la tecnología 802.11: wep y el estándar 802.11i ... lan security issues wep y ieee802.11i 2 issue...
TRANSCRIPT
Redes Inalámbricas – Tema 2. Redes Inalámbricas – Tema 2. SeguridadSeguridad
La tecnología 802.11: WEP y el estándar 802.11i Seguridad en MANETSeguridad en MANET
Redes Inalámbricas Ad Hoc Máster Ingeniería de Telecomunicación, Universidad de MálagaRedes Inalámbricas Ad Hoc Máster Ingeniería de Telecomunicación, Universidad de Málaga
Wireless LAN Security IssuesWEP y IEEE802.11i
2
Issue Wireless sniffer can view all WLAN data
packets
802.11 WEP Solution Encrypt all data transmitted
packets Anyone in AP coverage area can get on
WLAN
between client and AP Without encryption key, user
cannot transmit or receive datacannot transmit or receive data
Wireless LAN (WLAN)
Wired LAN
Hoc
( )
mbr
icas
Ad
H
Goal: Make WLAN security equivalent to that of wired LANs (Wired Equivalent
client access point (AP)
Red
es In
alá Goal: Make WLAN security equivalent to that of wired LANs (Wired Equivalent
Privacy)
WEP – Protection for 802.11bWEP y IEEE802.11i
3
Wired Equivalent Privacy No worse than what you get with wire-based systems.
Criteria: “Reasonably strong” Self synchronizing stations often go in and out of coverage Self-synchronizing – stations often go in and out of coverage Computationally efficient – in HW or SW since low MIPS CPUs might be used
Cifrado 64 bits Reduce el ancho en 1 MbpsCifrado 128 bits Reduce el ancho entre 1 y 2 MbpsImpacto dependerá del hardware y del número de usuarios
Optional – not required to used it
Hoc
Optional not required to used it
Objectives: confidentiality
mbr
icas
Ad
H
integrity authentication
Red
es In
alá
WEP – How It WorksWEP y IEEE802.11i
4
Secret key (40 bits or 104 bits) can use up to 4 different keys
Initialization vector (24 bits, by IEEE std.) total of 64 or 128 bits “of protection.”
RC4 based pseudo random number generator (PRNG) RC4-based pseudo random number generator (PRNG) Integrity Check Value (ICV): CRC 32
Protocolo de
Hoc
Protocolo de Encriptación WEP
mbr
icas
Ad
HR
edes
Inal
á
IV = 4 bytes; 3 bytes IV; 1 byte KeyID
WEP Encryption ProcessWEP y IEEE802.11i
5
1) Compute ICV using CRC-32 over plaintext msg.2) Concatenate ICV to plaintext message.) p g3) Choose random IV and concat it to secret key and input it to RC4 to
produce pseudo random key sequence.4) Encrypt plaintext + ICV by doing bitwise XOR with key sequence to
produce ciphertext.5) Put IV in front of cipertext5) Put IV in front of cipertext.
Hoc
InitializationVector (IV)
Secret KeySeed WEP PRNG
KeySequence
IV
CiphertextMessage
mbr
icas
Ad
H
Plaintext
Integrity AlgorithmIntegrity Check Value (ICV)
Red
es In
alá Integrity Check Value (ICV)
WEP Decryption ProcessWEP y IEEE802.11i
6
1) IV of message used to generate key sequence, k.2) Ciphertext XOR k original plaintext + ICV.3) Verify by computing integrity check on plaintext (ICV’) and comparing
to recovered ICV.4) If ICV ICV’ then message is in error; send error to MAC
management and back to sending station.
Secret Key Key
Hoc
IVCiphertext
Secret Key
Message
WEP PRNGSeed
KeySequence Plaintext
mbr
icas
Ad
H Message
Integrity Algorithm ICV’
ICV
ICV’ - ICV
Red
es In
alá
WEP Station AuthenticationWEP y IEEE802.11i
7
Wireless Station (WS) sends Authentication Request to Access Point (AP).
WS APAuth. Req.(AP).
AP sends (random) challenge text T. WS sends challenge response (encrypted
T).
Auth. Req.
Challenge TextT). AP sends ACK/NACK.
Challenge Text
Challenge ResponseShared WEP Key
Hoc
AckAuthentication Request
Challenge
mbr
icas
Ad
H
Client
AP
Access Point
ENC SharedKey {Challenge}
Success/Failure
Red
es In
alá Client Access Point
WEP WeaknessesWEP y IEEE802.11i
8
Forgery Attack Packet headers are unprotected, can fake src and dest addresses. AP ill th d t d t t d t th d ti ti AP will then decrypt data to send to other destinations. Can fake CRC-32 by flipping bits.
Replay Can eavesdrop and record a session and play it back later.
Collision (24 bit IV; how/when does it change?) Sequential: roll-over in < ½ day on a busy net Sequential: roll-over in < ½ day on a busy net Random: After 5000 packets, > 50% of reuse.
Weak Key
Hoc
If ciphertext and plaintext are known, attacker can determine key. Certain RC4 weak keys reveal too many bits. Can then determine RC4 base key.
Well known attack described in Fluhrer/Mantin/Shamir paper
mbr
icas
Ad
H Well known attack described in Fluhrer/Mantin/Shamir paper “Weaknesses in the Key Scheduling Algorithm of RC4”, Scott Fluhrer, Itsik Mantin,
and Adi Shamir using AirSnort: http://airsnort.shmoo.com/
Red
es In
alá
g p // / Also: WEPCrack
http://wepcrack.sourceforge.net/
Cronología de RIP WEP9
Fallos de Seguridad de Wep Debilidad del algoritmo RC2 IVs demasiado cortos Se permite la reutilización de IV CRC no es criptográficamente CRC no es criptográficamente
seguro Wep no incorpora un método de
distribución de clavesdistribución de claves
Hoc
mbr
icas
Ad
HR
edes
Inal
á
Ways to Improve Security with WEPWEP y IEEE802.11i
10
Use WEP(!) Change wireless network name from
default
War Driving in New Orleans (back in December 2001) Equipmentdefault
any, 101, tsunami Turn on closed group feature, if available
in AP
Equipment Laptop, wireless card, software GPS, booster antenna (optional)
in AP Turns off beacons, so you must know
name of the wireless network MAC access control table in AP
Results 64 Wireless LAN’s Only 8 had WEP Enabled (12%)
MAC access control table in AP Use Media Access Control address of
wireless LAN cards to control access Use Radius support if available in AP
62 AP’s & 2 Peer to Peer Networks 25 Default (out of the box) Settings
(39%)
Hoc
Use Radius support if available in AP Define user profiles based on user name
and password
29 Used The Company Name For ESSID (45%)
mbr
icas
Ad
HR
edes
Inal
á
War Driving11
Locating wireless access points while in motion http://www.wardrive.net/
Adversarial Tools Laptop with wireless adapter External omni directional antenna External omni-directional antenna Net Stumbler or variants http://www.netstumbler.com/ GPS With GPS Support
Hoc
mbr
icas
Ad
H
Send constant probe requests
Red
es In
alá
War Driving in New Orleans (back in December 2001)
WEP y IEEE802.11i12
Hoc
mbr
icas
Ad
HR
edes
Inal
á
Descubriendo Clave Wep13
1) airodump Herramienta de sniffing para descubrir redes
2) aireplay Herramienta de inyección para incrementar el tráfico. Requiere modo monitor equivalente al modo promiscuo Requiere modo monitor, equivalente al modo promiscuo Con los drivers parcheados permite con una tarjeta, capturar e inyectar tráfico
simultaneamente
3) aircrack Crackeador de claves que utiliza los Ivs recogidos
Hoc
mbr
icas
Ad
HR
edes
Inal
á
Descubriendo Clave Wep: secuencia de comandos14
#airodump ath0 claves-wep 0 Escanea todos los canales y el resultado en un fichero claves-wep Detectamos un punto de acceso con seguridad Wep y una estación asociado al
mismo y vemos en que canal está
#airodump ath0 claves-wep 1 Ponemos a escanear el canal 1 en concreto
#aireplay -3 –b 00:13:10:…. –h 00:0C:ab: …. –x 600 ath0ó
Hoc
Procedemos a inyección depaquetes en la red objetivo para obtener nuevos IV. La inyección comenzará cuando se capture una petición ARP en la red objetivo
mbr
icas
Ad
H
#aircrack –x -0 claves-wep.cap Una vez tengamos suficientes IVs podremos desencriptar la clave
Red
es In
alá
Descubriendo Clave Wep15
Hoc
Otros tipo de ataque Aircrack Deautenticación: Para recuperar SSID ocultos, denegación de servicios o
mbr
icas
Ad
H
ataques a WPA Autenticación falsa: Sirve para lanzar ataques sin necesidad de un cliente
legítimo.
Red
es In
alá
g Otros: chopchop, CRC, …
Quick and dirty 802.11 Security Methods16
SSID Closed mode MAC layer securityy y
Hoc
mbr
icas
Ad
HR
edes
Inal
á
Quick and dirty Security Methods: Closed Mode of Operation
17
Hide SSID All devices in a WLAN have to have same SSID to communicate
SSID is not released Beacon messages are removed Beacon messages are removed Client has to know exact SSID to connect
Make active scanning, send probe request
Hoc
mbr
icas
Ad
HR
edes
Inal
á
Attacking to 802.11 Closed Mode18
Client Connectionl ent onnect on
Disassociate
Impersonate APClientAP
Hoc
Client sends Probe Request which includes SSID in clear
mbr
icas
Ad
H Capture Probe Request Packets for SSID information
Red
es In
alá
Man-in-the-middle Attack19
Wired NetworkAP
ApplicationServer
Wired Network
Client
AP
Access Point
Hoc
Impersonate AP to the client
Impersonate Client to the AP
mbr
icas
Ad
HR
edes
Inal
á
Quick and dirty 802.11 Security Methods20
SSID Closed mode MAC layer securityy y
Hoc
mbr
icas
Ad
HR
edes
Inal
á
Quick and dirty security Methods: MAC Layer Security21
Based on MAC addresses MAC filters
Allow associate of a MAC Deny associate of a MAC
Wired Network
??
Hoc
MAC: 00:05:30:AA:AA:AA
mbr
icas
Ad
H
MAC: 00:05:30:BB:CC:EE
Red
es In
alá
Bypass MAC Filters: MAC Spoofing22
Wired NetworkAP W
Legitimate Client
AP
Access Point Application ServerProbe Request
802.11
1 Authentication RespondAuthentication Request
Probe Respond
Association RequestAssociation Response
Access to Network
Hoc
Disassociate
Set MAC address of Legitimate Client by
Monitor
mbr
icas
Ad
H Set MAC address of Legitimate Client by using SMAC or variants 2
Association RequestAssociation Response
3
Red
es In
alá Association Response
Access to Network 45
Rouge AP23
Install fake AP and web server software Convince wireless client to:
Disassociate from legitimate AP Associate to fake AP
B ing simila eb application to se to collect pass o ds Bring similar web application to user to collect passwords Adversarial tools:
Any web server running on Unix or MS environments Any web server running on Unix or MS environments Fake AP (http://www.blackalchemy.to/project/fakeap/)
Application Server:
Hoc
Wired NetworkAP
Application Server:i.e. Web Server
Reconnect
mbr
icas
Ad
H
Run fake • AP software
Reconnect to louder AP
Red
es In
alá softwar
• Web Server
IEEE 802.11i: Introducción24
Las redes inalámbricas 802.11 siguen teniendo la fama de inseguras Desde el año 2004 se cuenta con el estándar 802.11i, que , q
proporciona una alta seguridad a este tipo de redes no hay descrito ningún ataque efectivo sobre WPA2 en modo infraestructura
(correctamente configurado)(correctamente configurado)
WEP dejó de ser una opción a partir del año 2001 ¡pero seguimos burlándonos de él! ya no forma parte del estándar 802.11 (su uso está desaprobado por el añadido
802.11i
La tecnología actual permite redes Wi-Fi seguras
Hoc
La tecnología actual permite redes Wi Fi seguras
mbr
icas
Ad
HR
edes
Inal
á
Cronología de la seguridad en 802.1125
802.11a
19971997 19991999 20012001 20032003 20042004
802.11 802.11b 802.11g 802.11i
19971997 19991999 20012001 20032003 20042004
Wi-Fi WPA WPA2
Hoc
Wi Fi WPA WPA2
mbr
icas
Ad
H
WEP
Red
es In
alá
¿En qué falló WEP?26
utiliza una única clave secreta para todo: autenticación, confidencialidad
y se usa en todos los dispositivos y durante todo el tiempo la gestión de las claves es manual la autenticación es sólo para el dispositivo cliente
no se autentica al usuario, ni se autentica la red
el IV es demasiado pequeño y la forma de usarlo debilita el protocolo el IV es demasiado pequeño y la forma de usarlo debilita el protocolo la integridad no funciona (CRC no es un buen código)
y no incluye las direcciones fuente y destino
Hoc
y y y
mbr
icas
Ad
HR
edes
Inal
á
¿Qué podemos hacer?27
No intentar resolverlo todo de una Buscar los protocolos adecuados para cada funcionalidadp p Permitir la gestión automática de las claves de cifrado Cambiar frecuentemente las claves, obteniéndolas automáticamente Autenticar al usuario, no al dispositivo Autenticar a la red (también hay redes ‘malas’) Utilizar protocolos robustos de autenticación, integridad y
confidencialidad
Hoc
mbr
icas
Ad
HR
edes
Inal
á
Primera aproximación: 802.1X28
Control de acceso basado en el puerto de red: una vez autenticada y asociada una una vez autenticada y asociada una
estación, no se le da acceso a la red hasta que no se autentique correctamente el usuario
Componentes: suplicante, autenticadory servidor de autenticación
Utiliza EAP como marco de autenticación EAP permite el uso de distintos
protocolosde autenticación: MD5, MS-CHAPv2, …
ó é á
Hoc
La utilización de un método criptográfico en la autenticación permite generar claves secretas t bié d di t ib i d
mbr
icas
Ad
H también se pueden distribuir de manera segura
Red
es In
alá
IEEE 802.1X y EAP29
PAE: Port Access Entity PAE de autenticación y PAE de Servicio
Comunicación Suplicante - Autenticador: EAP Si EAP tiene éxito: Suplicante y Servidor de Autenticación tendrán una claves
maestra secreta para comunicarsemaestra secreta para comunicarse
Comunicación Autenticador – Servidor de Autenticación: Radius
Hoc
mbr
icas
Ad
HR
edes
Inal
á
Primera solución: WPA30
Mientras en el IEEE se trabaja en el nuevo estándar 802.11i, las debilidades de WEP (seguridad, autenticación y encriptación) exigen protocolos de cifrado en niveles superiores a la capa de enlace
La industria es reacia a adoptar las redes 802.11 El i Wi Fi Alli d id l tá d i l WPA El consorcio Wi-Fi Alliance decide sacar el estándar comercial WPA
(Wi-Fi Protected Access) Se basa en un borrador del estándar 802 11i y es un subconjunto del Se basa en un borrador del estándar 802.11i y es un subconjunto del
mismo compatible hacia delante
Hoc
Soluciona todos los problemas que plantea WEP con medidas válidas a medio plazo
mbr
icas
Ad
H
Separación de los procesos de: Autenticación 802.1X
Red
es In
alá Autenticación 802.1X Integración y privacidad TKIP
La confidencialidad en WPA: TKIP31
TKIP (Temporal Key Integrity Protocol) es el protocolo de cifrado diseñado para sustituir a WEP reutilizando el hardware existente
Forma parte del estándar 802.11i aunque se considera un protocolo ‘a desaprobar’
E t t í ti Entre sus características: utiliza claves maestras de las que se derivan las claves el IV se incrementa considerablemente (de 24 a 48 bits)( ) cada trama tiene su propia clave RC4 impide las retransmisiones de tramas antiguas comprueba la integridad con el algoritmo Michael
Hoc
comprueba la integridad con el algoritmo Michaelno ofrece la máxima seguridad, pero incorpora contramedidas ante los
ataques (desconexión 60 s y generación de claves)
mbr
icas
Ad
HR
edes
Inal
á
¿Cómo se configura WPA?32
Autenticación 802.11 abierta Autenticación 802.1X (en modo infraestructura)( ) Métodos EAP con túnel TLS
identidad externa anónima, si es posible
ó Restricción de los servidores RADIUS aceptados Cifrado: TKIP
¿Y si estamos en un entorno SOHO? no hay servidores RADIUS d t ti l i h t h
Hoc
no podemos autenticar al usuario como hasta ahora no podemos generar la clave maestra utilizamos una clave pre-compartida entre todos ¡!
mbr
icas
Ad
HR
edes
Inal
á
La solución definitiva: 802.11i = WPA233
El protocolo CCMP ofrece el cifrado (mediante AES) y la protección de integridad se considera el algoritmo de cifrado más seguro hoy en día (no se ha ideado
ningún ataque contra el mismo) necesita soporte hardware para no penalizarp p p aunque se han incorporado mejoras en el diseño para hacerlo más eficiente
Se establece el concepto RSN: Robust Security Networks La asociación recibe el nombre de RSNA si éstas se producen con
intercambio de claves con un 4-Way Handshake
Hoc
AES (Advanced Encription Standard) es a CCMP lo que RC4 es a TKIP TKIP se diseño para acomodar al hardware WEP existente CCMP es un diseño completamente nuevo diseñado por expertos en seguridad y
mbr
icas
Ad
H CCMP es un diseño completamente nuevo diseñado por expertos en seguridad y encriptación
TSN T iti l S it N t k
Red
es In
alá TSN: Transitional Security Network. Arquitectura 802.11i que permite estaciones tanto WEP como RSN
Las 4 fases del protocolo 802.11i34
El establecimiento de un contexto seguro 802.11i consta de 4 fases
Hoc
mbr
icas
Ad
HR
edes
Inal
á
¿Cómo se configura WPA2?35
Autenticación 802.11 abierta Autenticación 802.1X (en modo infraestructura)( ) Métodos EAP con túnel TLS
identidad externa anónima, si es posible
ó Restricción de los servidores RADIUS aceptados Cifrado: AES
¿Y si estamos en un entorno SOHO? utilizamos una clave pre-compartida entre todos t l i d t ti ió
Hoc
esta clave sirve de autenticación esta es la clave maestra a partir de la que generar el resto
LA PALABRA DE PASO HA DE TENER MÁS DE 20 CARACTERES
mbr
icas
Ad
H LA PALABRA DE PASO HA DE TENER MÁS DE 20 CARACTERES
Red
es In
alá
WPA y WPA236
WPA puede ejecutarse con todo el hardware que soportase WEP (sólo necesita una actualización de firmware)
WPA2 necesita hardware reciente (2004 )WPA acabará siendo comprometido a medio plazo y sólo se
i d t i ió WPA2recomienda como transición a WPA2
Algunos AP permiten emplear un modo mixto que acepta tanto Algunos AP permiten emplear un modo mixto que acepta tanto clientes WPA como clientes WPA2 en la misma celda hay una pequeña degradación en las claves de grupo
Hoc
(este modo nos ha dado problemas con algunas PDA)
mbr
icas
Ad
HR
edes
Inal
á
Pre-autenticación 802.1X37
El proceso de establecer la asociación y generar las claves es costoso y puede afectar a la movilidad
La pre-autenticación consiste en establecer el contexto de seguridad con un AP mientras se está asociado a otro
El t áfi t l t ió l AP i j l d bl d El tráfico entre la estación y el nuevo AP viaja por la red cableada Cuando, finalmente, se produce el roaming, el cliente indica que ya
está hecha la asociación inicialestá hecha la asociación inicial
Sólo disponible en WPA2 (excluido en WPA)
Hoc
p ( )
mbr
icas
Ad
HR
edes
Inal
á
Soporte 802.11i en los S. Operativos38
Windows Mobile ¡Cada PDA es un mundo! Incluye el suplicante 802.1X Soporta sólo WPA (cifrado TKIP) métodos EAP: EAP-TLS y EAP-PEAP/MS-CHAP-V2 métodos EAP: EAP TLS y EAP PEAP/MS CHAP V2
Windows XP SP2 Incluye el suplicante 802.1X Soporta WPA (de fábrica). Se puede aplicar la actualización a WPA2 (si la tarjeta lo
soporta)esta actualización no se aplica a través de Windows Update
Hoc
p p métodos EAP: EAP-TLS y EAP-PEAP/MS-CHAP-V2 permite restringir los servidores RADIUS aceptados almacena en caché las credenciales del usuario ¡siempre!
mbr
icas
Ad
H almacena en caché las credenciales del usuario ¡siempre!
Red
es In
alá
Soporte 802.11i en los S. Operativos39
Windows Vista Incluye el suplicante 802.1X Soporta WPA y WPA2 métodos EAP: EAP-TLS y EAP-PEAP/MS-CHAP-V2 incorpora una API (EAPHost) que permite desarrollar nuevos suplicantes y nuevos incorpora una API (EAPHost) que permite desarrollar nuevos suplicantes y nuevos
métodos EAP permite restringir los servidores RADIUS aceptados permite elegir si se almacenan o no en caché las credenciales del usuario permite elegir si se almacenan o no, en caché, las credenciales del usuario Permite definir perfiles de conexión para configurar las redes inalámbricas sin la
intervención del usuariol d á d f
Hoc
incluso con opciones que no podrá modificar Informa de la seguridad de las redes disponibles
mbr
icas
Ad
H
MAC WPA2 está soportado tras la actualización 4.2 del software Apple AirPort: los mac
Red
es In
alá con Airport Extreme, la estación base Airport Extreme Base Station y Airport
Express.
Soporte 802.11i en los S. Operativos40
Linux Dependiendo de la distribución puede incluir o no el suplicante 802.1X Se recomienda utilizar wpa-supplicant y Network Manager para la configuración Soporta WPA y WPA2 admite la mayoría de métodos EAP: EAP-TLS, EAP-TTLS/PAP, EAP-PEAP/MS-CHAP- admite la mayoría de métodos EAP: EAP TLS, EAP TTLS/PAP, EAP PEAP/MS CHAP
V2, … permite restringir los servidores RADIUS aceptados permite elegir si se almacenan o no en caché las credenciales del usuario permite elegir si se almacenan o no, en caché, las credenciales del usuario la configuración puede ser a través de ficheros o mediante la interfaz gráfica
Hoc Archivo de configuración
mbr
icas
Ad
H de wpa_supplicantpara WPA2
Red
es In
alá
eduroam41
Es una iniciativa a nivel internacional que permite la movilidad de sus miembros de manera ‘transparente’ con la misma configuración de la red inalámbrica se puede conectar un usuario en
cualquier institución adherida a eduroam la autenticación del usuario la hace siempre la institución de origen (con seguridad p g ( g
en el tránsito de credenciales) es sencillo detectar si tenemos soporte para eduroam: el SSID es eduroam
Más información: Más información: http://www.eduroam.es, http://eduroam.upv.es
Hoc
Atención: el cifrado puede ser distinto en cada red
mbr
icas
Ad
HR
edes
Inal
á
eduroam en Europa42
Hoc
mbr
icas
Ad
HR
edes
Inal
á
Seguridad 802.11 en la Red43
Enlaces Web
La Red inalámbrica de la UPV: http://wifi.upv.es
Hoc
mbr
icas
Ad
HR
edes
Inal
á
Redes Inalámbricas – Tema 6. Redes Inalámbricas – Tema 6. SeguridadSeguridad
La tecnología 802.11: WEP y el estándar 802.11i Seguridad en MANETSeguridad en MANET
Redes Inalámbricas Ad Hoc Máster Ingeniería de Telecomunicación, Universidad de MálagaRedes Inalámbricas Ad Hoc Máster Ingeniería de Telecomunicación, Universidad de Málaga
Routing security vulnerabilities45
Wireless medium is easy to snoop on Due to ad hoc connectivity and mobility, it is hard to guarantee access y y, g
to any particular node (for instance, to obtain a secret key) Easier for trouble-makers to insert themselves into a mobile ad hoc
t k ( d t i d t k)network (as compared to a wired network) Open medium Dynamic topology Dynamic topology Distributed cooperation
(absence of central authorities)
Hoc
Constrained capability(energy)
mbr
icas
Ad
HR
edes
Inal
á
Securing Ad Hoc Networks46
Definition of “Attack” RFC 2828 — Internet Security Glossary : “ An assault on system security that derives from an intelligent threat, i.e., an
i lli h i d lib ( i ll i h f h dintelligent act that is a deliberate attempt (especially in the sense of a method or technique) to evade security services and violate the security policy of the system.”
Goals Availability: ensure survivability of the network despite denial of service attacks.
The DoS can be targeted at any layerThe DoS can be targeted at any layer Confidentiality: ensures that certain information is not disclosed to unauthorized
entities. Eg Routing information information should not be leaked out because it can help to identify and locate the targets
Hoc
can help to identify and locate the targets Integrity: guarantee that a message being transferred is never corrupted. Authentication: enables a node to ensure the identity of the nodes communicating. N R di ti th t th i i f th t d h i t
mbr
icas
Ad
H Non-Repudiation: ensures that the origin of the message cannot deny having sent the message
Red
es In
alá
Routing attacks47
Classification: External attack vs. Internal attack
External: Intruder nodes can pose to be a part of the network injecting erroneous routes, replaying old information or introduce excessive traffic to partition the network
Internal: The nodes themselves could be compromised. Detection of such nodes is difficult since compromised nodes can generate valid signatures.
Passive attack vs Active attack Passive attack vs. Active attack Passive attack: “Attempts to learn or make use of information from the system but
does not affect system resources” (RFC 2828)
Hoc
Active attack: “Attempts to alter system resources or affect their operation” (RFC 2828)
mbr
icas
Ad
HR
edes
Inal
á
Passive Attacks48
Sniffer
Passive attacks
Hoc
Interception (confidentiality)
mbr
icas
Ad
H
Release of message contents Traffic analysis
Red
es In
alá Release of message contents Traffic analysis
Active attacks49
Active attacks
Interruption Modification Fabrication(availability) (integrity) (integrity)
Hoc
mbr
icas
Ad
HR
edes
Inal
á
Referencia de obligada lectura50
Security in Mobile Ad Hoc Networks: Challenges and Solutions IEEE Wireless Communications. February 2004.
Hoc
mbr
icas
Ad
HR
edes
Inal
á