Ciencia, Investigación, Academia y Desarrollo

Ingeniería, 2006-00-00 vol:11 nro:1 pág:75-81

Estudio de fortalezas y vulnerabilidades de los nuevos esquemas de autenticación en redes inalámbricas IEEE 802.11

Analysis of strengths and weaknesses of the new authentication schemes in wireless networks IEEE 802.11.

Marcela Mejía Fajardo

Director del Grupo de Investigación WiNET en redes inalámbricas. Universidad Distrital.

Ramiro A. Chaparro Vargas

Director del Grupo de Investigación WiNET en redes inalámbricas. Universidad Distrital.

Resumen

El desarrollo de un nuevo esquema de confidencialidad y protección de información, en redes inalámbricas de área local IEEE 802.11 ha traído substanciales mejoras, incluyendo toda una nueva jerarquía de protocolos para satisfacer cada uno de los servicios de seguridad. Este artículo pretende analizar y determinar cuáles son aquellas fortalezas y vulnerabilidades presentes en el reciente modelo propuesto.

Palabras clave: 802.1X, Autenticación, EAP, RADIUS, Seguridad, WLAN.

Abstract

The recent development of new confidentiality and data protection schemes in wireless local area networks (WLAN) IEEE 802.11 has encouraged outstanding improvements, including a new protocol hierarchy, in order to satisfy each one of the security services. This paper pretends to establish and analyze which are the strengths and weaknesses of the recent proposed model.

Key words: 802.1X, Authentication, EAP, RADIUS, Security, WLAN.


1. INTRODUCCIÓN

Las redes inalámbricas cobran cada vez mayor importancia debido a sus múltiples aplicaciones, en especial aquellas orientadas a usuarios móviles. En particular, las redes inalámbricas de área local (WLAN) se están convirtiendo rápidamente en la arquitectura preferida en todo tipo de organizaciones comerciales, industriales, gubernamentales, educativas, de salud, de servicios, etc. Desafortunadamente, las WLAN aún presentan muchas vulnerabilidades en cuanto a seguridad. En el estándar IEEE 802.11 de 1999 [1], por ejemplo, este aspecto se cubrió muy rápidamente y de manera muy sucinta cuando se definió WEP como el esquema de seguridad a implementar dentro de una red de área local inalámbrica, sea ésta basada en infraestructura ó ad hoc. Pocos meses después de publicado el estándar apareció una gran cantidad de artículos en los que se mostraban todas las vulnerabilidades de WEP, las cuales le impiden proteger adecuadamente el acceso a los servicios y a la información de una red privada.

Posteriormente, en 2004, IEEE produjo el adendo IEEE 802.11i [2], donde se especifican los diferentes requerimientos para tener una red WLAN en la que cada usuario tenga una comunicación segura, ya sea con otros usuarios de la red ó con un servidor dentro de ésta. Nosotros, en particular, nos preocupamos por el aspecto de la autenticación, debido a los innumerables retos y oportunidades que este problema ofrece en el contexto de las redes inalámbricas IEEE 802.11.

El problema de la autenticación en WLAN basadas en infraestructura, se suele resolver mediante servidores de autenticación o entidades certificadoras ubicadas en el sistema de distribución, para lo cual se utilizan protocolos tales como el IEEE 802.1X. Aunque este protocolo no fue originalmente concebido para redes inalámbricas, se ajusta muy bien a las necesidades de las redes WLAN basadas en la infraestructura de un sistema de distribución.

De acuerdo con todo lo anterior, nuestro estudio estará centrado en los aspectos teóricos y prácticos asociados con el problema de la autenticación en las redes inalámbricas de área local, determinando con mayor precisión las fortalezas inherentes en los nuevos esquemas basados en ser vidores de autenticación RADIUS, protocolos de autenticación extensibles (EAP), robustos sistemas de administración de llaves y control de acceso por gestión de puertos; además, se describirá como estas propiedades han ofrecido nuevas herramientas para enfrentar las vulnerabilidades de esquemas de autenticación anteriores, gracias a sus características únicas. Basados en este estudio, deseamos exponer en primer lugar un análisis de operación y funcionamiento de estos esquemas, detallando los mecanismos empleados para la prestación integral de servicios tales como confidencialidad, autenticación, control de acceso e integridad en los datos. En segundo lugar, se expondrá un detallado compendio de fortalezas y vulnerabilidades en el empleo de los mecanismos, con el fin de describir las generalidades y especificaciones de está arquitectura de protocolos para la seguridad en tecnologías móviles, de tal forma que se puedan apreciar los alcances de este sistema no sólo desde el punto de vista del protocolo, sino también a partir de la misma implementación sobre equipos y escenarios reales.

En el desarrollo de este documento, la sección dos (2) comentará el modelo de autenticación vigente para la mayoría de las redes inalámbricas implementadas hoy en día, a fin de establecer en la sección tres (3) una comparación con el recientemente propuesto y adoptando esquema de autenticación basado en el protocolo 802.1X. En la sección cuatro (4) se definirá la relación entre el protocolo 802.1X como marco de trabajo para los verdaderos mecanismos de autenticación y protección de datos, soportados en el grupo de protocolos de autenticación extensibles EAP y RADIUS. Finalmente, en la sección cinco (5) y seis (6) se describirán los resultados y conclusiones que conlleva la implementación de uno u otro protocolo.

2. AUTENTICACIÓN EN IEEE 802.11

La autenticación busca confirmar la identidad del usuario destino, comprobando que éste sea quien dice ser ante los registros ó perfiles almacenados en la estación desde donde la información se origina [3]. Dicha verificación del usuario se maneja convencionalmente, por medio de otro servicio, denominado control de acceso, el cual se encarga de recibir ciertos parámetros sobre la identidad del cliente, como por ejemplo, un nombre de usuario y una contraseña, y a partir de allí utilizar estos datos para iniciar el proceso de autenticación.

En el caso concreto de las redes inalámbricas de área local, políticas de seguridad sustentadas en la capa física, es decir, limitación de puntos de conexión ó bloqueo de puertos de acceso a la red, se entienden como medidas poco eficaces para prevenir el acceso no autorizado a los recursos de la red, ya que el medio de transmisión es todo el espacio libre confinado dentro de la celda, lo cual redunda en la imposibilidad de establecer con precisión las fronteras en el área de cobertura de dicha celda. De acuerdo con esto la norma IEEE 802.11 permite únicamente la asociación de una estación a un punto de acceso (AP) ó a una estación igual en el caso de los IBSS (Independent Basic Ser vice Set), si anterior mente se ha implementado el servicio de autenticación para el reconocimiento mutuo de los dos usuarios, en esta primera norma son dos los esquemas disponibles para la prestación de este servicio.

Teniendo en cuenta el funcionamiento éstas dos (2) modalidades de autenticación, se han llegado a detectar varias falencias, tales como el empleo de una única y muy corta llave para el cifrado de datos, denominada WEP. La ausencia total de un sistema de administración de llaves para prevenir la apropiación no autorizada de la llave WEP y por último una verificación no conjunta de desafío y usuario para la autorización del servicio. Con el fin, de resolver estos puntos se adoptó la utilización del protocolo 802.1X para la autenticación de usuarios y una nueva jerarquía de llaves en reemplazo de WEP.

3. 802.1X Y SISTEMA DE ADMINISTRACIÓN DE LLAVES EN WLAN

El IEEE ha designado el protocolo 802.1X [4] como el marco de trabajo principal para el control de acceso y la distribución de llaves de seguridad, no sólo para redes inalámbricas IEEE 802.11 [5], sino también para todas las redes 802 en general. 802.1X es un mecanismo de control de acceso a la red basado en el manejo de puertos para la información de autenticación y autorización, donde el puerto representa la asociación de tipo controlada ó no controlada entre el usuario ó suplicante y el autenticador ó punto de acceso inalámbrico. Tanto el usuario suplicante como el punto de acceso operan sus mecanismos y protocolos de autenticación por medio de la entidad de puerto de acceso (PAE). Por su parte, el PAE del autenticador controla el estado de autorizado y no autorizado de su puerto controlado, dependiendo del resultado del proceso de autenticación; si el suplicante no ha sido autenticado aún, el punto de acceso utilizará su puerto no controlado para comunicarse con el PAE de éste, bloqueando todo tipo de tráfico y mensajes diferentes a los 802.1X. El protocolo adopta diversos mecanismos de autenticación EAP (Extensible Authentication Protocol), tales como TLS (Transport Layer Security), TTLS (Tunneled Transport Layer Security), PEAP (Protected EAP) y tarjetas inteligentes, gracias a los mensajes EAPOL (EAP over LAN), los cuales encapsulan los paquetes EAP entre el suplicante y el autenticador, quien finalmente lo enviará al servidor de autenticación en paquetes RADIUS (Remote Authentication Dial In User Service) ó cualquier otro tipo de servidor, dependiendo de la selección hecha. Para mayor detalle en la Figura 2 se ilustra la transacción completa de mensajes.

Se debe tener en cuenta que la autenticación 802.1X comienza tan pronto como el nodo móvil se ha asociado con el punto de acceso, mediante el establecimiento del estado de Connecting entre los PAE del suplicante y el autenticador. Este proceso dará inicio con el envío de una trama EAPOL-Start desde el nodo hacia el punto de acceso quien responderá con una solicitud de identidad para conocer el nombre usuario que requiere el acceso, éste estado se denomina Acquired. Procesado el mensaje por el usuario se enviará una respuesta hacia el autenticador para que este a la vez lo envíe hacia el servidor de autenticación, pasando así al estado Authenticating, durante este etapa se prepararán una serie de desafíos entre el servidor y el suplicante, donde el punto de acceso será únicamente un repetidor hasta que todos los requerimientos solicitados por el servidor sean satisfechos y se de autorización de acceso al usuario, en el estado de Authenticated. No obstante, el proceso puede finalizar con una negación del servicio debido al envío de información no concordante con lo solicitado, en este caso el estado del puerto será Held y notifica al usuario que el proceso de autenticación ha fracasado. Finalmente, para terminar con una sesión, cualquiera que haya sido el resultado se originará desde el usuario una trama EAPOLLogoff, terminando el suplicante en el estado Logoff y el punto de acceso en Disconnected.

El protocolo IEEE 802.11i, presenta entre sus novedades un sistema de administración de llaves para la protección de sus mensajes, mediante los mecanismos de saludos de cuatro (4) vías y el saludo de llave de grupo. En comparación, con el protocolo original del IEEE, esta entrega supone un gran avance en materia de seguridad, dado que funciona sobre la base del protocolo IEEE 802.1X y que el intercambio de llaves entre los nodos no era examinada ni propuesta desde ningún punto de vista en el documento de 1999, sugiriendo incluso que fuese el administrador de red quien definiera sus propias políticas y protocolos de seguridad para el conocimiento conjunto de las llaves WEP a utilizarse entre los nodos de red. Ahora, se describirá en detalle los mecanismos de saludos, mencionados al comienzo del párrafo.

Sin duda, una gran ventaja ofrecida por el protocolo 802.1X es la flexibilidad en el manejo de di versos mecanismos de autenticación entre el suplicante y el autenticador, dando cabida adicionalmente a una tercera entidad de autenticación, representada en un servidor RADIUS, quien con un protocolo independiente, pero ciento por ciento compatible y adaptable con EAP, permite aceptar ó denegar una solicitud de acceso basado en el mensaje y el usuario paralelamente.

4. MECANISMOS DE AUTENTICACIÓN Y RADIUS

Los mecanismos de autenticación EAP [6] y el protocolo RADIUS [7] se relacionan mediante un proceso de encapsulación de paquetes, es decir, el suplicante y el autenticador intercambian mensajes EAP y el autenticador retransmite estos mensajes hacia el servidor encapsulándolos en paquetes RADIUS [8]. El intercambio de mensajes desarrollado por la estación y el autenticador comienza con una solicitud de autenticación desde el punto de acceso hacia el usuario, el cual atenderá con un mensaje de respuesta, donde le permite al autenticador conocer su identidad, éste pondrá en marcha su modo de operación de puente de paso para reenviar el mensaje hacia el servidor RADIUS, dentro de un paquete de Solicitud de Acceso con un atributo Mensaje-EAP. Una vez el servidor recibe este paquete responderá con un mensaje de Acceso-por-Desafío con su respectivo atributo EAP, que se encarga simplemente de encapsular la repuesta a aquella información que fue intercambiada inicialmente por el punto de acceso y el suplicante. El usuario para responder al desafío se respaldará con el autenticador para enviar un paquete Respuesta-EAP hacia el servidor y así finalmente después de una serie de intercambios opcionales de mensajes de desafíos llegar a una respuesta de rechazo ó aceptación del nodo móvil. Aunque pareciese que el punto de acceso no es más que un dispositivo pasivo de comunicación entre el usuario y el servidor, se presentan una serie de ventajas relevantes que revindican el uso de este equipo medio. La primera de ellas se relaciona con el establecimiento de una negociación previa entre el usuario y el autenticador para determinar si la solicitud el suplicante es procesable, es decir, si soporta EAP, si puede ser atendida localmente ó necesita ser enrutada hacia otro servidor e incluso si el mecanismo de autenticación EAP es aceptado por el usuario; el punto de acceso puede servir también como entidad central de registro para las transacciones realizadas entre diferentes usuarios y servidores de la misma celda [10]. Cualquier desacuerdo en la negociación del protocolo EAP entre el suplicante, autenticador y servidor arrojará un paquete Rechazo-de-Acceso al usuario.

5. IMPLEMENTACIÓN DE NUEVOS MECANISMOS DE AUTENTICACIÓN EN WLAN

El nuevo esquema de autenticación para redes inalámbricas de área local, según el estándar IEEE 802.11i, plantea la incorporación de un servidor RADIUS como nuevo elemento dentro de la red, para la autenticación centralizada de usuarios. Sin embargo, al momento de poner en marcha una topología de red de esta naturaleza, son varias las entidades adicionales que deben considerarse para garantizar una compacta arquitectura de seguridad. Para el desarrollo de este trabajo se dispuso una red inalámbrica sencilla, observada en la Figura 3 que nos permitiera reconocer y verificar el grado de seguridad obtenido con los mecanismos de autenticación EAP en conjunto con el protocolo RADIUS.

El escenario de pruebas consta de los (3) elementos principales enunciados por la norma: el suplicante (cliente 802.1X), el autenticador (access point) y servidor RADIUS. No obstante, es necesario en ciertos esquemas un servidor de certificados para algunos de los mecanismos de autenticación más robustos, por esta razón se muestra difuminado en la figura. Los mecanismos implementados y analizados son MD5, TLS, TTLS, PEAP y FAST [12], encontrando las siguientes fortalezas y vulnerabilidades en cada uno de ellos.

FAST: Al implementar este mecanismo se conserva la protección de la comunicación entre el cliente y el servidor RADIUS mediante el establecimiento de un túnel de autenticación mutua con una sesión TLS. Con el fin, de asegurar dicho intercambio TLS, EAP-FAST hace uso de una credencial de acceso protegido (PAC), en lugar de implementar un servidor de certificados como se requiere en los mecanismos EAP-TTLS y PEAP. El funcionamiento de FAST se divide en tres (3) fases principalmente, en la primera el cliente envía una solicitud de autenticación al servidor con el mecanismo EAP-MS-CHAPv2 involucrado, si llega a determinarse que el usuario es válido, entonces un paquete RADIUS de rechazo (AccessReject) será transmitido con un PAC vigente para el cliente; para la fase siguiente se hará uso del PAC por parte del cliente y el servidor en el establecimiento del túnel TLS de comunicación, a través del intercambio y reconocimiento mutuo de esta entidad. En la última fase, el servidor autentica al usuario utilizando EAP-GTC dentro del túnel TLS, de tal forma que la verificación correcta del PAC y las credenciales del usuario arrojen un mensaje de aceptación para el cliente (Access-Accept). Cabe aclarar que éste mecanismo durante su implementación requiere de adaptaciones en los mecanismos, que vayan de acuerdo con el hardware utilizado, ya que métodos MS-CHAPv2 y GTC son propietarios y no compatibles con plataformas diferentes a Microsoft y equipos Cisco. Algunas alternativas para ser configuradas son PAP y CHAP, como protocolos internos para el reemplazo de los anteriores.

6. CONCLUSIONES

El nuevo esquema de seguridad adoptado por las redes inalámbricas de área local IEEE 802.11 y sustentado en el adendo i, es en realidad el compendio y la definición de políticas de interoperabilidad entre diversos protocolos que cuentan con un reconocimiento previo y desempeño confiable para brindar los servicios de seguridad propios para la protección de datos y usuarios. Por lo tanto, la implementación de una red 802.11, cuyo sistema de seguridad se basa en esta jerarquía de protocolos, debe partir de un análisis y evaluación de aquellas condiciones aplicables al entorno inalámbrico, ya que se deben tener como prioridad la implementación de un sistema de administración de llaves, mecanismos de autenticación mutua y el establecimiento de canales seguros para el intercambio de la información correspondiente a los dos puntos anteriores. Sobre esta premisa debe clasificarse qué tan eficazmente se puede comportar el sistema de confidencialidad y privacidad implementado en una red inalámbrica de área local.

7. REFERENCIAS BIBLIOGRÁFICAS

[1] ANSI/IEEE Std. 802.11, «Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications». New York: IEEE Press, 1999.

[2] IEEE Std. 802.11i, «Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications». New York: IEEE Press, 2004.

[3] J.C. Chen, M.C. Jiang y Y. Liu, «Wireless LAN Security and IEEE 802.11i», Wireless Communications Magazine, Febrero 2005, pp. 27-36.

[4] IEEE Std. 802.1X - 2004, «IEEE Standard for local and metropolitan area networks Port - Based Network Access Control», New York IEEE Press, 2004.

[5] F. Bari y J.L. Bouthemy, «An AAA based service customization framework for public WLANs», Wireless Communications and Networking Conference 2005, Marzo 2005, pp. 2430 - 2435.

[6] B. Aboba, L. Blunk, J. Vollbrecht, J. Carlson y H. Levkowetz, «Extensible Authentication Protocol». IETF RFC 3748, Junio de 2004.

[7] C. Rigney, S. Willens, A. Rubens y W. Simpson, «Remote Authentication Dial In User Service (RADIUS)». IETF RFC 2865, Junio 2000.

[8] B. Aboba, y P. Calhoun, «RADIUS (Remote Authentication Dial In User Service) Support For Extensible Authentication Protocol (EAP)». IETF RFC 3579, Septiembre 2003.

[9] C. Zhuo, H. Fan y H. Liang, «A new authentication and key exchange protocol in WLAN», Information Technology: Coding and Computing, 2005. ITCC 2005 International Conference, Abril 2005, pp. 552 - 556.

[10] D. Mitton, M. St. Johns, S. Barkley, D. Nelson, B. Patil, M. Stevens y B. Wolf, «Authentication, Authorization and Accounting: Protocol Evaluation», IETF RFC 3127, Junio de 2001.

[11] A. Bakirdan, J. Qaddour y K. Jalozie. «Security algorithms in wireless LAN: propietary and nonpropietary», IEEE Global Telecommunication Conference 2003, Diciembre de 2003, pp. 1425 - 1429.

[12] R. Rivest, «The MD5 Message Digest Algorithm», IETF RFC 1321, Abril 1992.

[13] S. Blake-Wilson, M. Nystrom, D. Hopwood, J. Mikkelsen y T. Wright, «Transport Layer Security Extensions», IETF RFC 4366, Abril de 2006.

[14] P. Funk y S. Blake-Wilson, «EAP Tunneled TLS Authentication Protocol (EAP-TTLS),» IETF Internet draft, Agosto 2003, trabajo en progreso.

Marcela Mejía Fajardo
Ingeniera electrónica, Universidad Santo Tomás. Magister en Teleinformática, Universidad Distrital Francisco José de Caldas. Actualmente se desempeña como profesora en el área de telemática y redes en el programa de ingeniería en telecomunicaciones de la Universidad Militar Nueva Granada de Bogotá, Colombia, y es directora e investigadora del grupo WiNET en redes inalámbricas. mmejiaf@umng.edu.co

Ramiro A Chaparro Vargas
Estudiante de último semestre de Ingeniería en Telecomunicaciones en la Universidad Militar Nueva Granada. Actualmente se encuentra desarrollando su proyecto de grado sobre mecanismos de autenticación en redes inalámbricas soportando servicios AAA, dentro del grupo de investigación WiNET. neosagan@ieee.org


Creation date: