequence Prediction
Attack que podría llevarse a cabo contra el establecimiento de conexiones de TCP si un
atacante es capaz de adivinar el número de secuencia utilizado por el extremo de la
conexión al que quiere engañar. De este modo, un atacante podría responder con una
confirmación de número se secuencia válida (ACK) sin necesidad de recibir el mensaje
correspondiente; pudiendo, por lo tanto, suplantar a cualquiera de los extremos de la
comunicación.
Una vez establecida la conexión, existen dos tipos de conexiones posibles, tal como se
describe en la siguiente imagen:
El cierre de una conexión TCP es asíncrono por lo que cada extremo debe cerrar
su conexión de manera independiente enviando un mensaje FIN cuya recepción deberá
ser confirmada por el otro extremo con su correspondiente ACK. Una representación de
esta comunicación puede verse en la siguiente imagen (el segundo y tercer mensajes
pueden substituirse por un único mensaje FIN/ACK).
User Datagram Protocol (UDP) es un protocolo más sencillo que TCP que no
cuenta con mecanismos que le permitan corregir errores, retransmitir paquetes o la
detección de paquetes perdidos o duplicados. No está orientado a conexión y no
es fiable. Por otro lado, su cabecera es más pequeña, por lo que los paquetes tendrán
un menor tamaño; y no necesita el establecimiento de una conexión, de manera que el
número de paquetes que se tienen que enviar es menor.
Las primeras redes inalámbricas surgieron como un complemento a las redes de área
local cableadas para dotar de mayor movilidad a los usuarios a través de un acceso
inalámbrico de corto alcance para dispositivos electrónicos.
A medida que este tipo de redes fueron evolucionando y ganando aceptación surgió la
necesidad de crear una tecnología inalámbrica que permitiera asegurar la
compatibilidad entre equipos de diversos fabricantes. Con el objetivo de alcanzar esa
meta, en 1999 un grupo de empresas se unió para crear la organización Wireless
Ethernet Compatibility Alliance (WECA), actualmente conocida como WiFi Alliance.
En abril de 2000, WECA certificó la norma IEEE 802.11b, bajo la marca WiFi;
certificando que los equipos que incluyese este sello WiFi podrían interactuar
entre ellos con independencia de su fabricante.
El estándar utilizado por WiFi, IEEE 802.11, opera en la capa física de la pila TCP/IP y
es análogo al protocolo IEEE 802.3 (Ethernet) para redes locales cableadas. Además, se
diseñó de manera que se mantuviera una completa compatibilidad con el mismo.
Desde la creación del primer estándar IEEE 802.11, esta familia de estándares ha ido
evolucionando y mejorando aspectos como el rango y velocidad de la transferencia de
Este tipo de redes se encuentran disponibles en prácticamente casi todos los ámbitos
(universidades, centros de investigación, aeropuertos, cafeterías e incluso hogares) y se
utilizan para el intercambio de diversos tipos de información. Este uso cada vez más
generalizado y diverso ha motivado la aparición de diversos mecanismos de seguridad
para evitar accesos no deseados a este tipo de redes y proteger la información que en
ellas se encuentra.
Wired Equivalent Privacy (WEP) forma parte del estándar IEEE 802.11b y fue creado
con la idea de proporcionar una seguridad a las redes inalámbricas comparable a la de
una red tradicional cableada. Para ello, WEP:
1 Uso de una única clave estática que comparten todos los usuarios.
A través del análisis de las debilidades del protocolo WEP surgieron numerosos ataques
que terminaron en el desarrollo de varias herramientas de dominio público, como
WPA está pensado para ser compatible con el hardware existente y para
permitir a redes ya desplegadas poder migrar de WEP a un estándar más seguro. Para
ello:
» Usa claves dinámicas (cambian más o menos cada 10.000 paquetes enviados) y
que varían para cada usuario (se combina con la dirección MAC del dispositivo
del usuario); lo que conlleva una mejora significativa de la seguridad de la red.
WPA2, por su parte, suponía una ruptura con el hardware existente y propone un
modelo de seguridad basado en un algoritmo criptográfico más moderno y seguro como
Advanced Encryption Standard (AES). Para ello:
» Usa el modo Counter Cipher Mode with Block Chaining Message Authentication
Code Protocol (CCMP) de AES (AES-CCMP) que provee tanto de confidencialidad
como de integridad y autenticación a los paquetes.
» Usa claves dinámicas (cambian más o menos cada 10.000 paquetes enviados) y
que varían para cada usuario (se combina con la dirección MAC del dispositivo
del usuario); lo que conlleva una mejora significativa de la seguridad de la red.
1.6. IP versión 6
Algunas excepciones a esta regla, son los protocolos de aplicación que integran
direcciones de capa de red, como FTP o NTP.
Actualmente, para poder trabajar con ambos tipos de direcciones IP, los sistemas
incorporan una dual-stack que incluye dos pilas, una para cada versión del protocolo,
y que permite la comunicación con todo tipo de equipos y redes. También es posible
que un sistema IPv6 se comunique con sistemas IPv4 si se utilizan herramientas
específicamente diseñadas para ello como 6to4 o Teredo.
para la que fueron diseñados). IPSec está formado por dos subprotocolos
principales, Authentication Header (AH) que proporciona integridad y
autenticación a los datagramas IP y Encapsulating Security Payload (ESP)
que proporciona integridad, autenticación y confidencialidad. Además,
IPSEC provee un mecanismo para el intercambio de las claves utilizadas por
estos subprotocolos conocido como Internet Key Exchange (IKE).
» Uso de jumbogramas: IPv4 limita los paquetes a 64 KiB de carga útil. IPv6 tiene
soporte opcional para que los paquetes puedan superar este límite, los llamados
jumbogramas, que pueden ser de hasta 4 GiB.
Lo + recomendado
Lecciones magistrales
No dejes de leer…
Carballar, J. A. (2005). Wi-Fi, Cómo construir una red inalámbrica. Madrid: Editorial
Rama.
No dejes de ver…
+ Información
A fondo
Envenenamiento ARP
La seguridad del protocolo inalámbrico WEP está claramente en entredicho desde hace
años. De hecho, y aunque existen algunas redes inalámbricas que aún lo utilizan, está
completamente desaconsejado su empleo (salvo en casos excepcionales donde no exista
la posibilidad de utilizar un mecanismo más seguro). Para aquellos alumnos
interesados en comprender la capacidad técnica necesaria para comprometer WEP
puede ser interesante revisar este artículo.
En este artículo y en el vídeo podemos ver ataques contra el protocolo WPS que
permiten obtener las credenciales de acceso a una red inalámbrica WPA/WPA2 del
personal que tenga este servicio activo. Este ataque es independiente de la fortaleza de
clave compartida utilizada como contraseña de acceso a la red.
Ataques a WPA3
En esta charla se hace una introducción a IPv6 y se describe como montar un entorno
de pruebas para estudiar su seguridad.
Webgrafía
Slashdot
Se trata de un sitio web reconocido a través de cuya lectura se puede estar al día tanto
de las vulnerabilidades que aparecen en las redes de ordenadores, como de los
mecanismos de protección que pueden ser empleados para protegerlas
http://slashdot.org/
Atenea CTF
https://atenea.ccn-cert.cni.es
Actividades
Para facilitar la realización de esta actividad podéis hacer uso de la máquina virtual de
Kali Linux a la que podéis acceder a través del escritorio virtual y de las herramientas
de auditoría de la seguridad de redes inalámbricas en ella contenidas que se han visto
en clase.
La empresa para la que trabajas ha decidido contratar a una tercera empresa, Coherer,
para que despliegue una red inalámbrica segura dentro de sus instalaciones. Sin
embargo, antes del despliegue en producción, el responsable de seguridad de tu
empresa ha pedido que desplieguen un piloto para poder evaluarlo. Quiere asegurarse
antes de que la red es segura. Sabe que tú eres un experto en seguridad en redes
inalámbricas, has estudiado el Máster en Seguridad Informática de la UNIR, y ha
decidido encargarte que analices la seguridad de la misma.
Te reúnes con el responsable de seguridad que, tras facilitarte una captura de tráfico de
la red que debes analizar, te explica cual quiere que sea el alcance del análisis de
seguridad que debes llevar a cabo:
Ya has llevado a cabo el análisis de seguridad y crees que has terminado el trabajo…,
pero no es así. El responsable de seguridad de tu empresa es de la vieja escuela y quiere
toda la información que has obtenido documentada. Además, es muy quisquilloso y
solo aceptará la documentación si se la entregas en un formato concreto. Debes rellenar
la «Tabla 1» con los resultados de tu análisis de seguridad, generar un PDF y hacer
entrega de este a través de la plataforma facilitada dentro del plazo establecido…
¡Suerte!
Notas:
Acción Regla
1. Nombre de la red
2. BSSID
3. Canal utilizado
4. Clientes conectados
5. Tipo de Seguridad
6. Credenciales de Acceso
Test
8. El protocolo IPSEC:
A. Puede ser usado con la versión de IPv4.
B. Solo puede ser usado junto con la versión IPv6.
C. Solo puede ser usado junto con la versión IPv4.
D. Ninguna de las anteriores.
9. El protocolo WPA:
A. Utiliza el algoritmo de cifrado RC4 para proteger la confidencialidad de las
comunicaciones.
B. Utiliza el algoritmo de cifrado AES para proteger la confidencialidad de las
comunicaciones.
C. Utiliza el algoritmo de cifrado Michael para proteger la confidencialidad de las
comunicaciones.
D. Ninguna de las anteriores.
10. El campo TTL (Time to Live) es sustituido en la nueva versión del protocolo IP
(IPv6):
A. Hop Limit.
B. Jumps to destination (JtD).
C. Time to Live v6 (TTLv6).
D. Ninguna de las anteriores.