Wi-Fi es un medio de difusión que permite que cualquier dispositivo escuche y participe como dispositivo legítimo o no autorizado. Los clientes inalámbricos utilizan tramas de administración como autenticación, desautenticación, asociación, disociación, balizas y sondas para iniciar y eliminar sesiones para los servicios de red. A diferencia del tráfico de datos, que se puede cifrar para proporcionar un nivel de confidencialidad, todos los clientes deben oír y entender estas tramas y, por lo tanto, deben transmitirse como abiertas o sin cifrar. Si bien estas tramas no se pueden cifrar, se deben proteger de la falsificación para proteger el medio inalámbrico de los ataques. Por ejemplo, un atacante podría falsificar tramas de administración de un AP para atacar a un cliente asociado con el AP.
Este documento tiene como objetivo proporcionar respuestas a las preguntas frecuentes sobre la protección de tramas de administración (MFP).
Las tramas de gestión son tramas de difusión utilizadas por IEEE 802.11 para permitir que un cliente inalámbrico negocie con un punto de acceso inalámbrico (WAP). MFP proporciona seguridad para las tramas de difusión sin cifrar y los mensajes de administración que se transmiten entre los dispositivos inalámbricos.
En IEEE 802.11, las tramas de administración como la desautenticación, la desasociación, las balizas y las sondas siempre están sin autenticar y sin cifrar. WAP agrega Message Integrity Check Information Element (MIC IE) a cada trama de administración que transmite. Cualquier intento de copiar, alterar o reproducir la trama invalida el MIC.
3. ¿Cuáles son algunas de las cosas que un atacante puede hacer en una red con MFP desactivado?
4. ¿Cuáles son los tipos de MFP?
Estos son los dos tipos de MFP:
5. ¿Cuáles son los componentes de la MFP de infraestructura?
La MFP de infraestructura tiene 3 componentes:
Nota: Para que las marcas de tiempo funcionen correctamente, todos los controladores de LAN inalámbrica (WLC) deben estar sincronizados con el protocolo de tiempo de red (NTP).
6. ¿Cómo funciona la MFP del cliente?
Específicamente, la MFP del cliente cifra las tramas de administración enviadas entre los puntos de acceso y los clientes de Cisco Compatible Extension versión 5 (CCXv5) de modo que tanto los puntos de acceso como los clientes puedan tomar medidas preventivas al eliminar tramas de administración de clase 3 simuladas (es decir, las tramas de administración pasadas entre un punto de acceso y un cliente que se autentica y asocia). La MFP del cliente aprovecha los mecanismos de seguridad definidos por IEEE 802.11i para proteger los siguientes tipos de tramas de administración unicast de clase 3: acción de desasociación, desautenticación y QoS (extensiones multimedia inalámbricas o WMM). La MFP del cliente protege una sesión de punto de acceso del cliente del tipo de ataque de denegación de servicio más común. Protege las tramas de administración de clase 3 utilizando el mismo método de cifrado utilizado para las tramas de datos de sesión. Si una trama recibida por el punto de acceso o el cliente falla en el descifrado, se descarta y el evento se informa al controlador.
7. ¿Cómo utilizo MFP de cliente?
Para utilizar la MFP del cliente, los clientes deben admitir la MFP CCXv5 y negociar la versión 2 de acceso Wi-Fi protegido (WPA2) mediante el protocolo de integridad de clave temporal (TKIP) o el protocolo de código de autenticación de mensajes de encadenamiento de cifrado estándar de cifrado avanzado (AES-CCMP). Se puede utilizar el protocolo de autenticación extensible (EAP) o la clave precompartida (PSK) para obtener la PMK. CCKM y la gestión de movilidad del controlador se utilizan para distribuir las claves de sesión entre los puntos de acceso para la itinerancia rápida de capa 2 y capa 3.
8. Qué¿son los componentes de MFP del cliente?
Hay 3 componentes de MFP de cliente:
- Tramas de desasociación: una solicitud a un cliente o WAP para desconectar o desasociar una relación de autenticación.
- Tramas de desautenticación: una solicitud a un cliente o WAP para desconectar o desasociar una relación de asociación.
- Acción WMM de QoS: el parámetro WMM se agrega a las tramas de respuesta de baliza, sonda y asociación.
Nota: Los errores de violación de MFP detectados por las estaciones cliente son manejados por la función CCXv5 Roaming and Real Time Diagnostics.
9. ¿Por qué mi dispositivo móvil no se puede conectar al dispositivo de infraestructura habilitado para MFP?
Hay ciertas restricciones para que algunos clientes inalámbricos se comuniquen con dispositivos de infraestructura habilitados para MFP. MFP agrega un largo conjunto de elementos de información a cada solicitud de sonda o baliza SSID. Algunos clientes inalámbricos, como los PDA, los smartphones, los escáneres de código de barras, etc., tienen memoria limitada y unidad de procesamiento central (CPU). Por lo tanto, no puede procesar estas solicitudes o balizas. Como resultado, no puede ver el SSID en su totalidad o no puede asociarse a estos dispositivos de infraestructura debido a un malentendido en las capacidades de SSID. Este problema no es específico de MFP. Esto también ocurre con cualquier SSID que tenga varios elementos de información (IE). Siempre es recomendable probar los SSID habilitados para MFP en el entorno con todos los tipos de cliente disponibles antes de implementarlos en tiempo real.
10. ¿Qué es la protección de tramas de administración de difusión?
Para evitar ataques que utilizan tramas de broadcast, los AP que soportan CCXv5 no transmiten ninguna trama de administración de clase de broadcast 3 excepto para tramas de desautenticación o desasociación de contención no autorizada. Las estaciones cliente compatibles con CCXv5 deben descartar las tramas de administración de clase de broadcast 3. Se supone que las sesiones MFP se encuentran en una red protegida correctamente (autenticación fuerte más TKIP o CCMP), por lo que el desprecio por las transmisiones de contención no autorizada no es un problema.
11. ¿Cómo se configura MFP en un punto de acceso inalámbrico (WAP)?
Para aprender a configurar MFP en un WAP, haga clic aquí.
Para saber cómo configurar la tarjeta de red inalámbrica Intel, haga clic aquí.
Revisión | Fecha de publicación | Comentarios |
---|---|---|
1.0 |
23-Aug-2017 |
Versión inicial |