U4-ML

Embed Size (px)

DESCRIPTION

Seguridad en WiMax

Citation preview

  • 5/18/2018 U4-ML

    1/39

    Seguridad en Sistemas Inalmbricos y Celulares

    UAX_

    Texto(01).dot

    UAX012_

    04_

    V(01)

    4Seguridad en WiMAX

  • 5/18/2018 U4-ML

    2/39

    Seguridad en WiMAX

    NDICE

    MOTIVACIN..................................................................................................3

    PROPSITOS..................................................................................................4

    PREPARACIN PARA LA UNIDAD.............................................................................5

    1.ESPECIFICACIONESTCNICAS............................................................................6

    1.1. ELEMENTOS DE UNA RED WIMAX....................................................................................... 7

    1.1.1. TOPOLOGA PUNTO A PUNTO (P2P)....................................................................................................8

    1.1.2.

    TOPOLOGA PUNTO A MULTIPUNTO (PMP)........................................................................................... 91.1.3. TOPOLOGA DE RETRANSMISIN MULTI-SALTO....................................................................................... 9

    1.1.4. TOPOLOGA MVIL........................................................................................................................10

    1.2. MEDIO INALMBRICO................................................................................................... 11

    1.3. TRAMAS WIMAX........................................................................................................ 12

    1.4. CONEXIONES WIMAX................................................................................................... 13

    1.5. SUMARIO................................................................................................................. 14

    2.AMENAZAS Y ATAQUES.................................................................................15

    2.1.

    INTERFERENCIAS (JAMMING)...........................................................................................1 6

    2.2. INTERFERENCIAS SELECTIVAS (SCRAMBLING).........................................................................1 6

    2.3. MANIPULACIN DE MENSAJES DE CONTROL............................................................................1 6

    2.4. SUPLANTACIN DE IDENTIDAD......................................................................................... 17

    2.5. ESCUCHAS ILEGALES.................................................................................................... 17

    2.6. SUMARIO................................................................................................................. 17

    3.SERVICIOS DE SEGURIDAD.............................................................................18

    3.1.ASOCIACIONES DE SEGURIDAD........................................................................................... 19

    Unidad didctica 4

    1

  • 5/18/2018 U4-ML

    3/39

    Seguridad en Sistemas Inalmbricos y Celulares

    3.1.1. ASOCIACIN DE SEGURIDAD DEAUTORIZACIN......................................................................................20

    3.1.2. ASOCIACIN DE SEGURIDAD DE DATOS................................................................................................20

    3.1.3. ASOCIACIN DE SEGURIDAD DE GRUPO...............................................................................................21

    3.2.

    AUTENTICACIN Y AUTORIZACIN......................................................................................2 1

    3.2.1. PKMV1....................................................................................................................................22

    3.2.2. PKMV2...................................................................................................................................23

    3.3. ESTABLECIMIENTO DE LA CLAVE DE CIFRADO.........................................................................2 5

    3.4. CIFRADO DE DATOS......................................................................................................2 6

    3.4.1. CIFRADO EN IEEE802.16-2004....................................................................................................26

    3.4.2. CIFRADO EN IEEE802.16E-2005, IEEE802.16-2009Y IEEE802.16-2012...........................................27

    3.5. ZONAS DE SEGURIDAD EN REDES DE REPETICIN MULTI-SALTO....................................................2 7

    3.6. ESTUDIO DE LA SEGURIDAD DE IEEE802.16........................................................................2 8

    3.6.1.

    ATAQUE DOSPOR INTERFERENCIA DE LA SEAL.....................................................................................28

    3.6.2. ATAQUE DE SUPLANTACIN DE UNA BSO SS/MSEN PKMV1.....................................................................28

    3.6.3. ATAQUE CONTRA EL MODO DE CIFRADO DES-CBC..................................................................................29

    3.6.4. ATAQUE DE REENVO POR FALTA DE DIVERSIDAD DE CLAVESTEK..................................................................29

    3.6.5. ATAQUE DE INSERCIN DE MENSAJES DE CONTROL FALSOS........................................................................30

    3.7. RECAPITULACIN DE LA SEGURIDAD EN IEEE802.16.............................................................. 30

    CONCLUSIONES.............................................................................................31

    RECAPITULACIN...........................................................................................32

    AUTOCOMPROBACIN......................................................................................33SOLUCIONARIO..............................................................................................36

    PROPUESTAS DE AMPLIACIN.............................................................................37

    BIBLIOGRAFA...............................................................................................38

    Unidad didctica 4

    2

  • 5/18/2018 U4-ML

    4/39

    Seguridad en WiMAX

    MOTIVACIN

    Seguramente ms de una vez has ledo o escuchado noticias sobre la utilizacinde la tecnologa WiMAX para el establecimiento de redes inalmbricas de mbi-to metropolitano. Pero, sabes cules son los fundamentos de esta tecnologa?eres consciente de los problemas de seguridad que su utilizacin puede con-llevar?

    Sabes el perjuicio que un atacante podra provocar si consigue tener acceso alas comunicaciones llevadas a cabo entre los usuarios de una red WiMAX?Conoces los mecanismos de seguridad que se pueden implementar para pre-venir que un atacante acceda ilcitamente a una red WiMAX? Sabras comodesplegar una red WiMAX segura si una empresa te contratase para ello?

    Unidad didctica 4

    3

  • 5/18/2018 U4-ML

    5/39

    Seguridad en Sistemas Inalmbricos y Celulares

    PROPSITOS

    Al finalizar el estudio de esta unidad didctica sers capaz de:

    Reconocer los peligros que entraa la utilizacin de versiones de Wi-MAX no seguras.

    Conocer en detalle la problemtica de seguridad de las redes WiMAX ycules son los mecanismos disponibles para asegurarlas.

    Configurar una red WiMAX en modo seguro.

    Unidad didctica 4

    4

  • 5/18/2018 U4-ML

    6/39

    Seguridad en WiMAX

    PREPARACIN PARA LA UNIDAD

    En esta unidad didctica vamos a tratar los siguientes temas:

    Nos vamos a centrar en conocer la seguridad de la tecnologa WiMAX.

    Estudiaremos sus especificaciones tcnicas y su problemtica de segu-ridad.

    Describiremos las amenazas y ataques a las que se expone esta tecno-loga.

    Analizaremos al detalle los diferentes mecanismos de seguridad que

    existen para proteger las redes WiMAX y cules son sus ventajas e in-convenientes.

    Unidad didctica 4

    5

  • 5/18/2018 U4-ML

    7/39

    Seguridad en WiMAX

    1. ESPECIFICACIONES TCNICAS

    El estndar IEEE 802.16 es una especificacin para las redes de acceso metro-politanas inalmbricas (WMAN) de banda ancha desarrollado y promovido por elgrupo de la industria WiMAX Forum (figura 1). Como sucedi con la marca Wi-Fi, que garantiza la interoperabilidad entre distintos equipos, la marca WiMAX(Worldwide Interoperability for Microwave Access) se utiliza para certificar elcumplimiento del estndar IEEE 802.16 y garantizar la integridad entre el equi-pamiento de distintos fabricantes.

    El WiMAX Frum describe WiMAX como una tecnologa basada en un estndar

    que permite acceso inalmbrico de banda ancha en la ltima milla como alterna-tiva al cable o el ADSL (Asymmetric Digital Subscriber Line). Sin embargo, Wi-MAX ha ido evolucionando hasta posicionarse como una alternativa tambinpara entornos mviles.

    Figura 1: Logo del WiMAX FORUM (Fuente: http://www.wimaxforum.org).

    Con el paso del tiempo las redes WiMAX han ido evolucionando a travs de ladefinicin de nuevos estndares IEEE 802.16, entre los que destacan los si-guientes:

    IEEE 802.16-2001: Acceso WiMAX utilizando la banda de frecuenciasde 10 a 66 GHZ.

    IEEE 802.16a-2003: Aade el soporte de la banda de frecuencias de 2 a11 GHz al estndar.

    IEEE 802.16-2004: Aglutina en un solo estndar las mejoras introduci-das por todos los estndares anteriores. Se conoce como WiMAX 1.0.

    Unidad didctica 4

    6

  • 5/18/2018 U4-ML

    8/39

    Seguridad en Sistemas Inalmbricos y Celulares

    IEEE 802.16e-2005: Aade el soporte de estaciones mviles al estn-dar, conocido como Mobile WiMAX o WiMAX 1.5.

    IEEE 802.16-2009: Aglutina en un solo estndar las mejoras introduci-das por todos los estndares anteriores. Incluye tanto WiMAX 1.0 comoWiMAX 1.5.

    IEEE 802.16j-2009: Incorpora la retransmisin multi-salto.

    IEEE 802.16h-2010: Mejora los mecanismos de coexistencia para laoperacin en bandas sin licencia.

    IEEE 802.16m-2011: Tambin conocido como WiMAX 2.0, Mobile Wi-MAX Release 2 o WirelessMAN-Advanced eleva las tasas de transfe-rencia hasta velocidades mximas de 1 Gbps.

    IEEE 802.16-2012: Aglutina todas las mejoras llevadas a cabo sobre elestndar 802.16-2009 en un solo estndar, a excepcin de la mejoraIEEE 802.16m-2011.

    IEEE 802.16.1-2012: Sustituye al estndar IEEE 802.16m-2011 comoWiMAX 2.0.

    1.1. ELEMENTOS DE UNA RED WIMAX

    Las redes WiMAX se componen de cinco elementos fundamentales:

    Estacin Base (BS): Es el nodo que conecta los dispositivos de los sus-criptores a la red del operador. Una BS incluye los elementos de infra-estructura necesarios para establecer una conexin inalmbrica comoanteras, transceptores y otros equipos electromagnticos de transmi-sin. Normalmente son nodos fijos, pero pueden ser usados tambinen soluciones mviles. Una BS tambin puede servir como estacin deretransmisin en una topologa multi-salto.

    Estacin Suscriptora (SS): Es el sistema de radio que comunica con laestacin base, aunque tambin puede conectar a una estacin de repe-ticin en una red multi-salto.

    Estacin Mvil (MS): Es una estacin suscriptora pensada para serusada en movimiento. En comparacin con las estaciones fijas (SS), lasestaciones mviles utilizan bateras por lo que se necesita una adminis-tracin de la energa mejorada.

    Estacin Retransmisora (RS): Las estaciones retransmisoras son esta-ciones suscriptoras configuradas para dirigir el trfico a otras estacio-nes retransmisoras o suscriptoras en una zona de seguridad multi-salto.

    Unidad didctica 4

    7

  • 5/18/2018 U4-ML

    9/39

    Seguridad en WiMAX

    Operador De Red: El operador de red abarca las funciones de la infra-estructura de red que proveen en acceso por radio y los servicios deconectividad IP a los suscriptores de WiMAX.

    Las redes WiMAX estn formadas por 5 elementos funda-

    mentales: BSs, SSs, MSs, RSs y operadores de red.

    Estos elementos se pueden agrupar formando cuatro topologas: punto a punto,punto a multipunto, retransmisin multi-salto y mvil.

    1.1.1. TOPOLOGA PUNTO A PUNTO (P2P)

    Esta topologa (figura 2) consiste en un enlace inalmbrico dedicado de largoalcance y alta capacidad entre dos nodos. Normalmente, el nodo principal ocentral alberga la BS (estacin base) y el nodo remoto la SS (estacin suscripto-ra). La BS controla las comunicaciones y los parmetros de seguridad para es-tablecer el enlace con la SS. La topologa P2P se utiliza para servicios sobreredes de retorno (backhaul) de gran ancho de banda. Tiene rango operativo de

    aproximadamente 50 kilmetros utilizando propagacin LOS (Line Of Sight) y 8kilmetros utilizando NLOS (Non Line Of Sight).

    Figura 2: Topologa P2P (Fuente: http://sx-de-tx.wikispaces.com/WIMAX).

    Unidad didctica 4

    8

  • 5/18/2018 U4-ML

    10/39

    Seguridad en Sistemas Inalmbricos y Celulares

    1.1.2.

    TOPOLOGA PUNTO A MULTIPUNTO (PMP)

    Esta topologa (Figura 3) consta de una estacin base central que soporta mlti-ples bases suscriptoras, proveyendo acceso a la red desde una nica localiza-cin a mltiples. Es la topologa ms utilizada en el acceso de banda ancha deltima milla, conectividad privada de empresas con oficinas remotas y serviciosde redes de retorno (backhaul) para mltiples sitios. Las redes PMP puedenoperar utilizando la propagacin LOS o NLOS. Cada BS puede tener un rangomximo operativo de 8 km, pero normalmente es menor debido a la configura-cin de la celda y la densidad urbana del rea de cobertura.

    Figura 3: Topologa PMP (Fuente:http://sx-de-tx.wikispaces.com/WIMAX).

    1.1.3. TOPOLOGA DE RETRANSMISIN MULTI-SALTO

    Esta topologa (figura 4), definida en el estndar IEEE 802.16j-2009, ampla lacobertura de una estacin base (BS) permitiendo a una estacin suscriptora (SS)o una estacin mvil (MS) retransmitir trfico actuando como una estacin re-transmisora (RS). Los datos destinados a una SS/MS fuera del rango de la BS

    son retransmitidos a travs de las RS adyacentes. Una RS slo puede retrans-mitir el trfico a una RS/SS que se encuentre en su zona de seguridad. Una zo-na de seguridad es una relacin de confianza entre una BS y un grupo de RSs.Los datos fuera del rango de cobertura de BS son retransmitidos a travs de losmltiples RSs lo que incrementa el rea geogrfica de cobertura total. Este tipode topologa normalmente utiliza propagacin de seal NLOS porque su prop-sito es expandirse en amplias reas que tienen mltiples obstculos, aunquetcnicamente puede operar tambin utilizando LOS. El mximo rango operativopara cada nodo es de aproximadamente 8 km, pero el rango operativo actual estpicamente menor debido a los obstculos (como edificios) y la configuracinde la antena.

    Unidad didctica 4

    9

    http://sx-de-tx.wikispaces.com/WIMAXhttp://sx-de-tx.wikispaces.com/WIMAX
  • 5/18/2018 U4-ML

    11/39

    Seguridad en WiMAX

    Figura 4: Topologa de retransmisin multisalto (Fuente:http://images1.wikia.nocookie.net/__cb20091122003553/itlaw/images/c/c0/Hop.jpg).

    1.1.4.

    TOPOLOGA MVIL

    Una topologa mvil (figura 5) es parecida a una red celular en la que mltiplesBSs colaboran para proveer comunicaciones sobre una red distribuida para di-ferentes SSs y MSs. Esta topologa combina el rea de cobertura para cada

    miembro de la BS e incluye medidas para facilitar el traspaso de MSs entre dife-rentes reas de cobertura de diferentes BS. Utiliza una tecnologa avanzada desealizacin para soportar la complejidad requerida por las operaciones mvi-les. Cada rea de cobertura de cada BS es de aproximadamente 8km. Los sis-temas WiMAX mviles operan utilizando propagacin de seal NLOS en fre-cuencias por debajo de los 6GHz.

    WiMAX puede desplegarse en 4 topologas bsicas: P2P,

    PMP, Multi-salto y Mvil.

    Unidad didctica 4

    10

  • 5/18/2018 U4-ML

    12/39

    Seguridad en Sistemas Inalmbricos y Celulares

    Figura 5: Topologa mvil (Fuente: NIST).

    1.2.

    MEDIO INALMBRICO

    IEEE 802.16 utiliza dos modelos de comunicacin de la seal. El primero se co-noce como LOS (Line Of Sight) para el que es necesario tener libre de obstcu-los el camino de la comunicacin y que utiliza la banda de frecuencias de 10 a66 GHz. El segundo conocido como NOS (Non Line Of Sight) permite evitar losobstculos en el camino de comunicacin y utiliza la banda de frecuencias de 2a 11 GHz.

    Para ello, especifica cuatro medios fsicos posibles:

    WirelessMAN-SC. Utiliza el modo SC (Single Carrier) con una nica por-tadora dentro de la banda de frecuencias 10-66 GHz. La Multiplexacin

    se lleva a cabo a travs de TDD (Time Division Duplex) o FDD (FrequencyDivision Duplex). Se utiliza para comunicaciones LOS con clientes fijos.

    WirelessMAN-OFDM. Hace uso de OFDM (Orthogonal Frequency Divi-sion Multiplexing) con 256 portadoras en la bandas con licencia dentrodel rango 2-11 GHz con TDD o FDD. Se puede utilizar tanto para co-municaciones LOS como NLOS con clientes fijos.

    WirelessMAN-OFDMA. Hace uso de OFDMA (Orthogonal FrequencyDivision Multiple Access) en las bandas con licencia dentro del rangode 2-11 GHz con TDD o FDD. Se puede utilizar tanto para comunica-ciones LOS como NLOS con clientes fijos o mviles.

    Unidad didctica 4

    11

  • 5/18/2018 U4-ML

    13/39

    Seguridad en WiMAX

    WirelessHUMAN. Conocida como HUMAN (High-Speed UnlicensedMetropolitan Area Networks) opera en las bandas sin licencia dentro delrango de 2-11 GHz (principalmente 5-6 GHz) con TDD pudiendo adap-

    tarse tanto al modo OFDM como OFDMA.

    WiMAX utiliza dos modelos de comunicacin: LOS y

    NLOS.

    1.3.

    TRAMAS WiMAX

    Las tramas WiMAX (figura 6) estn formadas por tres partes: la cabecera, losdatos y un CRC (Cyclic Redundancy Check)y su longitud total es de 2.047 bytes:

    Cabecera: Existen dos tipos de cabeceras. El primer tipo se utiliza paratramas de datos o gestin y se conoce como cabecera genrica GMH(Generic MAC Header). Es una estructura de 48 bits que incluye, entreotros:

    CID (Connection IDentifier): Identificador de conexin de 16 bits.

    EC (Encryption Control): Control de cifrado de 1 bit (0 no cifrado,1 cifrado).

    EKC (Encryption Key Control): ndice de 2 bits asociado a la claveTEK (Traffic Encryption Key) utilizada.

    Longitud de los datos: Indicados en 11 bits.

    El segundo tipo es una cabecera para tramas sin datos (no van segui-das de datos ni CRC) utilizadas para peticin de ancho de banda.

    Datos: Datos enviados en la trama cuya longitud puede variar entre 0o

    2041bytes.

    CRC: Cdigo de deteccin de errores opcional de 32 bits.

    Figura 6: Estructura de una trama WiMAX (Fuente: IEEE)

    Unidad didctica 4

    12

  • 5/18/2018 U4-ML

    14/39

    Seguridad en Sistemas Inalmbricos y Celulares

    Las tramas WiMAX se pueden clasificar en dos tipos prin-

    cipales: tramas de datos y tramas de gestin.

    1.4. CONEXIONES WiMAX

    Una conexin en WiMAX no es ms que un enlace unidireccional entre una SS(o MS) con una BS. Las SS (o MS) estn identificadas por una direccin MAC de48 bits mientras que las BS estn identificadas por un BSID (Base Station IDen-tifier) de 48 bits tambin, pero que nada tienen que ver con su direccin MAC.

    En WiMAX existen dos tipos de conexiones: de transporte de datos y de ges-tin. Independientemente del tipo, cada conexin est identificada por un CIDnico de 16 bits. Adems, las conexiones de datos tienen asociadas un identifi-cador de asociacin de seguridad SA (Security Association) y un identificador deflujo FID (Flow IDentifier).

    De cara al establecimiento de una conexin se lleva a cabo un proceso que sedivide en 10 fases:

    Escaneo y sincronizacin con el enlace descendente: El usuario (SS oMS) analiza el enlace descendente de BS y se sincroniza con l.

    Adquis icin del enlace ascendente: Sincronizacin del enlaceascendente.

    Ajuste de la transmisin: Calibracin de los parmetros de transmisin.

    Negociacin de capacidades bsicas: Una vez calibrada se negocianlas capacidades del canal.

    Autorizacin e intercambio de claves: El cliente (SS o MS) se autenticae intercambia las claves criptogrficas necesarias.

    Registro: El cliente se registra con BS y se convierte en un miembro ac-tivo de la red.

    Establecimiento de conectividad IP: El cliente recibe una direccin IP yel resto de parmetros necesarios a travs de DHCP (Dynamic HostConfiguration Protocol).

    Adquisicin de Fecha y Hora:El cliente obtiene la fecha y hora local de BS.

    Descarga de los parmetros de operacin: Utilizando el protocolo TFTP (Tri-vial File Transfer Protocol) el cliente obtiene un archivo de configuracin.

    Provisin de servicios: Una vez finalizado el proceso de conexin, elcliente puede hacer uso de los servicios ofrecidos por la red.

    Unidad didctica 4

    13

  • 5/18/2018 U4-ML

    15/39

    Seguridad en WiMAX

    1.5.

    SUMARIO

    Las redes WiMAX surgen con el objetivo de permitir el acceso inalmbrico debanda ancha en la ltima milla como alternativa al cable o el ADSL. Debido a sunaturaleza inalmbrica, esta tecnologa aumenta considerablemente la movilidady, por tanto, la flexibilidad de acceso de los usuarios frente a las alternativascableadas.

    Sin embargo, la ganancia en movilidad que proporcionan este tipo de redestambin tiene asociados algunos inconvenientes. Al ser una tecnologa de natu-raleza inalmbrica, toda la informacin es transmitida mediante ondas y se en-cuentra ms expuesta que en una tecnologa cableada. Adems, la centraliza-cin del trfico a travs de las BSs en algunas topologas puede suponer un

    nico punto de fallo de la red.

    Unidad didctica 4

    14

  • 5/18/2018 U4-ML

    16/39

    Seguridad en Sistemas Inalmbricos y Celulares

    2. AMENAZAS Y ATAQUES

    Al igual que con el resto de tecnologas que hemos estudiado en las unidadesdidcticas anteriores, las principales amenazas existentes en las redes WiMAXse deben a su naturaleza inalmbrica y se centran en el compromiso de los en-laces existentes entre los nodos de la misma.

    Sin embargo, al igual que las tecnologas anteriormente estudiadas, el sistemade propagacin de WiMAX tiene sus propias peculiaridades. La propagacinLOS plantea un reto mayor a un posible atacante en comparacin con los sis-temas NLOS. De cara a atacar un sistema LOS, un atacante debera tener fsi-

    camente localizados los nodos participantes de la comunicacin y sercapaz de establecerse entre su lnea de visin para, de este modo, intentarcomprometer la confidencialidad o la integridad del enlace inalmbrico. Por suparte, los sistemas NLOS dotan de cobertura a grandes regiones geogr-ficas lo cual expande el rea de actuacin tanto para clientes legtimoscomo para atacantes.

    Sin embargo, no todo son ventajas de seguridad en los sistemas LOS. Si bienes cierto que la intercepcin de una comunicacin LOS entraa mayor comple-jidad, una vez el atacante tiene conocimiento de la lnea de visin de una comu-nicacin puede bloquearla, y por tanto provocar una situacin de denegacin deservicio, mucho ms fcilmente que una comunicacin NLOS.

    Como hemos hecho en unidades didcticas anteriores con otras tecnologas,las amenazas que afectan a la tecnologa WiMAX pueden tambin clasificarseentre activas y pasivas. Sin embargo, dado que estos trminos se han tratadoya con amplitud, dejamos como ejercicio al alumno el llevar a cabo esta clasifi-cacin de las amenazas descritas a continuacin.

    Unidad didctica 4

    15

  • 5/18/2018 U4-ML

    17/39

    Seguridad en WiMAX

    2.1.

    INTERFERENCIAS (JAMMING)

    Debido a su naturaleza inalmbrica, la tecnologa WiMAX es susceptible a ata-ques de interferencia. La amenaza surge ante la posibilidad de que un atacanteemita una seal de radio frecuencia muy potente que perturbe el espectro utili-zado por el sistema, deteriorando la seal legtima de comunicaciones del mis-mo y, por tanto, provocando una denegacin de servicio a todos los nodosdentro del rango de interferencia.

    2.2.

    INTERFERENCIAS SELECTIVAS (SCRAMBLING)

    Esta amenaza consiste en una variante ms sutil de las interferencias comenta-das previamente. Su materializacin se lleva a cabo a travs de ataques queconsisten en inyecciones precisas de interferencias durante la transmisin demensajes especficos de control.

    Estos ataques previenen la correcta asignacin de recursos de red, como lacobertura o el ancho de banda, con el fin de degradar el rendimiento medio delsistema. Los ataques de scrambling son ms difciles de identificar que los ata-ques de interferencia debido a que se producen durante cortos periodos detiempo y no tienen asociada una fuente constante de interferencia.

    El gran rango de cobertura de la redes WiMAX hace que

    las amenazas debidas a interferencias sean ms difciles de

    gestionar.

    2.3. MANIPULACIN DE MENSAJES DE CONTROL

    La posible manipulacin de mensajes de control no autenticados puede derivaren ataques de denegacin de servicio, de repeticin o uso no autorizado de unservicio.

    Estos ataques inyectaran mensajes de control falsos hacindolos parecer comolegtimos de una estacin base o una estacin suscriptora, permitiendo denegarel servicio a varios nodos WiMAX.

    Unidad didctica 4

    16

  • 5/18/2018 U4-ML

    18/39

    Seguridad en Sistemas Inalmbricos y Celulares

    2.4.

    SUPLANTACIN DE IDENTIDAD

    Si no se dispone de un mecanismo que permita la autenticacin de las comuni-caciones existe la posibilidad de que un atacante suplante tanto la identidad deuna entidad suscriptora como de un cliente.

    De hecho, a travs de un ataque de hombre en el medio un usuario maliciosopodra engaar a una estacin suscriptora (SS/MS) hacindose pasar por unaestacin base (BS) legtima, mientras que simultneamente engaa a una esta-cin base hacindose pasar por una estacin suscriptora leg tima. Esto le per-mitira interponerse en la comunicacin y, si lo desea, inyectar trfico malicioso.

    2.5.

    ESCUCHAS ILEGALES

    Existe la posibilidad de que un atacante utilice un analizador de trfico WiMAXdentro del rango de una estacin base (BS) o una estacin suscriptora (SS/MS)para escuchar las comunicaciones llevadas a cabo entre ambos si no existeninguna tcnica que proteja la confidencialidad de las mismas.

    El rango operativo de WiMAX, cuyo tamao es muy superior a otras tecnologasestudiadas anteriormente como Bluetooth o WiFi, facilita este tipo de ataques ydificulta la deteccin de los mismos.

    Aun en presencia de un mecanismo de proteccin de confidencialidad de losdatos, un atacante podra monitorizar el trfico de mensajes de control (que nose encuentran cifrados) para identificar, por ejemplo, el algoritmo de cifrado uti-lizado o analizar el tipo de trfico enviado por algn nodo especfico de la red.

    2.6.

    SUMARIO

    La gran cantidad de amenazas a las que tienen que hacer frente las redes Wi-MAX y los numerosos ataques existentes para materializar estas amenazas

    hacen que, tanto el uso como el despliegue de una red WiMAX que carezca delos mecanismos de seguridad necesarios, pueda acarrear graves consecuenciastanto para sus usuarios como administradores.

    A este respecto, es de vital importancia estudiar las medidas de seguridad delas que disponen las redes WiMAX, cuyo anlisis abordaremos en la siguienteseccin de esta unidad didctica, para minimizar la posibilidad de que algunade las amenazas descritas a lo largo de esta seccin se materialice a travs deun ataque.

    Unidad didctica 4

    17

  • 5/18/2018 U4-ML

    19/39

    Seguridad en WiMAX

    3. SERVICIOS DE SEGURIDAD

    A lo largo de esta seccin estudiaremos los diferentes servicios de seguridad in-cluidos en las versiones ms relevantes de IEEE 802.16. Dichos estndares pro-veen de dos servicios bsicos de seguridad: autenticacin y confidencialidad.

    Mediante la autenticacin se verifica la identidad de un dispositivo WiMAX. Laconfidencialidad est limitada a proteger el contenido de los mensajes de datosWiMAX para que slo los dispositivos autorizados puedan verlos. Adems, Wi-MAX permite la comprobacin de la integridad de las tramas de datos (opcional)y de las tramas de control (slo algunas tramas y no en todas las versiones).

    Los mecanismos de seguridad principales de WiMAX son

    autenticacin y confidencialidad.

    Los estndares IEEE 802.16 no incluyen de forma nativa otros servicios de se-

    guridad como disponibilidad y confidencialidad para mensajes de control. Tam-poco se incluye la seguridad en la comunicacin cableada del operador ms allde la estacin base.

    De cara a establecer estos mecanismos de seguridad, WiMAX sigue un proceso(figura 7) que consta de tres fases fundamentales: autenticacin, establecimien-to de claves y cifrado de datos. El proceso de autenticacin permite el inter-cambio de claves de cifrado seguro para conseguir confidencialidad en las co-municaciones de datos.

    Unidad didctica 4

    18

  • 5/18/2018 U4-ML

    20/39

    Seguridad en Sistemas Inalmbricos y Celulares

    Antes de entrar en la descripcin de ese proceso, y para su comprensin,empezaremos con la explicacin de un concepto de seguridad de granimportancia para todas las fases: las asociaciones de seguridad. Una vez

    introducidas las asociaciones de seguridad describiremos cmo se lleva acabo cada una de las tres fases comentadas en las diferentes versiones delos estndares IEEE 802.16. Finalmente, estudiaremos la seguridad de cadauno de los mecanismos descritos.

    Figura 7: Fases de seguridad en WiMAX (Fuente: Elaboracin propia).

    3.1. ASOCIACIONES DE SEGURIDAD

    Una asociacin de seguridad (SA) est formada por una serie de parmetros deseguridad compartidos entre una estacin base y su estacin suscriptora parafacilitar la comunicacin segura entre ambas. Siguiendo un concepto similar alde IPsec (Internet Protocol Security), una SA define los parmetros de seguridadde una conexin, tales como las claves y los algoritmos de cifrado.

    Las SAs pueden ser de tres categoras: autorizacin, datos y grupo; y se esta-blecen de forma dedicada para cada uno de los servicios ofrecidos por la esta-cin base a un cliente.

    Unidad didctica 4

    19

  • 5/18/2018 U4-ML

    21/39

    Seguridad en WiMAX

    3.1.1.

    ASOCIACIN DE SEGURIDAD DE AUTORIZACIN

    Las asociaciones de seguridad de autorizacin facilitan la autenticacin y el es-tablecimiento de las claves necesarias para la consecucin de las SAs necesa-rias para proteger las comunicaciones de datos y de grupo. Contienen los si-guientes atributos:

    Certificados X.509: Permiten tanto la autenticacin de la SS/MS comode la BS (slo en algunas versiones del estndar) y contiene sus res-pectivas claves pblicas.

    Clave de autorizacin (AK):Clave de 160 bits utilizada para la autenti-cacin de los participantes antes del intercambio de la clave de cifradoTEK (Traffic Encryption Key). Incluye un identificador de clave nico y

    un tiempo de vida (por defecto 70 das).

    Clave de cifrado de clave (KEK: Derivada de la AK, se utiliza para el ci-frado de la clave TEK durante su proceso de derivacin (descrito msadelante).

    Claves de autenticacin de mensajes:Dos claves (una para el flujo as-cendente y otra para el descendente) de 160 bits derivadas de la AK,validan la autenticidad de los mensajes de distribucin de claves duran-te el establecimiento de las mismas. Tambin se utilizan para dotar deintegridad a las tramas de gestin.

    3.1.2.

    ASOCIACIN DE SEGURIDAD DE DATOS

    Las SAs de datos establecen los parmetros necesarios para proteger los men-sajes de datos unicast entre las BSs y los SSs/MSs. No pueden aplicarse a losmensajes de control que nunca se cifran. Contienen los siguientes atributos deseguridad:

    Identificador de SA (SAID): Identificador nico de la SA de 16 bits.

    Algoritmo de cifrado: Algoritmo de cifrado utilizado para proteger la

    confidencialidad del enlace de datos. Claves de cifrado de trfico (TEK): Clave utilizada para el cifrado de los

    datos. Se guardan dos claves, una activa y otra de repuesto. Llevan

    asociados un identificador de clave de 2 bits, un tiempo de vida (por defecto, 30 minutos) y para los algoritmos en modo CBC (Cipher Block

    Chaining) un IV de 64 bits.

    Indicador de tipo:Indica el tipo de asociacin de seguridad de datos:

    Primaria: nica y establecida en la conexin entre cada SS/MS yla BS.

    Unidad didctica 4

    20

  • 5/18/2018 U4-ML

    22/39

    Seguridad en Sistemas Inalmbricos y Celulares

    Esttica: Generada para cada servicio de la BS accedido por laSS/MS.

    Dinmica: Creada y eliminada de forma dinmica para protegerflujos especficos de algunos servicios.

    Las asociaciones de seguridad son la piedra angular de la

    seguridad en WiMAX.

    3.1.3. ASOCIACIN DE SEGURIDAD DE GRUPO

    La SAs de grupo contienen el material de claves usado durante una conexinmulticast. Este tipo de asociaciones de seguridad son menos seguras que lasSA de datos, pues sus atributos son conocidos y compartidos por todos losmiembros del grupo. Contiene los siguientes atributos:

    Clave de cifrado de trfico de grupo (GTEK): Clave utilizada para el ci-frado del trfico del grupo.

    Clave de cifrado de clave de grupo (GKEK):Utilizada para el cifrado dela clave GTEK durante su intercambio.

    3.2.

    AUTENTICACIN Y AUTORIZACIN

    El estndar IEEE 802.16 permite establecer la autenticacin de los nodos y laautorizacin de acceso a la red a travs de un nico proceso utilizando el proto-colo de gestin de claves de privacidad PKM (Privacy Key Management).

    PKM permite tanto la autenticacin y la autorizacin como la distribucin segurade claves. Para ello, PKM utiliza asociaciones de seguridad de autorizacin para

    autenticar entidades del sistema y generar las AKs necesarias para la derivacinde las claves de autenticacin de mensajes y KEKs que facilitan el intercambioseguro de la TEKs utilizadas para el cifrado de datos.

    Existen, actualmente, tres versiones del protocolo: PKMv1, introducida en lasprimeras versiones del estndar y soportada por todos los estndares posterio-res a excepcin de los relativos a WiMAX 2.0, PKMv2, introducida en el estn-dar IEEE 802.16e-2005 y soportada por todos los estndares posteriores a ex-cepcin de los relativos a WIMAX 2.0, y PKMv3, introducida en el estndar IEEE802.16m-2011, de uso exclusivo de los estndares WIMAX 2.0 y que no trata-remos en este documento.

    Unidad didctica 4

    21

  • 5/18/2018 U4-ML

    23/39

    Seguridad en WiMAX

    3.2.1.

    PKMV1

    En PKMv1 el proceso de autenticacin y autorizacin se lleva a cabo en un solosentido: BS autentica a SS/MS, pero en ningn momento se lleva a cabo el pro-ceso inverso de autorizacin de BS por parte de SS/MS.

    El proceso de autenticacin y autorizacin (A/A) se lleva a cabo a travs delintercambio de tres mensajes (figura 8) y se inicia cuando SS/MS enva unmensaje de informacin de autenticacin y autorizacin a BS. Este mensajecontiene el certificado X.509 del fabricante de SS/MS utilizado por BS parapropsitos informativos. A continuacin, SS/MS enva en un segundo mensajeuna peticin de autenticacin y autorizacin a BS con la siguiente informacin:

    El certificado X.509 de la estacin suscriptora que incluye la clavepblica RSA.

    Una descripcin de los algoritmos criptogrficos soportados por la es-tacin suscriptora.

    El identificador de conexin CID que coincide con el ID de la SA prima-ria (SAID primario).

    Una vez recibido el mensaje, BS valida el certificado X.509 de la SS/MS recibi-do, y, en base a los algoritmos criptogrficos y protocolos soportados, activauna AK para la estacin suscriptora. Finalmente, BS enva un mensaje de res-puesta de autenticacin y autorizacin que contiene la siguiente informacin:

    La clave AK activada y cifrada con la clave pblica de la SS/MS.

    El nmero de secuencia de la AK usado para diferenciar entre las suce-sivas generaciones de claves AK.

    El tiempo de vida de la clave AK.

    Una lista de SAIDs a los que la SS/MS est autorizada a acceder y suspropiedades asociadas.

    Una vez en posesin de la clave AK, ambos pueden derivar la clave KEK y lasclaves de autenticacin de mensajes.

    La AK es re-autenticada y re-autorizada peridicamente basndose en su tiem-po de vida. El proceso de re-autenticacin y re-autorizacin es idntico al pro-ceso inicial con la excepcin de que el primer mensaje de informacin no esenviado.

    Unidad didctica 4

    22

  • 5/18/2018 U4-ML

    24/39

    Seguridad en Sistemas Inalmbricos y Celulares

    Figura 8: Autenticacin y Autorizacin en PKMv1 (Fuente: Elaboracin propia).

    La principal debilidad de PKMv1 es la ausencia de autenti-

    cacin mutua.

    3.2.2.

    PKMV2

    En el protocolo PKMv2 el proceso de autenticacin es mutuo entre BS y MS/SS,permitiendo, a partir de IEEE 802.16-2009, la autenticacin por parte de laSS/MS no slo de dispositivos sino tambin de usuarios.

    La versin del estndar IEEE 802.16-2009 (y posteriormente IEEE 802.16-2012)incluye las caractersticas de seguridad del estndar IEEE 802.16e-2005 a laque aade una nueva infraestructura de seguridad. En concreto, se especifica lanecesidad del uso del protocolo de autenticacin extensible EAP junto con RA-DIUS (Remote Authentication Dial-In User Services) para la autenticacin, auto-rizacin y auditora (AAA).

    La incorporacin del soporte EAP y RADIUS hace que la seguridad de IEEE802.16-2009 sea ms robusta, pero tambin que su diseo e implemen-tacin sea ms complejo que en el caso de IEEE 802.16-2004.

    Este proceso se divide en tres fases (figura 9): una primera fase obligatoria deautenticacin muta de dispositivos BS y SS/MS, una segunda opcional de au-

    tenticacin del usuario SS/MS, y una tercera de derivacin de la AK.

    Unidad didctica 4

    23

  • 5/18/2018 U4-ML

    25/39

    Seguridad en WiMAX

    Figura 9: Autenticacin y Autorizacin en PKMv2 (Fuente: Elaboracin propia).

    La autenticacin mutua de dispositivo se basa en certificados X.509, a travs deEAP-TLS (EAP-transport layer security) o utilizando un protocolo de autentica-cin RSA (Rivest Shamir Adleman) definido en el estndar que tambin utilizacertificados X.509.

    A raz de esta primera fase, se genera una clave de sesin MSK (Master SessionKey) de 512 bits generada por el servidor RADIUS de AAA y enviada a BS ySS/MS. Tras truncar esta clave a 320 bits, ambos utilizan los primeros 160 bitscomo clave maestra de emparejamiento PMK (Pairwise Master Key) y los otros160 bits para la clave EAP de integridad EIK (EAP Integrity Key) utilizada paraproteger la posible autenticacin opcional del usuario.

    En una segunda fase opcional se lleva a cabo la autenticacin del usuario atravs de EAP-AKA (EAP Authentication and Key Agreement) o EAP-TTLS (EAPTunneled TLS).

    La principal fortaleza de PKMv2 es la autenticacin mutua

    de dispositivos unida a la posibilidad de autenticar tam-

    bin usuarios.

    Finalmente, tanto BS como SS/MS utilizan la PMK, la direccin MAC de SS/MSy el identificador de la BS para derivar la AK. Una vez en posesin de la claveAK, ambos pueden derivar tambin la clave KEK y las claves de autenticacinde mensajes.

    Unidad didctica 4

    24

  • 5/18/2018 U4-ML

    26/39

    Seguridad en Sistemas Inalmbricos y Celulares

    3.3.

    ESTABLECIMIENTO DE LA CLAVE DE CIFRADO

    Una vez que la autenticacin se ha completado, BS y SS/MS comparten una AKactivada. PKM (ambas versiones) utiliza los 160 bits de la clave AK para derivarlos 128 bits de la clave KEK y los 160 bits de las dos claves de autenticacin demensajes; utilizadas para lograr un intercambio seguro de claves TEKs.

    Figura 10: Establecimiento de clave (Fuente: Elaboracin propia).

    El establecimiento de la clave de cifrado TEK se realiza a travs de un procesoen el que BS y SS/MS intercambian tres mensajes (figura 10).

    En un primer mensaje (Reto-TEK) BS enva a SS/MS un reto que incluye los si-guientes parmetros:

    Secuencia aleatoria BS:Secuencia aleatoria generada por BS para evi-tar ataques de repeticin.

    Cdigo de autenticacin del mensaje: Creado utilizando las claves deautenticacin de mensajes, valida la autenticidad del mensaje.

    Identificador de la clave AK (AKID) utilizada para el intercambio TEK.

    Una vez que recibe el reto-TEK, SS/MS valida la autenticidad del mismo utili-zando las claves de autenticacin de mensaje y, de ser satisfactoria, enva unmensaje (peticin-TEK) a BS que contiene los siguientes parmetros:

    Secuencias aleatorias BS y SS/MS: Adems de la secuencia aleatoriarecibida de la BS, SS/MS aade su propia secuencia aleatoria paracompletar la proteccin frente a ataques de repeticin.

    Unidad didctica 4

    25

  • 5/18/2018 U4-ML

    27/39

    Seguridad en WiMAX

    Cdigo de autenticacin de mensaje: Creado utilizando las claves deautenticacin de mensajes, valida la autenticidad del mensaje.

    Identificador de la clave AK (AKID) utilizada para el intercambio TEK.

    Capacidades de seguridad:Describe las capacidades de seguridad deSS/MS.

    Cuando BS recibe la peticin-TEK verifica que la secuencia aleatoria BS coincidecon el nmero enviado en el reto-TEK y valida la clave de autenticacin de men-sajes. Adems, confirma que el AKID se refiere a un AK disponible y que las ca-pacidades de seguridad requeridas por SS/MS estn soportadas. Si la validacines correcta, BS genera dos claves TEK, adems de una clave GKEK y otra GTEK.Finalmente enva un mensaje (respuesta-TEK) con los siguientes parmetros:

    Secuencias aleatorias BS y SS/MS: Las dos secuencias aleatorias ge-neradas.

    Cdigo de autenticacin de mensaje: Creado utilizando las claves deautenticacin de mensajes, valida la autenticidad del mensaje.

    Identificador de la clave AK (AKID) utilizada para el intercambio TEK.

    Lista de SAIDs autorizadas: Lista de las asociaciones de seguridadprimarias, estticas y dinmicas a las que MS/SS est autorizada aacceder.

    TEKs, GKEK y GTEK:Utilizando la clave KEK derivada de la clave AK,BS cifra las dos claves TEK, la clave GKEK y la clave GTEK. Estas cla-ves representan todo el material criptogrfico necesario para una co-

    municacin segura.Por ltimo, una vez recibida la respuesta-TEK, SS/MS valida el mensaje (se-cuencias aleatorias y cdigo de autenticacin) y, en caso de ser satisfactoria,instala las claves TEKs, GTEK y GKEK.

    3.4.

    CIFRADO DE DATOS

    Una vez finalizado el proceso de establecimiento de clave, ambos participantesestn en posesin de la clave TEK necesaria para el cifrado de las comunica-ciones de datos. El tipo de cifrado empleado vara dependiendo de la versindel estndar IEEE 802.16 que se est utilizando.

    3.4.1. CIFRADO EN IEEE802.16-2004

    El estndar IEEE 802.16-2004 slo soporta el algoritmo de cifrado DES-CBC,DES (Data Encryption Standard) en modo CBC (Cipher Block Chaining). DES-CBC utiliza un tamao de clave de 128 bits y un vector de inicializacin (IV) de64 bits.

    Unidad didctica 4

    26

  • 5/18/2018 U4-ML

    28/39

    Seguridad en Sistemas Inalmbricos y Celulares

    El uso del algoritmo DES-CBC est totalmente desaconse-

    jado.

    3.4.2.

    CIFRADO EN IEEE802.16E-2005, IEEE802.16-2009Y IEEE802.16-2012

    Los estndares IEEE 802.16e-2005, 802.16-2009 y 802.16-2012 soportan,adems del algoritmo DES-CBC anteriormente comentado, tres modos de ope-racin en AES (Advanced Encryption Standard) para el cifrado de datos: AES-CBC (AES Cipher Block Chaining), AES-CTR (AES Counter Mode) y AES-CCM(AES Counter Mode with Block Chaining Message Authentication Code). Todoslos modos de AES utilizan claves de 128 bits.

    3.5. ZONAS DE SEGURIDAD EN REDES DE REPETICIN MULTI-SALTO

    Los mecanismos de confidencialidad y autenticacin utilizados en el estndarIEEE 802.16j-2009 (y en su actualizacin IEEE 802.16-2012) son idnticos a losde IEEE 802.16-2009. Sin embargo, para poder operar en una red de repeticin

    multi-salto de forma segura introduce un nuevo concepto: la zona de seguridadSZ (Security Zone).

    Una SZ est formada por un conjunto de relaciones de confianza entre una BS(que acta como repetidor maestro), estaciones de repeticin (RS) y estacionessuscriptoras (SS). La RSs y las SSs pueden convertirse en miembros de la SZde una BS a travs de un proceso de autenticacin utilizando PKMv2. Una vezautenticados, BS les enva las claves SZ utilizadas para dotar de proteccin deintegridad a los mensajes de gestin en la SZ.

    La repeticin multi-salto puede operar en dos arquitecturas de control de segu-ridad: centralizada y distribuida.

    En una arquitectura de seguridad centralizada las asociaciones de seguridad seestablecen directamente entre BS y los clientes SS/MS. Las estaciones interme-dias RS tan slo redirigen los mensajes de datos y control destinados al siguientesalto sin realizar ningn descifrado o autenticacin de los mensajes de control.

    Por el contrario, en una arquitectura de seguridad distribuida los nodos de la redtan slo establecen asociaciones de seguridad con sus nodos adyacentes, locual dota de una gran escalabilidad al modelo. Las estaciones intermedias RSpueden descifrar y autenticar los mensajes de datos y control destinados al si-guiente salto.

    Unidad didctica 4

    27

  • 5/18/2018 U4-ML

    29/39

    Seguridad en WiMAX

    Las zonas de seguridad pueden establecerse utilizando

    tanto una arquitectura centralizada como distribuida.

    3.6.

    ESTUDIO DE LA SEGURIDAD DE IEEE 802.16

    Una vez descritos los servicios de seguridad de los diferentes estndares IEEE802.16, a continuacin pasamos a describir los ataques que pueden lanzarsecontra los mismos para comprometer la seguridad de la una red WiMAX.

    3.6.1.

    ATAQUE DOSPOR INTERFERENCIA DE LA SEAL

    Ninguna de las versiones del estndar IEEE 802.16 cuenta con un mecanismoque permita evitar las amenazas de Jamming y scrambling comentadas ante-riormente en este documento. El riesgo asociado a esta amenaza es comn atodas las versiones del estndar IEEE 802.16 y permite llevar a cabo un ataquede denegacin de servicio (DoS) que podra dejar inoperativa la red WiMAX.

    La nica defensa posible es localizar y eliminar la fuente de las interferencias omoverse a otro canal de frecuencia. Dichas acciones pueden suponer un reto enWiMAX debido a las amplias reas de cobertura y la escasez de alternativas defrecuencia para soportar las comunicaciones. Es recomendable que las organi-zaciones planeen una alternativa en el caso de sufrir este tipo de ataque de de-negacin de servicio.

    3.6.2. ATAQUE DE SUPLANTACIN DE UNA BSO SS/MSEN PKMV1

    PKMv1 describe el proceso de autenticacin de la estacin suscriptora (SS) porparte de la estacin base (BS), sin embargo no dispone de un proceso inversode autenticacin de la BS por parte de la SS.

    La falta de autenticacin mutua podra permitir a un atacante introducir una es-tacin base falsa en la red que suplante la identidad de una legtima, ya que laestacin suscriptora no dispone de ningn mtodo para verificar la autenticidadde los mensajes recibidos desde la estacin base. Un atacante que consiguieseintroducir una BS falsa tendra el control total de todo el trfico que entra y salea la estacin suscriptora, pudiendo, por ejemplo, redirigir las peticiones delusuario a nodos infectados con malware.

    Unidad didctica 4

    28

  • 5/18/2018 U4-ML

    30/39

    Seguridad en Sistemas Inalmbricos y Celulares

    Adems, tendra acceso a sus credenciales de autenticacin. Una vez en pose-sin de los mismos, el atacante podra tambin suplantar a la SS/MS atacadamediante la suplantacin inicial de BS.

    La mejor manera de evitar este ataque es utilizar alguno de los mecanismos deautenticacin mutua de PKMv2.

    3.6.3.

    ATAQUE CONTRA EL MODO DE CIFRADO DES-CBC

    Para cifrar los datos IEEE 802.16-2004 slo soporta el uso de DES-CBC que,hoy en da, no est considerado como un algoritmo seguro y podra permitir aun atacante desvelar el contenido de una comunicacin cifrada.

    El mejor mtodo para evitar este ataque es utilizar alguno de los mltiples mo-dos de AES introducidos a partir del estndar IEEE 802.16e-2005.

    Cualquiera de los tres modos de AES se consideran aceptables para proteger laconfidencialidad. El modo CTR es considerado ms robusto que CBC debido aque el CTR es menos complejo de implementar, ofrece preprocesado de cifradode bloques, y puede procesar datos en paralelo. El modo CCM mejora CTRaadiendo la capacidad de verificar la autenticidad de los mensajes cifrados.CCM es considerado el mtodo criptogrfico ms seguro definido en losestndares 802.16e-2005, 802.16-2009 y 802.16-2012 porque aade a cadapaquete una comprobacin de la integridad que evita ataques de reenvo. Debi-do a esto, el AES-CCM debera ser utilizado en lugar de AES-CTR o AES-CBCsiempre que sea posible.

    3.6.4. ATAQUE DE REENVO POR FALTA DE DIVERSIDAD DE CLAVESTEK

    Las claves de cifrado de trfico (TEK) del estndar 802.16-2004 emplean unidentificador de secuencia de cifrado de 2 bits para determinar la clave TEK queest activa en cada momento de cara a establecer una comunicacin segura.Un identificador de 2 bits permite slo cuatro posibles valores de identificacin,por lo que el sistema puede ser vulnerable a ataques de reenvo de paquetes.

    Este problema se resuelve a partir del estndar IEEE 802.16e-2005 con la intro-duccin de AES-CCM que provee de aleatoriedad por paquete aadiendo unnmero nico de paquete para proteger la integridad de los datos y la cabecera.

    Se recomienda la utilizacin de AES-CCM como algoritmo

    de cifrado siempre que sea posible.

    Unidad didctica 4

    29

  • 5/18/2018 U4-ML

    31/39

    Seguridad en WiMAX

    3.6.5.

    ATAQUE DE INSERCIN DE MENSAJES DE CONTROL FALSOS

    Por cuestiones de eficiencia, IEEE 802.16 no permite el cifrado de los mensajesde gestin; lo cual permite que cualquier usuario que est escuchando el canalde comunicacin tenga acceso al contenido de estos mensajes.

    Adems, las versiones ms antiguas de IEEE 802.16 tampoco disponen deningn mecanismo para garantizar la autenticidad de este tipo de mensajes, elcual no fue introducido hasta el estndar IEEE 802.16e-2005, que introduce laproteccin de integridad para ciertos mensajes unicast a travs del uso de lasclaves de proteccin de la autenticidad de mensajes. Sin embargo, esta com-probacin no se lleva a cabo para los mensajes multicast y tampoco puede lle-varse a cabo para los mensajes de gestin asociados a la entrada a la red de un

    usuario, pues todava no ha negociado los parmetros de seguridad necesarios.Una atacante podra aprovecharse de la falta de proteccin de los mensajes decontrol intercambiados durante el proceso de inicio de sesin para realizar unataque de hombre en el medio. Suplantando a ambas partes de la comunica-cin podra enviar mensajes de control maliciosos y negociar el nivel de protec-cin ms bajo entre la estacin suscriptora y la estacin base de cara a au-mentar sus posibilidades de escuchar y corromper las comunicaciones.

    Del mismo modo, podra aprovecharse de este hecho para manipular los men-sajes de gestin con el objetivo de interrumpir las comunicaciones del sistema yprovocar la denegacin de servicio de los nodos del sistema.

    Se recomienda la utilizacin de estndares actuales de IEEE 802.16 para limitar,en la medida de lo posible, este tipo de ataques.

    3.7. RECAPITULACIN DE LA SEGURIDAD EN IEEE 802.16

    Como hemos visto, las versiones antiguas del estndar IEEE 802.16 (principal-mente las anteriores al 802.16e-2005) son susceptibles de sufrir varios ataquesque pueden comprometer su seguridad. Esto es debido, principalmente, a tres

    factores: la ausencia de un mecanismo de autenticacin mutua, la ausencia decontrol de integridad de las tramas de gestin y la utilizacin de un algoritmo decifrado dbil.

    Es por ello que, de cara a la implantacin de un sistema WiMAX seguro, se re-comienda la utilizacin de tecnologa basada en las ltimas versiones del estn-dar (IEEE 802.16-2009 o, si es posible, IEEE 802.16-2012) haciendo uso de susmecanismos de seguridad ms robustos: autenticacin mutua de dispositivos yusuariosbasada en PKMv2 y cifrado AES-CCM.

    Unidad didctica 4

    30

  • 5/18/2018 U4-ML

    32/39

    Seguridad en WiMAX

    CONCLUSIONES

    Las redes WiMAX permiten una gran movilidad de acceso a los usuarios frente aotros servicios de ltima milla como el ADSL. Sin embargo, dada su naturalezainalmbrica, suponen un medio de comunicacin mucho ms difcil de controlary asegurar frente a posibles atacantes. Adems, su gran rango de coberturahace que esta afirmacin no slo sea vlida en comparacin con otras tecno-logas cableadas, sino, tambin, con otras tecnologas inalmbricas de menoralcance, como WiFi o Bluetooth.

    Es por ello que toda organizacin que pretenda desplegar un sistema basado enesta tecnologa debe comprender los peligros a los que se expone y conocer losmecanismos de seguridad disponibles para protegerse frente a ellos.

    Unidad didctica 4

    31

  • 5/18/2018 U4-ML

    33/39

    Seguridad en Sistemas Inalmbricos y Celulares

    RECAPITULACIN

    A lo largo de esta unidad didctica hemos estudiado la problemtica de seguri-dad que plantean las redes WiMAX, principalmente debido a su naturalezainalmbrica y gran rango de cobertura.

    Tras la descripcin tcnica del funcionamiento de este tipo de redes, se ha lle-vado a cabo un anlisis de las diferentes amenazas y peligros a los que se en-frentan tanto las organizaciones que despliegan este tipo de redes como losusuarios que hacen uso de ellas.

    Una vez descrita la problemtica de seguridad de las redes WiMAX, se han es-

    tudiado los mecanismos de seguridad disponibles para su despliegue y utiliza-cin de un modo seguro.

    Unidad didctica 4

    32

  • 5/18/2018 U4-ML

    34/39

    Seguridad en WiMAX

    AUTOCOMPROBACIN

    1. Indica cul de las siguientes opciones no corresponde al nombre de

    una topologa WiMAX:

    a) Punto a Punto.

    b) Punto a Multipunto.

    c) Piconet.

    d) Mvil.

    2. Indica cul de los siguientes medios fsicos slo permite la comunica-

    cin LOS:

    a) WirelessMAN-SC.

    b) WirelessMAN-OFDM.

    c) WirelessMAN-OFDMA.

    d) WirelessHUMAN.

    3. Scrambling hace referencia a:

    a) Un modo de sincronizacin de la seal WiMAX.

    b) Un ataque frente al algoritmo de cifrado de algunos estndares WiMAX.

    c) Un ataque de interferencia ms sofisticado y difcil de detectar que elataque Jamming.

    d) Un ataque de interferencia menos sofisticado y ms fcil de detectar queel ataque Jamming.

    Unidad didctica 4

    33

  • 5/18/2018 U4-ML

    35/39

    Seguridad en Sistemas Inalmbricos y Celulares

    4. La seguridad en WiMAX:

    a) No ha evolucionadoapenas desde sus primeras versiones.

    b) Dispone de mecanismos de autenticacin pero no de confidencialidad.c) Garantiza la integridad de todas las tramas enviadas.

    d) Se lleva a cabo en tres fases: autenticacin, establecimiento de claves ycifrado de datos.

    5. Indica cul de las siguientes afirmaciones es falsasobre las asociacio-

    nes de seguridad:

    a) Pueden ser de tres tipos: autorizacin, datos y grupo.

    b) Son similares a las establecidas en el protocolo IPSEC.c) Definen los parmetros de seguridad de una conexin.

    d) Puede ser de tres tipos: primarias, estticas o dinmicas.

    6. En WiMAX PKM hace referencia a:

    a) Un protocolo de establecimiento de claves de cifrado asimtricas.

    b) Un protocolo de autenticacin y autorizacin a travs del cual se derivanlas de claves de cifrado.

    c) Un protocolo de cifrado de flujod) Un protocolo para garantizar la integridad de las tramas de gestin.

    7. El establecimiento de clave de cifrado en WiMAX:

    a) Se lleva a cabo antes del proceso de autenticacin.

    b) Se lleva a cabo a travs del intercambio de tres mensajes para generardos claves TEK, una clave GKEK y una clave GTEC.

    c) Genera una nica clave TEK utilizada para garantizar tanto la confiden-cialidad como la integridad de las tramas de gestin.

    d) Genera una clave AK utilizada para el cifrado de las tramas de datos.

    8. Indica cul de las siguientes afirmaciones es cierta sobre el cifrado de

    datos en WiMAX:

    a) Soporta AES-CCM en todas sus versiones.

    b) Slo soporta DES-CBC en todas sus versiones.

    c) Soporta DES-CBC en todas sus versiones.

    d) Slo soporta AES-CCM en todas sus versiones.

    Unidad didctica 4

    34

  • 5/18/2018 U4-ML

    36/39

    Seguridad en WiMAX

    9. Las zonas de seguridad:

    a) Fueron introducidas en el estndar IEEE 802.16-2004 para redes punto apunto.

    b) Fueron introducidas en el estndar IEEE 802.16-2004 para redes multi-salto.

    c) Fueron introducidas en el estndar IEEE 802.16-2009 para redes punto amultipunto.

    d) Estn basadas en relaciones de confianza y pueden operar siguiendotanto una arquitectura distribuida como centralizada.

    10. Para el establecimiento de una red WiMAX segura:

    a) Se recomienda la utilizacin de un estndar actual con cifrado DES-CBCy PKMv2.

    b) Se recomienda la utilizacin de un estndar actual con cifrado AES-CCMy PKMv1.

    c) Se recomienda la utilizacin de un estndar actual con cifrado AES-CCMy PKMv2.

    d) Se recomienda la utilizacin del estndar IEEE 802.16-2004 por ser elms seguro.

    Unidad didctica 4

    35

  • 5/18/2018 U4-ML

    37/39

    Seguridad en WiMAX

    SOLUCIONARIO

    1.

    c 2.

    a 3.

    c 4.

    d 5.

    d

    6.

    b 7.

    b 8.

    c 9.

    d 10.

    c

    Unidad didctica 4

    36

  • 5/18/2018 U4-ML

    38/39

    Seguridad en Sistemas Inalmbricos y Celulares

    PROPUESTAS DE AMPLIACIN

    Debido al casi nulo despliegue de la redes WiMAX en Espaa, se antoja verda-deramente difcil poder llevar a cabo ejercicios prcticos que permitan ampliarlos conocimientos aqu descritos. Sin embargo, ante el caso de que esta pers-pectiva cambie o se visite o resida en algn otro pas donde la tecnologa estms extendida, se recomienda:

    Capturar todos los paquetes intercambiados durante una conexinpropia (llevar a cabo este ejercicio sobre la conexin de un terceropodra suponer un delito) a un proveedor WiMAX para determinar

    qumecanismos de seguridad implementa y qu tipo de mensajes

    estn cifrados y cules no.

    En base al anlisis anterior, estudiar a cules de los ataques descritossera susceptible (este proceso no debe llevarse ms all del terreno

    terico a no ser que se disponga de una red WiMAX propia) y qume-didas podran tomarse para mejorar la seguridad de la misma.

    Unidad didctica 4

    37

  • 5/18/2018 U4-ML

    39/39

    Seguridad en WiMAX

    BIBLIOGRAFA

    Scarfone K. Tibss C. y Sexton M. (2010). NIST Special Publication 800-127: Guide to Securing WiMAX Wireless Communications. US Depart-ment of Commerce.

    Chaouchi, A. (2009). Wireless and Mobile Network Security. Wiley &Sons.

    Taha, A. (2012). LTE, LTE-Advanced and WiMAX. Wiley & Sons.

    The IEEE 802.16 Working Group on Broadband Wireless Access Stan-dards Website. http://www.ieee802.org/16/.

    Unidad didctica 4

    38

    http://www.ieee802.org/16/http://www.ieee802.org/16/http://www.ieee802.org/16/