32
 Seguridad en Redes Wireless

Seguridad en Redes Wireless

Embed Size (px)

Citation preview

Page 1: Seguridad en Redes Wireless

5/9/2018 Seguridad en Redes Wireless - slidepdf.com

http://slidepdf.com/reader/full/seguridad-en-redes-wireless-559ca2bf19f0c 1/32

 

Seguridad en

Redes Wireless

Page 2: Seguridad en Redes Wireless

5/9/2018 Seguridad en Redes Wireless - slidepdf.com

http://slidepdf.com/reader/full/seguridad-en-redes-wireless-559ca2bf19f0c 2/32

 

SEGURIDAD EN REDES WIRELESS Israel Cors – Leg. 54.979Seguridad Informática - 2004 Patricia Pernich – Leg. 61.403

ÍndicePrimera Parte – Redes Inalámbricas1. Introducción2. Tecnología wireless

2.1. Redes inalámbricas2.1.1. Wireless LAN2.1.2. Redes Ad Hoc

3. Topología de redes inalámbricas3.1. Componentes

3.1.1. Access Point3.1.2. Tarjetas Cliente3.1.3. Bridges3.1.4. Workgroups Bridge3.1.5. Pasarelas wireless3.1.6. Conmutadores wireless3.1.7. Antenas3.1.8. ACS

4. Principales Estándares4.1. IEEE 802.114.2. Bluetooth

5. Organizaciones de Normalización6. Ventajas y desventajas de una red inalámbrica

Segunda Parte – Seguridad en Redes Inalámbricas1. Introducción2. Riesgos de las redes inalámbricas3. Posibles ataques y amenazas a una red inalámbrica

3.1. Ataques propios de una WLAN3.1.1. Espionaje (surveillance)3.1.2. War-chalking3.1.3. War-driving3.1.4. Interceptar una señal

3.2. Técnicas de intrusión3.2.1. Suplantar una fuente real3.2.2. “Sniffing” y “Eavesdropping” (escuchas-intercepción)3.2.3. “Spoofing” (burla) y “Hijacking” (secuestro)3.2.4. Denegación de Servicio (DoS) o ataques por inundación (flooding attacks)

4. Mecanismos de seguridad 

4.1. Introducción4.2. WEP (Wired Equivalent Protocol)

4.2.1. Características y funcionamiento4.2.2. Debilidad del Vector de Inicialización4.2.3. Otras debilidades de WEP4.2.4. Alternativas a WEP

4.3. WPA4.3.1. Características de WPA4.3.2. Mejoras de WPA respecto a WEP4.3.3. Modos de funcionamiento de WPA

4.4. WPA2 (IEEE 802.11i)4.5. OSA (Open System Authentication)4.6. ACL (Access Control List)4.7. CNAC (Closed Network Access Control)4.8. Defensa a través de una DMZ4.9. Cortafuegos o “firewall” 4.10. Sistemas Detectores de Intrusos

5. Diseño recomendado6. Políticas de seguridad 7. Futuros cambios: Comité 802.11i 

7.1. Los protocolos ULA (Upper Layer Protocol)7.2. Estándar 802.1x7.3. TKIP (Temporal Key Integrity Protocol)7.4. CCMP (Counter Mode with CBC-MAC Protocol)

8. Conclusión9. Anexo. Resumen de estándares 802.11

- Página 2 -

Page 3: Seguridad en Redes Wireless

5/9/2018 Seguridad en Redes Wireless - slidepdf.com

http://slidepdf.com/reader/full/seguridad-en-redes-wireless-559ca2bf19f0c 3/32

 

SEGURIDAD EN REDES WIRELESS Israel Cors – Leg. 54.979Seguridad Informática - 2004 Patricia Pernich – Leg. 61.403

Primera Parte – Redes Inalámbricas

1. INTRODUCCIÓN

Propiamente dicha, la tecnología wireless o inalámbrica se refiere a la transmisión de voz/datossin cable.

El concepto de WLAN (Wireless Local Area Network) se corresponde con un sistema decomunicación de datos flexible utilizado como alternativa a la redes locales cableadas. Este tipode redes se diferencia de las convencionales principalmente en la capa física y en la capa deenlace de datos, según el modelo de referencia OSI. Aparte de poder utilizarse como una redmóvil, ya que la unión a un cable físico supone una gran restricción, una de sus grandesventajas es su instalación como red fija ya que ofrece muchos beneficios comparada con la redde cableado actual.

La capa Física (PHY) indica cómo son enviados los bits de una estación a otra. La capa de Enlacede Datos (MAC) se encarga de describir cómo se empaquetan y verifican los bits de manera queno tengan errores. Las demás capas se encargan de los protocolos, de los bridges, routers ogateways que se utilizan para conectarse.

Los dos métodos que se emplean para reemplazar la capa física en una red inalámbrica son la

transmisión de Radio Frecuencia y la Luz Infrarroja. Esta es la manera en la que transmiten losdatos entre uno o más dispositivos, en lugar de ser por medio de cables.

Los sistemas por infrarrojos, según el ángulo de apertura con que se emite lainformación, pueden clasificarse en:

- Sistemas de corta apertura, también denominados de rayo dirigido o de líneade visión (LOS, line of sight).

- Sistemas de gran apertura, también denominados reflejados o difusos.

Por otra parte, las comunicaciones inalámbricas que utilizan radiofrecuencia puedenclasificarse en:

- Sistemas de banda estrecha (narrow band) o de frecuencia dedicada. Este tipotrabaja de una forma similar a las ondas de una estación de radio. Esta señal puede

atravesar paredes por lo que puede alcanzar una red bastante amplia, sin embargotienen problemas con las reflexiones que sufren las ondas de radio, para estableceresto hay que evitar las posibles interferencias.

- Sistemas basados en espectro disperso o extendido (spread spectrum). La FCC(Comisión Federal de Comunicaciones) a partir de 1985 permitió la operación sinlicencia de dispositivos que utilicen 1 watio de energía o menos, en tres bandas defrecuencias: 902 a 928 MHz, 2.400 a 2.483,5 MHz y 5.725 a 5.850 MHz.

2. TECNOLOGÍA WIRELESS

La tecnología Wireless abarca desde sistemas complejos, tales como Redes de Área LocalInalámbrica (WLAN) y telefonía celular a dispositivos simples, como teléfonos inalámbricos,micrófonos y otros dispositivos que no procesan o almacenan información. También incluyedispositivos infrarrojos (IR), como controles remotos, teclados y ratones sin cables, y todo loque requiera una línea directa de señal entre el transmisor y el receptor para establecer unenlace.

2.1. Redes Inalámbricas

Sirven como mecanismo de transporte entre distintos dispositivos, y entre estos dispositivos ylas redes cableadas tradicionales (redes empresariales e Internet). Las redes wireless sonmuchas y muy diversas, pero se categorizan en tres grupos basados en su alcance decubrimiento: Redes de Área Amplia Inalámbricas (WWAN), Redes de Área Local Inalámbricas(WLAN) y Redes de Área Personal Inalámbricas (WPAN). Las WWAN incluyen una amplia área de

- Página 3 -

Page 4: Seguridad en Redes Wireless

5/9/2018 Seguridad en Redes Wireless - slidepdf.com

http://slidepdf.com/reader/full/seguridad-en-redes-wireless-559ca2bf19f0c 4/32

 

SEGURIDAD EN REDES WIRELESS Israel Cors – Leg. 54.979Seguridad Informática - 2004 Patricia Pernich – Leg. 61.403

cubrimiento en tecnologías como 2G cellular, Cellular Digital Packet Data (CDPD), Global Systemfor Mobile Communications (GSM), y Mobitex. Las WLAN incluyen el estándar 802.11, HiperLANy otros. WPAN representan redes personales como Bluetooth e IR. Todas estas tecnologías son

 “tetherless”, reciben y transmiten información utilizando ondas electromagnéticas (EM).

2.1.1. Wireless LAN

Las WLAN permiten mayor flexibilidad y portabilidad que las LAN cableadas tradicionales. A

diferencia de éstas, que requieren un cable para conectar la computadora de un usuario a la red,una WLAN conecta computadoras y otros componentes a la red utilizando un dispositivo comopunto de acceso. Un punto de acceso se comunica con dispositivos equipados con adaptadoresde redes inalámbricas, y por otro lado, se conecta a una LAN Ethernet cableada a través de unpuerto RJ-45. Los dispositivos de punto de acceso típicamente tienen áreas que cubren hasta300 pies (aproximadamente 100 metros). Esta área de cubrimiento se llama celda (cell) oalcance. Los usuarios se mueven libremente dentro de la celda con su laptop u otro dispositivode red sin dejar de transmitir. Las celdas de los puntos e acceso se pueden unir para que losusuarios puedan hasta “vagar” o andar dentro de un edificio o entre edificios.

2.1.2. Redes Ad HocEstas redes, tales como Bluetooth están diseñadas para conectar dinámicamente dispositivosremotos, como teléfonos celulares, laptops y PDAs. Estas redes se identifican como “ad hoc” acausa de sus topologías de red cambiantes. Mientras que las WLAN utilizan una infraestructurade red fija, las redes ad hoc mantienen configuraciones de red aleatorias, confiando en unsistema maestro-esclavo conectado por enlaces inalámbricos para que los dispositivos puedancomunicarse. En una red Bluetooth, el “master of the piconet” controla los cambios de topologíade esas redes. También controla el flujo de datos entre los dispositivos que son capaces desoportar enlaces directos entre sí. Como los dispositivos se mueven de una maneraimpredecible, estas redes deben ser reconfiguradas en el momento para manejar la topologíadinámica. El ruteo que emplea el protocolo Bluetooth permite que el master establezca ymantenga estas redes cambiantes.

La siguiente figura muestra un ejemplo de un teléfono móvil habilitado por Bluetooth, conectado

a una red de teléfonos móvil, que se sincroniza con una libreta de direcciones PDA, y se estádescargando e-mail en una WLAN IEEE 802.11.

- Página 4 -

Page 5: Seguridad en Redes Wireless

5/9/2018 Seguridad en Redes Wireless - slidepdf.com

http://slidepdf.com/reader/full/seguridad-en-redes-wireless-559ca2bf19f0c 5/32

 

SEGURIDAD EN REDES WIRELESS Israel Cors – Leg. 54.979Seguridad Informática - 2004 Patricia Pernich – Leg. 61.403

3. TOPOLOGÍA DE UNA RED INALÁMBRICA Una red inalámbrica está compuesta de dos elementos básicos:

– Tarjetas wireless en las estaciones cliente (PCMCIA - adaptador USB)– Puntos de Acceso (AP)

También incluye otros dispositivos:

– Bridges– Workgroups Bridge– Antenas– ACS

- Página 5 -

Page 6: Seguridad en Redes Wireless

5/9/2018 Seguridad en Redes Wireless - slidepdf.com

http://slidepdf.com/reader/full/seguridad-en-redes-wireless-559ca2bf19f0c 6/32

 

SEGURIDAD EN REDES WIRELESS Israel Cors – Leg. 54.979Seguridad Informática - 2004 Patricia Pernich – Leg. 61.403

3.1. Componentes de una red wireless

3.1.1. Puntos de Acceso (Access Point)

Este dispositivo nos permite conectar a la red cableada y a los clientes de la red inalámbrica; sufunción es convertir los datos que llegan por la interface de UTP a señales de radio y viceversaen las instalaciones indoor o outdoor de corto alcance (en las indoor la distancia máxima es de40m a la redonda).Los puntos de acceso suelen disponer de dos antenas, un interfaz LAN RJ-45 10/100 Mbps paraconectividad WAN y, en la mayoría de los casos, un puerto de consola para su configuracióninicial. Generalmente también disponen de varias bocas de red LAN 10/100 al tener integrado un

hub o un switch.

3.1.2. Tarjetas cliente

Este dispositivo permite conectar las computadoras clientes móviles a la red inalámbrica.Contiene integrada la parte de radio y el procesamiento de las señales a bits de datos, por loque existen tarjetas para Laptop y Desktop. Esto es porque las estaciones de trabajo necesitanconectarse a los puntos de acceso mediante interfaces de red que sean capaces de recibir yenviar tramas de radiofrecuencia 802.11. Usualmente estas tarjetas se conectan a la mismamediante PCMCIA (portátiles), PCI (sistemas de escritorio) ó USB (ambos).

- Página 6 -

Page 7: Seguridad en Redes Wireless

5/9/2018 Seguridad en Redes Wireless - slidepdf.com

http://slidepdf.com/reader/full/seguridad-en-redes-wireless-559ca2bf19f0c 7/32

 

SEGURIDAD EN REDES WIRELESS Israel Cors – Leg. 54.979Seguridad Informática - 2004 Patricia Pernich – Leg. 61.403

3.1.3. Bridge

Este dispositivo nos permite conectar lugares remotos a larga distancia con alcance máximo de40 KM. En él se encuentra el transmisor de radio y el procesamiento de las señales a bits dedatos.

3.1.4. Workgroup Bridge

Este dispositivo nos permite conectar rápidamente a un grupo de 8 computadoras conectadaspor cableado al Workgroup Bridge mediante un enlace inalámbrico con un Access Point,facilitándonos la conectividad al backbone de la red LAN.

3.1.5. Pasarelas Wireless

La función de una pasarela wireless, es poder gestionar de forma centralizada y homogénea unapolítica de acceso, autenticación (Radius, Kerberos, certificados digitales, LDAP), cifrado yCalidad de Servicio, aplicando esta política a múltiples puntos de acceso muchas vecesincompatibles entre sí.

La primera pasarela de este tipo fue Symbol Mobius, que encapsulaba tramas 802.11 en tramas802.3 Ethernet, hasta llegar a la pasarela.

Sin embargo, las tendencias más modernas permiten visibilidad IP directa entre la pasarelawireless y el punto de acceso, delegando la conversión de tramas en estos últimos yconvirtiéndose la pasarela en una interface homogeneizadora. De esta forma es posiblegestionar la pasarela wireless estableciendo un túnel VPN "sin clientes VPN" desde cualquierpunto de la red.

- Página 7 -

Page 8: Seguridad en Redes Wireless

5/9/2018 Seguridad en Redes Wireless - slidepdf.com

http://slidepdf.com/reader/full/seguridad-en-redes-wireless-559ca2bf19f0c 8/32

 

SEGURIDAD EN REDES WIRELESS Israel Cors – Leg. 54.979Seguridad Informática - 2004 Patricia Pernich – Leg. 61.403

Entre ellas destacan: Bluesocket, ReefEdge y Vernier.

3.1.6. Conmutadores wireless

Al igual que en las redes LAN, también existen conmutadores de red para Wireless, quemonitorizan las ondas de radio midiendo el rendimiento en tiempo real y reajustando laspotencias de emisión para equilibrar la carga y evitar puntos ciegos. Incluso el software queincluyen permite importar los planos del edificio y situar los puntos de acceso en base a los

cálculos de propagación por la base de datos de materiales, situando visualmente los accesos noautorizados mediante triangulación de los puntos de acceso.

Entre los principales fabricantes de conmutadores wireless se encuentran Airespace, Aruba,Chantry Networks, Extreme Networks, Symbol Technologies, y Trapeze Networks.

3.1.7. Antenas

Este dispositivo nos permite transmitir y recibir las señales de radio y las envían a los AccessPoint y Bridges para transformar en bits de datos. Dependiendo del alcance es la antena autilizar.

3.1.8. ACS

Son servidores de control de acceso que funcionan como un sistema servidor centralizado ypueden controlar la autenticación, autorización y contabilidad (AAA) de los usuarios que accedena los recursos corporativos a través de la red.

4. PRINCIPALES ESTÁNDARES

Las tecnologías Wireless conforman una variedad de estándares y ofrecen varios niveles de

características de seguridad. La ventaja principal de los estándares es que fomentan laproducción en masa y permiten que puedan interoperar productos de distintos fabricantes. Dosde los principales estándares (existen otros también) son el IEEE 802.11 y el estándarBluetooth. Las WLAN se basan en el estándar IEEE 802.11, y las redes Ad Hoc siguen lastécnicas propietarias o están basadas en el estándar Bluetooth, que fue desarrollado por unconsorcio de compañías comerciales que conformaron el Bluetooth Special Interest Group (SIG).

Existen 4 tipos de redes inalámbricas, la basada en tecnología BlueTooth, la IrDa (Infrared DataAssociation), la HomeRF y la WECA (Wi-Fi). La primera de ellas no permite la transmisión degrandes cantidades de datos entre ordenadores de forma continua y la segunda tecnología,estándar utilizado por los dispositivos de ondas infrarrojas, debe permitir la visión directa entrelos dos elementos comunicantes. Las tecnología HomeRF y Wi-Fi están basados en lasespecificaciones 802.11 (Ethernet Inalámbrica) y son las que utilizan actualmente las tarjetas dered inalámbricas.

4.1. IEEE 802.11

Las WLAN están basadas en el estándar IEEE 802.11, que fue el primero desarrollado por IEEEen 1997. Describe las normas a seguir por cualquier fabricante de dispositivos Wireless para quepuedan ser compatibles entre sí. Fue diseñado para soportar un alcance medio, aplicaciones contasas de datos más altas, tales como redes Ethernet, y para direccionar estaciones móviles yportátiles. 802.11 es el estándar original para WLAN, diseñado para transmisiones inalámbricasde 1 Mbps a 2Mbps. En 1999 fue continuado por 802.11a, que se estableció como estándarWLAN de alta velocidad para una banda de 5 GHz y 54 Mbps soportados. También se completó

- Página 8 -

Page 9: Seguridad en Redes Wireless

5/9/2018 Seguridad en Redes Wireless - slidepdf.com

http://slidepdf.com/reader/full/seguridad-en-redes-wireless-559ca2bf19f0c 9/32

 

SEGURIDAD EN REDES WIRELESS Israel Cors – Leg. 54.979Seguridad Informática - 2004 Patricia Pernich – Leg. 61.403

el estándar 802.11b en 1999, que opera en una banda de 2.4-2.48 GHz y soporta 11 Mbps. Elestándar 802.11b es actualmente el estándar dominante para WLANs, proveyendo suficientevelocidad para la mayoría de las aplicaciones de hoy en día. Otro estándar, el 802.11g, opera a2.4 GHz (waveband). Otros dos estándares relacionados e importantes para WLAN son el802.1X y 802.11i. El primero, un protocolo de control de acceso a nivel de puerto, provee unmarco de seguridad para redes IEEE, incluyendo Ethernet y redes inalámbricas. El estándar802.11i, fue creado para funciones de seguridad específicas de redes inalámbricas, que operan

con IEEE 802.1X.Resumen de estos estándares:

4.2. Bluetooth

Surgió como un estándar de redes ad hoc muy popular actualmente. Este estándar es unaespecificación de la industria de telecomunicaciones y computación que describe cómo losteléfonos móviles, las computadoras y las PDAs deben interconectarse entre sí, con teléfonos dehogares e industrias, y con computadoras, usando conexiones inalámbricas de corto alcance. Lasaplicaciones de redes Bluetooth incluyen sincronización inalámbrica, acceso a e-mail /Internet

 /intranet usando conexiones de PC local, ocultando la computación a través de aplicacionesautomatizadas y networking, y aplicaciones que pueden utilizarse para tales dispositivos.

El estándar Bluetooth especifica operaciones inalámbricas en frecuencia de radio de 2.45 GHz ysoporta una tasa de datos de hasta 720 kbps. También soporta hasta tres canales de vozsimultáneos y emplea esquemas de frequency-hopping y reducción de energía para reducir lainterferencia con otros dispositivos que operan en la misma banda de frecuencia. Laorganización IEEE 802.15 ha derivado una tecnología de networking de WPAN basada enespecificaciones de Bluetooth v1.1. 

5. ORGANIZACIONES DE NORMALIZACIÓN

IETF – The Internet Engineering Task Force– Grupo auto-organizado– Grupo principal comprometido en el desarrollo de nuevasespecificaciones estándares para Internet– http://www.ietf.org

- Página 9 -

Page 10: Seguridad en Redes Wireless

5/9/2018 Seguridad en Redes Wireless - slidepdf.com

http://slidepdf.com/reader/full/seguridad-en-redes-wireless-559ca2bf19f0c 10/32

 

SEGURIDAD EN REDES WIRELESS Israel Cors – Leg. 54.979Seguridad Informática - 2004 Patricia Pernich – Leg. 61.403

IEEE – Institute of Electrical and Electronic Engineers– 377.000 miembros en 150 países– 900 estándares activos– 700 en desarrollo– http://www.ieee.org

WECA - The Wi-Fi Alliance – Formada en 1999– Certifica la interoperabilidad de productos WLAN basados en la especificación802.11– http:/www.weca.net802.1x 

6. VENTAJAS Y DESVENTAJAS DE UNA RED INALÁMBRICA

A continuación se muestran algunos aspectos a favor de este tipo de redes frente a las fijas:

- Economía: el precio para instalación de una WLAN depende de los requisitos y de lascaracterísticas de la implementación, sin embargo en una red cableada el costo se puedetriplicar por los problemas físicos del cableado.

- Rapidez de implementación: el tiempo que más consume en la instalación de una redinalámbrica es la instalación de los puntos de acceso con la red local de la empresa, la cualpuede durar días. Sin embargo la implementación en redes fijas puede durar semanas.

- Movilidad: esta es la ventaja más fuerte frente a las cableadas, tanto a nivel empresarialcomo en un hogar, debido al gran auge de los portátiles.

- Estética: en una red de cableado se necesitan metros de cables que se introducen enrosetas, lo que desaparece en una red wireless. Este es un pequeño ejemplo que en ocasionesse convierte en fundamental.

- Provisionalidad: si se va a instalar una red provisional esta es la mejor opción, por ejemploen ferias, oficinas temporales o crecimientos urgentes en una red ya establecida.

- Robustez: Las redes basadas en cableado estructurado son por lo general más robustasfrente a interferencias y condiciones adversas que las inalámbricas. Sin embargo, en ciertosentornos como fábricas con elevada humedad, agentes químicos agresivos, calor, etc. Lasinstalaciones cableadas pueden sufrir una rápida degradación o ser inviables. Una instalaciónwireless adecuadamente ubicada para resguardarse de dichas inclemencias puede ser laalternativa idónea.

Pero no todo son ventajas, hay una serie de parámetros en los que las redes cableadas ofrecenmayores prestaciones que las inalámbricas. La velocidad binaria es mucho mayor, obteniéndoseen general límites máximos de 100 Mbps, como Fast Ethernet, frente a 54 Mbps en una WLAN802.11g compartidos entre varios usuarios. También son más inmunes a interferencias, másseguras y requieren de menos mantenimiento.

- Página 10 -

Page 11: Seguridad en Redes Wireless

5/9/2018 Seguridad en Redes Wireless - slidepdf.com

http://slidepdf.com/reader/full/seguridad-en-redes-wireless-559ca2bf19f0c 11/32

 

SEGURIDAD EN REDES WIRELESS Israel Cors – Leg. 54.979Seguridad Informática - 2004 Patricia Pernich – Leg. 61.403

Segunda Parte – Seguridad en Redes Inalámbricas

1. INTRODUCCIÓN

La irrupción de la nueva tecnología de comunicación basada en redes inalámbricas haproporcionado nuevas expectativas de futuro para el desarrollo de sistemas de comunicación, así como nuevos riesgos.

La flexibilidad y la movilidad que nos proporcionan las nuevas redes inalámbricas han hecho quela utilización de estas redes se haya disparado en el año 2002 siendo la mejor manera derealizar conectividad de datos en edificios sin necesidad de cablearlos.

Pero como todas la nuevas tecnologías en evolución, presenta algunos riesgos debidos aloptimismo inicial y en la adopción de la nueva tecnología sin observar los riesgos inherentes a lautilización de un medio de transmisión tan ‘observable’ como son las ondas de radio.

2. RIESGOS DE LAS REDES INALAMBRICAS 

La topología de estas redes consta de dos elementos clave, las estaciones cliente (STA) y lospuntos de acceso (AP). La comunicación puede realizarse directamente entre estaciones cliente oa través del AP. El intercambio de datos sólo es posible cuando existe una autentificación entreel STA y el AP y se produce la asociación entre ellos (un STA pertenece a un AP). Por defecto, elAP transmite señales de gestión periódicas, la STA las recibe e inicia la autentificación medianteel envío de una trama de autentificación. Una vez realizada ésta, la estación cliente envía unatrama asociada y el AP responde con otra.

La utilización del aire como medio de transmisión de datos mediante la propagación de ondas deradio ha proporcionado nuevos riesgos de seguridad. La salida de estas ondas de radio fuera deledificio donde está ubicada la red permite la exposición de los datos a posibles intrusos quepodrían obtener información sensible a la empresa y a la seguridad informática de la misma.

Varios son los riesgos derivables de este factor. Por ejemplo, se podría consumar un ataque porinserción, bien de un usuario no autorizado o por la ubicación de un punto de acceso ilegal más

potente que capte las estaciones cliente en vez del punto de acceso legítimo, interceptando lared inalámbrica. También sería posible crear interferencias y una más que posible denegación deservicio con sólo introducir un dispositivo que emita ondas de radio a una frecuencia de 2.4GHz(frecuencia utilizada por las redes inalámbricas).

La posibilidad de comunicarnos entre estaciones cliente directamente, sin pasar por el punto deacceso permitiría atacar directamente a una estación cliente, generando problemas si esta ofreceservicios TCP/IP o comparte archivos. Existe también la posibilidad de duplicar las direcciones IPo MAC de estaciones cliente legítimas.

Los puntos de acceso están expuestos a un ataque de Fuerza bruta para averiguar lospasswords, por lo que una configuración incorrecta de los mismos facilitaría la irrupción en unared inalámbrica por parte de intrusos.

A pesar de los riesgos anteriormente expuestos, existen soluciones y mecanismos de seguridad

para impedir que cualquiera con los materiales suficientes pueda introducirse en una red.Algunos mecanismos son seguros, otros, como el protocolo WEP, son fácilmente ‘rompibles’ porprogramas distribuidos gratuitamente por Internet.

El libro de NIST “Una introducción a la seguridad de computadoras” clasifica genéricamente lasamenazas de seguridad en nueve categorías que van desde errores y omisiones hasta amenazasa la privacidad personal. Sin embargo los asuntos más inmediatos para las comunicacionesinalámbricas son el robo de dispositivos, denegación de servicios, crackers, código malicioso,robo de servicios, y espionaje industrial y externo. El robo comúnmente ocurre con losdispositivos inalámbricos a causa de su portabilidad. Los usuarios autorizados y no autorizadosdel sistema pueden comprometer fraude y robo. Sin embargo, los usuarios autorizados son los

- Página 11 -

Page 12: Seguridad en Redes Wireless

5/9/2018 Seguridad en Redes Wireless - slidepdf.com

http://slidepdf.com/reader/full/seguridad-en-redes-wireless-559ca2bf19f0c 12/32

 

SEGURIDAD EN REDES WIRELESS Israel Cors – Leg. 54.979Seguridad Informática - 2004 Patricia Pernich – Leg. 61.403

que generalmente llevan a cabo estos ataques, ya que conocen los recursos y las debilidades delsistema. Los crackers son individuos que irrumpen en un sistema sin autorización, usualmentepara beneficio personal o para producir daño; en general son individuos externos a una agenciau organización. Estos pueden ganar acceso a los AP de una red inalámbrica escuchando lascomunicaciones en los dispositivos inalámbricos. El código malicioso involucra virus, worms,troyanos, bombas lógicas, u otro software no deseado que está diseñado para dañar o romperun sistema. El robo de un servicio ocurre cuando un usuario no autorizado obtiene acceso a la

red y consume recursos de la red. El espionaje industrial y externo involucra recolección dedatos propietarios de corporaciones o información de inteligencia gubernamental a través de laescucha. En redes inalámbricas, el robo de espionaje proviene de la facilidad relativa con la sepuede realizar escuchas en transmisiones de radio. Los ataques que resultan de estos robos, sison exitosos, ponen los sistemas de una organización y sus datos (lo más importante) en riesgo.Asegurar la confidencialidad , integridad , autenticidad y disponibilidad son los principalesobjetivos de toda política y práctica de seguridad gubernamental.

La publicación especial (SP) 800-26 de NIST “Security Self-Assessment Guide For InformationTechnology Systems”, establece que la información debe ser protegida de modificación noautorizada, no anticipada o no intencionada. Los requerimientos de seguridad incluyen lossiguientes:

-  Autenticidad: Una tercera parte debe ser capaz de verificar que el contenido de unmensaje no ha sido cambiado durante su transmisión.

- No repudio: El origen o el recibo de un mensaje específico debe ser verificado poruna tercera parte.

- Contabilidad (Accountability): las acciones de una entidad deben determinar elorigen únicamente de esa entidad.

La disponibilidad de la red es “la propiedad de permanecer accesible y utilizable bajo demandapor una entidad autorizada”. Los recursos de tecnología de información (sistema o datos) debenestar disponibles oportunamente (a tiempo) para satisfacer los requerimientos o evitar pérdidassustanciales. La disponibilidad también incluye asegurar que los recursos se utilicen sólo para lospropósitos establecidos.

Para mitigar los riesgos expuestos, las organizaciones necesitan adoptar medidas y prácticas deseguridad que ayuden a llevar sus riesgos a un nivel manejable. Necesitan por ejemplo, realizarevaluaciones de seguridad antes de la implementación para determinar las amenazas yvulnerabilidades específicas que las redes inalámbricas introducirán en sus entornos. Al realizarla evaluación deben considerar políticas de seguridad existentes, amenazas y vulnerabilidadesconocidas, legislación y regulación, protección, confiabilidad, performance del sistema, los costosdel ciclo de vida de las medidas de seguridad y requerimientos técnicos. Una vez que laevaluación de riesgos está completa, la organización puede empezar a planificar e implementarlas medidas que llevará a cabo para resguardar sus sistemas y disminuir sus riesgos deseguridad a un nivel manejable. La organización debería reevaluar periódicamente las políticas ymedidas que llevó a cabo, o lo que puso en marcha, a causa de que las tecnologías decomputación y las amenazas maliciosas están continuamente cambiando.

Los riesgos en las redes inalámbricas son la suma del riesgo de operar una red cableada (poroperar una red en general) más los nuevos riesgos introducidos por las debilidades en losprotocolos inalámbricos.

3. POSIBLES ATAQUES Y AMENAZAS A UNA RED INALÁMBRICA

3.1. Ataques propios de una WLAN

3.1.1. Espionaje (surveillance)

Este tipo de ataque consiste simplemente en observar el entorno donde se encuentra instaladala red inalámbrica. No se necesita ningún tipo de “hardware” o “software” especial.

Sirve para recopilar información y se puede combinar con otros tipos de ataques.

- Página 12 -

Page 13: Seguridad en Redes Wireless

5/9/2018 Seguridad en Redes Wireless - slidepdf.com

http://slidepdf.com/reader/full/seguridad-en-redes-wireless-559ca2bf19f0c 13/32

 

SEGURIDAD EN REDES WIRELESS Israel Cors – Leg. 54.979Seguridad Informática - 2004 Patricia Pernich – Leg. 61.403

Qué observar Localización

Antenas muros, techos, tejados, pasillos, ventanas, entradas 

Puntos de acceso  muros, techos, falsos techos 

Cables de red  atraviesan techos, muros, paredes 

Dispositivos-scanners/PDAs  personal de la empresa 

3.1.2. War-Chalking

Se trata de un lenguaje de símbolos utilizado para marcar sobre el terreno la existencia de lasredes inalámbricas, de forma que puedan ser utilizadas por aquellos que “pasen por allí”.

Es decir, es la práctica de dibujar en paredes o aceras una serie de símbolos para indicar a otrosla proximidad de un acceso inalámbrico.

En este tipo de ataque los símbolos eran pintados con tiza (“chalk” en inglés) aunque

actualmente se utilizan otros medios, como la pintura normal, spray de color, etc. El significadode cada símbolo existente es el siguiente:

3.1.3. War-driving

Es el método más conocido para detectar las redes inalámbricas inseguras. Se realizahabitualmente con un dispositivo móvil, como una notebook o un PDA. El método es realmentesimple: el atacante pasea con el dispositivo móvil, y en el momento en que detecta la existenciade la red, se realiza una análisis de la misma.

El dispositivo móvil puede estar equipado con un sistema GPS para marcar la posición exactadonde la señal es más fuerte, o incluso una antena direccional para recibir el tráfico de la reddesde una distancia considerable.

Si la red tiene DHCP, el dispositivo móvil se configura para preguntar continuamente por una IP

dentro de un cierto rango, si la red no tiene DHCP activado se puede ver la IP que figure enalgún paquete analizado.

Existen varias herramientas útiles para detectar redes inalámbricas, las más conocidas son elAirSnort o Kismet para Linux y el NetStumbler para sistemas Windows.

Para realizar el Wardriving se necesitan realmente pocos recursos. Los más habituales son unacomputadora portátil con una tarjeta inalámbrica, un dispositivo GPS para ubicar el PA en unmapa y el software apropiado (AirSnort para Linux, BSD- AriTools para BSD o NetStumbler paraWindows).

- Página 13 -

Page 14: Seguridad en Redes Wireless

5/9/2018 Seguridad en Redes Wireless - slidepdf.com

http://slidepdf.com/reader/full/seguridad-en-redes-wireless-559ca2bf19f0c 14/32

 

SEGURIDAD EN REDES WIRELESS Israel Cors – Leg. 54.979Seguridad Informática - 2004 Patricia Pernich – Leg. 61.403

En la figura, los puntos rojos indican nodos protegidos (WEP Activado) y los puntos verdes estándesprotegidos (WEP Desactivado). 

3.1.4. Interceptar una señal

El atacante intenta identificar el origen y el destino que posee la información. Es decir, la tomade posesión y el uso del ancho de banda de las WLAN privadas y de los “hotspot” públicos,mediante un kit básico del wardriver: programas sniffer descargables de la Red, antenasdireccionales hechas de las formas más inverosímiles (incuso con paquetes de papas fritas

Pringles) e instrucciones colgadas en los sitios de Net-activismo más visitados. Tras haberinterceptado la señal, el atacante intentará recopilar información sensible del sistema.

El “wireless hacking” puede requerir que el wardriver tenga que exponerse peligrosamente,teniendo que acercarse a la red para poder capturar la señal. Esto puede provocar una probabletendencia a una mayor prudencia.

 

ORIGEN DESTINO

INTRUSO

- Página 14 -

Page 15: Seguridad en Redes Wireless

5/9/2018 Seguridad en Redes Wireless - slidepdf.com

http://slidepdf.com/reader/full/seguridad-en-redes-wireless-559ca2bf19f0c 15/32

 

SEGURIDAD EN REDES WIRELESS Israel Cors – Leg. 54.979Seguridad Informática - 2004 Patricia Pernich – Leg. 61.403

3.2. Técnicas de intrusión

3.2.1. Suplantar una fuente real

Esta técnica de ataque se engloba dentro de los ataques activos, donde un intruso pretende serla fuente real u original.

 

DESTINO

INTRUSO

ORIGEN

3.2.2. “Sniffing” y “Eavesdropping” (escuchas-intercepción)

El programa monitoriza los datos y determina hacia donde van, de donde vienen y qué son,siempre que haya una tarjeta de red que actúa en “modo promiscuo”. El modo promiscuo es unmodo de operación en el que una computadora conectada a una red compartida captura todoslos paquetes, incluyendo los paquetes destinados a otras computadoras. Es muy útil parasupervisar la red, pero presenta un riesgo de seguridad dentro de una red de producción.

3.2.3. “Spoofing” (burla) y “Hijacking” (secuestro)

El atacante falsifica información, un identificador de usuario o una contraseña permitidos por elsistema atacado. Esto lo hace redefiniendo la dirección física o MAC de la tarjeta inalámbrica por

una válida (“hijacking”). De esta manera, asocia una dirección IP válida del sistema atacado.La idea es secuestrar la comunicación entre dos sistemas suplantando a uno de ellos, para loque es necesario estar situado en la ruta de comunicación.

3.2.4. Denegación de servicio (DoS) o ataques por inundación (flooding attacks)

La denegación de servicio sucede cuando un atacante intenta ocupar la mayoría de los recursosdisponibles de una red inalámbrica. Impide a los usuarios legítimos de ésta, disponer de dichosservicios o recursos. Puede producirse a través de:

• Ataques por sincronización (SYN Flooding)

- Página 15 -

Page 16: Seguridad en Redes Wireless

5/9/2018 Seguridad en Redes Wireless - slidepdf.com

http://slidepdf.com/reader/full/seguridad-en-redes-wireless-559ca2bf19f0c 16/32

 

SEGURIDAD EN REDES WIRELESS Israel Cors – Leg. 54.979Seguridad Informática - 2004 Patricia Pernich – Leg. 61.403

• Ataque “smurf” 

• Sobrecarga del sistema

• Falsedad de nombres de dominio (DNS spoofing)

4. MECANISMOS DE SEGURIDAD

4.1. Introducción 

El canal de las redes inalámbricas, al contrario que en las redes cableadas privadas, debeconsiderarse inseguro. Cualquiera podría estar escuchando la información transmitida. Y no sóloeso, sino que también se pueden inyectar nuevos paquetes o modificar los ya existentes(ataques activos). Las mismas precauciones que tenemos para enviar datos a través de Internetdeben tenerse también para las redes inalámbricas.

Conscientes de este problema, el IEEE publicó un mecanismo opcional de seguridad,denominado WEP, en la norma de redes inalámbricas 802.11. Pero WEP, desplegado ennumerosas redes WLAN, ha sido roto de distintas formas, lo que lo ha convertido en unaprotección inservible.

Para solucionar sus deficiencias, el IEEE comenzó el desarrollo de una nueva norma de

seguridad, conocida como 802.11i, que permitiera dotar de suficiente seguridad a las redesWLAN.

El problema de 802.11i está siendo su tardanza en ver la luz. Su aprobación se espera para junio de 2004. Algunas empresas en vistas de que WEP (de 1999) era insuficiente y de que noexistían alternativas estandarizadas mejores, decidieron utilizar otro tipo de tecnologías comoson las VPNs para asegurar los extremos de la comunicación (por ejemplo, mediante IPSec). Laidea de proteger los datos de usuarios remotos conectados desde Internet a la red corporativase extendió, en algunos entornos, a las redes WLAN. De hecho, como hemos comentado antes,ambos canales de transmisión deben considerarse inseguros. Pero la tecnología VPN es quizásdemasiado costosa en recursos para su implementación en redes WLAN.

No ajena a las necesidades de los usuarios, la asociación de empresas Wi-Fi decidió lanzar unmecanismo de seguridad intermedio de transición hasta que estuviese disponible 802.11i,tomando aquellos aspectos que estaban suficientemente avanzados del desarrollo de la norma.

El resultado, en 2003, fue WPA.

Protocolos de seguridad para Wireless:

- Página 16 -

Page 17: Seguridad en Redes Wireless

5/9/2018 Seguridad en Redes Wireless - slidepdf.com

http://slidepdf.com/reader/full/seguridad-en-redes-wireless-559ca2bf19f0c 17/32

 

SEGURIDAD EN REDES WIRELESS Israel Cors – Leg. 54.979Seguridad Informática - 2004 Patricia Pernich – Leg. 61.403

4.2. WEP (Wired Equivalent Protocol) 

4.2.1. Características y funcionamiento

WEP (Wired Equivalent Privacy , privacidad equivalente al cableado) es el algoritmo opcional deseguridad incluido en la norma IEEE 802.11. Los objetivos de WEP, según el estándar, sonproporcionar confidencialidad , autentificación y control de acceso en redes WLAN.

WEP utiliza una misma clave simétrica y estática en las estaciones y el punto de acceso. Elestándar no contempla ningún mecanismo de distribución automática de claves, lo que obliga aescribir la clave manualmente en cada uno de los elementos de red. Esto genera variosinconvenientes. Por un lado, la clave está almacenada en todas las estaciones, aumentando lasposibilidades de que sea comprometida. Y por otro, la distribución manual de claves provoca unaumento de mantenimiento por parte del administrador de la red, lo que conlleva, en la mayoríade ocasiones, que la clave se cambie poco o nunca.

El algoritmo de encriptación utilizado es RC4 con claves (seed ), según el estándar, de 64 bits.Estos 64 bits están formados por 24 bits correspondientes al vector de inicialización más 40 bitsde la clave secreta. Los 40 bits son los que se deben distribuir manualmente. El vector deinicialización (IV), en cambio, es generado dinámicamente y debería ser diferente para cadatrama. El objetivo perseguido con el IV es cifrar con claves diferentes para impedir que unposible atacante pueda capturar suficiente tráfico cifrado con la misma clave y terminarfinalmente deduciendo la clave. Como es lógico, ambos extremos deben conocer tanto la clavesecreta como el IV. La clave secreta es conocida puesto que está almacenada en la configuraciónde cada elemento de red. El IV, en cambio, se genera en un extremo y se envía en la propiatrama al otro extremo, por lo que también será conocido. Observemos que al viajar el IV encada trama es sencillo de interceptar por un posible atacante.

El algoritmo de encriptación de WEP es el siguiente:

1. Se calcula un CRC de 32 bits de los datos. Este CRC-32 es el método que propone WEPpara garantizar la integridad de los mensajes (ICV, Integrity Check Value).

2. Se concatena la clave secreta a continuación del IV formando el seed .

3. El PRNG (Pseudo-Random Number Generator ) de RC4 genera una secuencia de caracterespseudo aleatorios (keystream), a partir del seed, de la misma longitud que los bitsobtenidos en el punto 1.

4. Se calcula el OR exclusivo (XOR) de los caracteres del punto 1 con los del punto 3. Elresultado es el mensaje cifrado.

5. Se envía el IV (sin cifrar) y el mensaje cifrado dentro del campo de datos (frame body ) dela trama IEEE 802.11.

El algoritmo para descifrar es similar al anterior. Debido a que el otro extremo conocerá el IV yla clave secreta, tendrá entonces el seed y con ello podrá generar el keystream. Realizando elXOR entre los datos recibidos y el keystream se obtendrá el mensaje sin cifrar (datos y CRC-32).A continuación debe comprobar que el CRC-32 es correcto.

4.2.2. Debilidad del vector de inicialización

La implementación del vector de inicialización (IV) en el algoritmo WEP tiene varios problemasde seguridad. Recordemos que el IV es la parte que varía de la clave (seed ) para impedir que un

posible atacante recopile suficiente información cifrada con una misma clave.Sin embargo, el estándar 802.11 no especifica cómo manejar el IV. Sólo se indica que deberíacambiarse en cada trama para mejorar la privacidad, pero no obliga a ello. Queda abierta a losfabricantes la cuestión de cómo variar el IV en sus productos. La consecuencia de esto es quebuena parte de las implementaciones optan por una solución sencilla: cada vez que arranca latarjeta de red, se fija el IV a 0 y se incrementa en 1 para cada trama. Y esto ocasiona que losprimeras combinaciones de IVs y clave secreta se repitan muy frecuentemente. Más aún sitenemos en cuenta que cada estación utiliza la misma clave secreta, por lo que las tramas conigual clave se multiplican en el medio.

- Página 17 -

Page 18: Seguridad en Redes Wireless

5/9/2018 Seguridad en Redes Wireless - slidepdf.com

http://slidepdf.com/reader/full/seguridad-en-redes-wireless-559ca2bf19f0c 18/32

 

SEGURIDAD EN REDES WIRELESS Israel Cors – Leg. 54.979Seguridad Informática - 2004 Patricia Pernich – Leg. 61.403

Por otro lado, el número de IVs diferentes no es demasiado elevado (224=16 millones aprox.),por lo que terminarán repitiéndose en cuestión de minutos u horas. El tiempo será menor cuantomayor sea la carga de la red. Lo ideal sería que el IV no se repitiese nunca, pero como vemos,esto es imposible en WEP. La cantidad de veces que se repite un mismo IV dependerá de laimplementación elegida para variar el IV por el fabricante (secuencial, aleatoria, etc.) y de lacarga de la red. Observemos que es trivial saber si dos tramas han sido cifradas con la mismaclave, puesto que el IV se envía sin cifrar y la clave secreta es estática.

La longitud de 24 bits para el IV forma parte del estándar y no puede cambiarse. Bien es ciertoque existen implementaciones con claves de 128 bits (lo que se conoce como WEP2), sinembargo, en realidad lo único que se aumenta es la clave secreta (104 bits) pero el IV seconserva con 24 bits. El aumento de la longitud de la clave secreta no soluciona la debilidad delIV.

¿Qué podemos hacer una vez que hemos capturado varias tramas con igual IV, es decir, conigual keystream? Necesitamos conocer el mensaje sin cifrar de una de ellas. Haciendo el XORentre un mensaje sin cifrar y el mismo cifrado, nos dará el keystream para ese IV. Conociendo elkeystream asociado a un IV, podremos descifrar todas las tramas que usen el mismo IV. Elproblema es entonces conocer un mensaje sin cifrar, aunque esto no es tan complicado, porqueexisten tráficos predecibles o bien, podemos provocarlos nosotros (mensajes ICMP de solicitud yrespuesta de eco, confirmaciones de TCP, etc.).

Con lo que hemos descripto no podemos deducir la clave secreta, aunque sí es posible generaruna tabla con los IVs de los que sabemos su keystream, la cual permitirá descifrar cualquiermensaje que tenga un IV contenido en la tabla.

Sin embargo, podemos llegar a más y deducir la clave secreta. Una nueva vulnerabilidad delprotocolo WEP permite deducir la clave total conociendo parte de la clave (justamente, el IV quees conocido). Para ello necesitamos recopilar suficientes IVs y sus keystreams asociadosobtenidos por el procedimiento anterior.

4.2.3. Otras debilidades de WEP

WEP también adolece de otros problemas además de los relacionados con el vector deinicialización y la forma de utilizar el algoritmo RC4.

Entre los objetivos de WEP, se encuentra proporcionar un mecanismo que garantice la integridad de los mensajes. Con este fin, WEP incluye un CRC-32 que viaja cifrado. Sin embargo, se ha

demostrado que este mecanismo no es válido y es posible modificar una parte del mensaje y asu vez el CRC, sin necesidad de conocer el resto. Esto permitiría, por ejemplo, modificar algúnnúmero de la trama sin que el destino se percatara de ello. En lugar del algoritmo de CRC serecomienda como ICV (Integrity Check Value) un algoritmo diseñado para tal fin como SHA1HMAC.

El estándar IEEE 802.11 incluye un mecanismo de autentificación de las estaciones basado en unsecreto compartido. Para ello se utiliza la misma contraseña de WEP en la forma que describimosa continuación. Una estación que quiere unirse a una red, solicita al punto de acceso unaautentificación. El punto de acceso envía un texto en claro a la estación y ésta lo cifra y se lodevuelve. El punto de acceso finalmente descifra el mensaje recibido, comprueba que su ICV escorrecto y lo compara con el texto que envió.

El mecanismo anterior de autentificación de secreto compartido tiene el problema de enviar porla red el mismo texto sin cifrar y cifrado con la clave WEP (esta clave coincide con la utilizada

para asegurar la confidencialidad). El estándar es consciente de esta debilidad y aconseja noutilizar el mismo IV para el resto de transmisiones. Sin embargo, tanto si las implementacionesrepiten ese IV como si no, el mecanismo ofrece información que podría ser aprovechada pararomper la clave WEP utilizando las debilidades del vector de inicialización explicadas más arriba.

WEP no incluye autentificación de usuarios. Lo más que incluye es la autentificación deestaciones descripta (podrán entrar aquellas estaciones que en su configuración tenganalmacenada la clave WEP). El sistema de autentificación descripto es tan débil que el mejorconsejo sería no utilizarlo para no ofrecer información extra a un posible atacante. En este casotendríamos una autentificación de sistema abierto, es decir, sin autentificación.

- Página 18 -

Page 19: Seguridad en Redes Wireless

5/9/2018 Seguridad en Redes Wireless - slidepdf.com

http://slidepdf.com/reader/full/seguridad-en-redes-wireless-559ca2bf19f0c 19/32

 

SEGURIDAD EN REDES WIRELESS Israel Cors – Leg. 54.979Seguridad Informática - 2004 Patricia Pernich – Leg. 61.403

Entre la larga lista de problemas de seguridad de WEP se encuentra también la ausencia demecanismos de protección contra mensajes repetidos (replay ). Esto permite que se capture unmensaje y se introduzca en la red en un momento posterior. El paquete podría ser, por ejemplo,el que contiene la contraseña de un usuario para utilizar un determinado servicio.

Todos los problemas comentados unidos a las características propias de WEP como es ladistribución manual de claves y la utilización de claves simétricas, hacen que este sistema no

sea apropiado para asegurar una red inalámbrica.4.2.4. Alternativas a WEP

Aunque no forma parte del estándar, los fabricantes de productos Wi-Fi decidieron ofrecer laposibilidad de utilizar claves del doble de longitud (de 64 bits a 128 bits). WEP utilizado conclaves de 128 bits es lo que se conoce generalmente como WEP2. Sin embargo, debemosobservar que la longitud del vector de inicialización sigue siendo de 24 bits (las tramas IEEE802.11 no contemplan un mayor número de bits para enviar el IV), por lo que lo único que se haaumentado es la clave secreta (de 40 bits a 104 bits). Debido a que la longitud del IV y su formade utilizarlo no varían, las debilidades del IV pueden seguir siendo aprovechadas de la mismamanera. WEP2 no resuelve los problemas de WEP.

Otra variante de WEP utilizada en algunas implementaciones es WEP dinámico. En este caso sebusca incorporar mecanismos de distribución automática de claves y de autentificación deusuarios mediante 802.1x/EAP/RADIUS. Requiere un servidor de autentificación (RADIUSnormalmente) funcionando en la red. En el caso de que la misma clave (clave secreta + WEP) nose utilice en más de una trama, este mecanismo sería suficiente para compensar las principalesdebilidades de WEP.

Sin embargo, la solución preferida por las empresas como alternativa a WEP ha sido lautilización de VPNs, de la misma manera que se haría si los usuarios estuviesen conectadosremotamente a la oficina. La tecnología de VPNs está suficiente probada y se considera segura,aunque no ha sido diseñada específicamente para redes WLAN. Tiene como inconveniente lafalta de interoperabilidad entre dispositivos de distintos fabricantes.

Los mecanismos diseñados específicamente para redes WLAN para ser los sucesores de WEP sonWPA y WPA2 (IEEE 802.11i). El primero es de 2003 y el segundo se espera para 2004.

4.3. WPA

WPA (Wi-Fi Protected Access, acceso protegido Wi-Fi) es la respuesta de la asociación deempresas Wi-Fi a la seguridad que demandan los usuarios y que WEP no puede proporcionar.

El IEEE tiene casi terminados los trabajos de un nuevo estándar para reemplazar a WEP, que sepublicarán en la norma IEEE 802.11i a mediados de 2004. Debido a la tardanza (WEP es de1999 y las principales vulnerabilidades de seguridad se encontraron en 2001), Wi-Fi decidió, encolaboración con el IEEE, tomar aquellas partes del futuro estándar que ya estabansuficientemente maduras y publicar así WPA. WPA es, por lo tanto, un subconjunto de lo queserá IEEE 802.11i. WPA (2003) se está ofreciendo en los dispositivos actuales.

WPA soluciona todas las debilidades conocidas de WEP y se considera suficientemente seguro.Puede ocurrir incluso que usuarios que utilizan WPA no vean necesidad de cambiar a IEEE802.11i cuando esté disponible.

4.3.1 Características de WPA

Las principales características de WPA son la distribución dinámica de claves, utilización másrobusta del vector de inicialización (mejora de la confidencialidad ) y nuevas técnicas deintegridad y autentificación.

WPA incluye las siguientes tecnologías:

• IEEE 802.1X. Estándar del IEEE de 2001 para proporcionar un control de acceso enredes basadas en puertos. El concepto de puerto, en un principio pensado para lasramas de un switch, también se puede aplicar a las distintas conexiones de un punto deacceso con las estaciones. Las estaciones tratarán entonces de conectarse a un puertodel punto de acceso. El punto de acceso mantendrá el puerto bloqueado hasta que el

- Página 19 -

Page 20: Seguridad en Redes Wireless

5/9/2018 Seguridad en Redes Wireless - slidepdf.com

http://slidepdf.com/reader/full/seguridad-en-redes-wireless-559ca2bf19f0c 20/32

 

SEGURIDAD EN REDES WIRELESS Israel Cors – Leg. 54.979Seguridad Informática - 2004 Patricia Pernich – Leg. 61.403

usuario se autentifique. Con este fin se utiliza el protocolo EAP y un servidor AAA( Authentication Authorization Accounting ) como puede ser RADIUS (Remote

 Authentication Dial-In User Service). Si la autorización es positiva, entonces el punto deacceso abre el puerto. El servidor RADIUS puede contener políticas para ese usuarioconcreto que podría aplicar el punto de acceso (como priorizar ciertos tráficos odescartar otros).

EAP. EAP, definido en la RFC 2284, es el protocolo de autentificación extensible parallevar a cabo las tareas de autentificación, autorización y contabilidad. EAP fue diseñadooriginalmente para el protocolo PPP (Point-to-Point Protocol ), aunque WPA lo utilizaentre la estación y el servidor RADIUS. Esta forma de encapsulación de EAP está definidaen el estándar 802.1X bajo el nombre de EAPOL (EAP over LAN ).

• TKIP (Temporal Key Integrity Protocol ). Según indica Wi-Fi, es el protocolo encargadode la generación de la clave para cada trama.

• MIC (Message Integrity Code) o Michael. Código que verifica la integridad de los datosde las tramas.

4.3.2 Mejoras de WPA respecto a WEP

WPA soluciona la debilidad del vector de inicialización (IV) de WEP mediante la inclusión devectores del doble de longitud (48 bits) y especificando reglas de secuencia que los fabricantes

deben implementar. Los 48 bits permiten generar 248

combinaciones de claves diferentes, lo cualparece un número suficientemente elevado como para tener duplicados. El algoritmo utilizadopor WPA sigue siendo RC4. La secuencia de los IV, conocida por ambos extremos de lacomunicación, se puede utilizar para evitar ataques de repetición de tramas (replay ).

Para la integridad de los mensajes (ICV), se ha eliminado el CRC-32 que se demostró inservibleen WEP y se ha incluido un nuevo código denominado MIC. Las claves ahora son generadasdinámicamente y distribuidas de forma automática por lo que se evita tener que modificarlasmanualmente en cada uno de los elementos de red cada cierto tiempo, como ocurría en WEP.

Para la autentificación, se sustituye el mecanismo de autentificación de secreto compartido deWEP así como la posibilidad de verificar las direcciones MAC de las estaciones por la terna802.1X / EAP / RADIUS. Su inconveniente es que requiere de una mayor infraestructura: unservidor RADIUS funcionando en la red, aunque también podría utilizarse un punto de accesocon esta funcionalidad.

4.3.3 Modos de funcionamiento de WPA

WPA puede funcionar en dos modos:

• Con servidor AAA, RADIUS normalmente. Este es el modo indicado para lasempresas. Requiere un servidor configurado para desempeñar las tareas deautentificación, autorización y contabilidad .

• Con clave inicial compartida (PSK). Este modo está orientado para usuariosdomésticos o pequeñas redes. No requiere un servidor AAA, sino que se utiliza una clavecompartida en las estaciones y punto de acceso. Al contrario que en WEP, esta clave sólose utiliza como punto de inicio para la autentificación, pero no para el cifrado de losdatos.

4.4 WPA2 (IEEE 802.11i)

802.11i es el nuevo estándar del IEEE para proporcionar seguridad en redes WLAN. Se esperaque esté concluido todo el proceso de estandarización para mediados de 2004. Wi-Fi estáhaciendo una implementación completa del estándar en la especificación WPA2.

Sus especificaciones no son públicas por lo que la cantidad de información disponible en estosmomentos es realmente escasa.

WPA2 incluye el nuevo algoritmo de cifrado AES ( Advanced Encryption Standard ), desarrolladopor el NIST. Se trata de un algoritmo de cifrado de bloque (RC4 es de flujo) con claves de 128bits. Requerirá un hardware potente para realizar sus algoritmos. Este aspecto es importante ya

- Página 20 -

Page 21: Seguridad en Redes Wireless

5/9/2018 Seguridad en Redes Wireless - slidepdf.com

http://slidepdf.com/reader/full/seguridad-en-redes-wireless-559ca2bf19f0c 21/32

 

SEGURIDAD EN REDES WIRELESS Israel Cors – Leg. 54.979Seguridad Informática - 2004 Patricia Pernich – Leg. 61.403

que significa que dispositivos antiguos sin suficientes capacidades de proceso no podránincorporar WPA2.

Para asegurar de la integridad y autenticidad de los mensajes, WPA2 utiliza CCMP (Counter-Mode / Cipher Block Chaining / Message Authentication Code Protocol ) en lugar de los códigosMIC.

Otra mejora respecto a WPA es que WPA2 incluirá soporte no sólo para el modo BSS sino

también para el modo IBSS (redes ad-hoc).Comparación entre WEP y WPA:

4.5 OSA (Open System Authentication)

Es otro mecanismo de autenticación definido por el estándar 802.11 para autentificar todas laspeticiones que recibe. El principal problema que tiene es que no realiza ninguna comprobaciónde la estación cliente, además las tramas de gestión son enviadas sin encriptar, aún activandoWEP, por lo tanto es un mecanismo poco fiable.

4.6. ACL (Access Control List)

Este mecanismo de seguridad es soportado por la mayoría de los productos comerciales. Utiliza,como mecanismo de autenticación, la dirección MAC de cada estación cliente, permitiendo elacceso a aquellas MAC que consten en la Lista de Control de Acceso.

Se utiliza para minimizar el riesgo de conexión de dispositivos no autorizados. Se debe utilizarcon un número no muy elevado de dispositivos móviles.

Este método no es recomendable porque una dirección MAC se puede duplicar, o si se daña latarjeta de un cliente hay que dar de baja la antigua MAC y declarar la nueva dirección MAC; esteproceso puede complicarse en medida del tamaño de la empresa.

4.7. CNAC (Closed Network Access Control)

Este mecanismo pretende controlar el acceso a la red inalámbrica y permitirlo solamente aaquellas estaciones cliente que conozcan el nombre de la red (SSID) actuando éste como

contraseña.El SSID (Service Set Identifier) es el nombre que le asignamos a nuestra red inalámbrica y esconocido por los dispositivos autorizados. Se utiliza para determinar por parte del dispositivomóvil, a qué punto de acceso está conectado y autenticarse en el mismo. También se denominaESSID (Extended Service Set Identifier).

Service Set Identifier no es un método de autentificación, más bien es un nombre común paralos subsistemas wireless (clientes y otros AP), como un identificador. A todos los dispositivosque no tienen por defecto ese SSID no los deja pasar, es la forma en como se diferencian lasredes wireless. Por defecto este SIID está en broadcast y por lo tanto cualquier cliente puede

- Página 21 -

Page 22: Seguridad en Redes Wireless

5/9/2018 Seguridad en Redes Wireless - slidepdf.com

http://slidepdf.com/reader/full/seguridad-en-redes-wireless-559ca2bf19f0c 22/32

 

SEGURIDAD EN REDES WIRELESS Israel Cors – Leg. 54.979Seguridad Informática - 2004 Patricia Pernich – Leg. 61.403

identificar y unirse al SSID existente. Si se elimina la opción de broadcast del AP, un intruso conun sniffer no puede identificar el SIID y unirse al AP.

4.8. Defensa a través de DMZ

La arquitectura Screened Subnet , también conocida como red perimétrica o De-Militarized Zone (DMZ) es con diferencia la más utilizada e implantada hoy en día, ya que añade un nivel deseguridad en las arquitecturas de cortafuegos situando una subred (DMZ) entre las redesexterna e interna, de forma que se consiguen reducir los efectos de un ataque exitoso al hostbastión: en otros modelos toda la seguridad se centra en el bastión, de forma que si laseguridad del mismo se ve comprometida, la amenaza se extiende automáticamente al resto dela red. Como la máquina bastión es un objetivo interesante para muchos piratas, la arquitecturaDMZ intenta aislarla en una red perimétrica de forma que un intruso que accede a esta máquinano consiga un acceso total a la subred protegida. Screened subnet es la arquitectura mássegura, pero también la más compleja; se utilizan dos routers, denominados exterior e interior,conectados ambos a la red perimétrica. En esta red perimétrica, que constituye el sistemacortafuegos, se incluye el host  bastión y también se podrían incluir sistemas que requieran unacceso controlado, como baterías de módems o el servidor de correo, que serían los únicoselementos visibles desde fuera de nuestra red.

El router exterior tiene como misión bloquear el tráfico no deseado en ambos sentidos (hacia lared perimétrica y hacia la red externa), mientras que el interior hace lo mismo pero con eltráfico entre la red interna y la perimétrica: así, un atacante habría de romper la seguridad deambos routers para acceder a la red protegida.

Esta arquitectura de cortafuegos elimina los puntos únicos de fallo presentes en otras: antes dellegar al bastión (por definición, el sistema más vulnerable) un atacante ha de saltarse lasmedidas de seguridad impuestas por el router externo.

4.9. Cortafuegos o “firewall”

Los firewalls son soluciones basadas en software o en hardware que residen en una máquina ypueden ser administradas por el cliente o de manera centralizada. Permiten definir filtros paradenegar o permitir el acceso a ciertos usuarios o a ciertos hosts de la red.

4.10. Sistemas Detectores de Intrusos

Los sistemas detectores de intrusos (IDS) totalmente integrados en las redes clásicas cableadas,están tomando forma también en las redes inalámbricas. Sin embargo, aún son pocas lasherramientas disponibles y sobretodo realmente efectivas, aunque empresas privadas estándesarrollando y adaptando sus sistemas detectores de intrusos para redes inalámbricas (comoISS en su software Real Secure). Las redes inalámbricas nos proporcionan cambios nuevosrespecto a los sistemas de detección de intrusos situados en las redes clásicas cableadas. Enprimer lugar, la localización de la estación capturadora del tráfico debe estar instalado en lamisma área de servicios WLAN que queramos monitorizar. Este punto es crítico y obtendremos

- Página 22 -

Page 23: Seguridad en Redes Wireless

5/9/2018 Seguridad en Redes Wireless - slidepdf.com

http://slidepdf.com/reader/full/seguridad-en-redes-wireless-559ca2bf19f0c 23/32

 

SEGURIDAD EN REDES WIRELESS Israel Cors – Leg. 54.979Seguridad Informática - 2004 Patricia Pernich – Leg. 61.403

muchos falsos positivos si la localización es inapropiada o la sensibilidad del agente tan elevadaque puede incluso capturar tráfico procedente de otras WLANs ajenas a la nuestra.

Otro punto crítico en los sistemas detectores de intrusos para redes es la identificación de tráficoanómalo, ya que existen aplicaciones como el NetStumbler y Dstumbler que utilizan técnicas dedescubrimiento de redes inalámbricas especificadas en 802.11 junto con otras propias, por loque el agente IDS debe detectar y distinguir un tráfico de otro. Como punto positivo

encontramos que ya existen patrones para distinguir a estos programas utilizados por losintrusos.

Además de todos estos mecanismos de seguridad, también se pueden utilizar otros, paracomplementarlos y reforzar la seguridad, como es el uso de PKI, Smart Cards, o técnicasbiométricas, por ejemplo.

5. DISEÑO RECOMENDADO

Se podrían hacer varias recomendaciones para diseñar una red inalámbrica e impedir lo máximoposible el ataque de cualquier intruso. Como primera medida, se debe separar la red de laorganización en un dominio público y otro privado. Los usuarios que proceden del dominiopúblico (los usuarios de la red inalámbrica) pueden ser tratados como cualquier usuario deInternet (externo a la organización). Así mismo, instalar cortafuegos y mecanismos deautentificación entre la red inalámbrica y la red clásica, situando los puntos de acceso delantedel cortafuegos y utilizando VPN a nivel de cortafuegos para la encriptación del tráfico en la redinalámbrica.

Los clientes de la red inalámbrica deben acceder a la red utilizando SSH, VPN o IPSec ymecanismos de autorización, autenticación y encriptación del tráfico (SSL). Lo ideal sería aplicarun nivel de seguridad distinto según qué usuario accede a una determinada aplicación.

La utilización de VPNs nos impediría la movilidad de las estaciones cliente entre puntos deacceso, ya que estos últimos necesitarían intercambiar información sobre los usuariosconectados a ellos sin reiniciar la conexión o la aplicación en curso, cosa no soportada cuandoutilizamos VPN.

Como contradicción, es recomendable no utilizar excesivas normas de seguridad porque podríareducir la rapidez y la utilidad de la red inalámbrica. La conectividad entre estaciones cliente yPA es FCFS, es decir, la primera estación cliente que accede es la primera en ser servida,además el ancho de banda es compartido, motivo por el cual nos tenemos que asegurar un

número adecuado de puntos de acceso para atender a los usuarios.También se podrían adoptar medidas extraordinarias para impedir la intrusión, como utilizarreceivers (Signal Leakage Detection System) situados a lo largo del perímetro del edificio paradetectar señales anómalas hacia el edificio, además de utilizar estaciones de monitorizaciónpasivas para detectar direcciones MAC no registradas o clonadas y el aumento de tramas dereautentificación. Por último también podrían ser adoptadas medidas físicas en la construccióndel edificio o en la utilización de ciertos materiales atenuantes en el perímetro exterior deledificio, debilitando lo máximo posible las señales emitidas hacia el exterior. Algunas de estasrecomendaciones podrían ser, aún a riesgo de resultar extremadas:

- Utilizar cobertura metálica en las paredes exteriores.

- Vidrio aislante térmico (atenúa las señales de radiofrecuencia).

- Persianas venecianas de metal, en vez de plásticas.

- Poner dispositivos WLAN lejos de las paredes exteriores.

- Revestir las rosetas de la red con un revestimiento de aluminio.

- Utilizar pintura metálica.

- Limitar el poder de una señal cambiando la atenuación del transmisor.

- Página 23 -

Page 24: Seguridad en Redes Wireless

5/9/2018 Seguridad en Redes Wireless - slidepdf.com

http://slidepdf.com/reader/full/seguridad-en-redes-wireless-559ca2bf19f0c 24/32

 

SEGURIDAD EN REDES WIRELESS Israel Cors – Leg. 54.979Seguridad Informática - 2004 Patricia Pernich – Leg. 61.403

Resumen - Requerimientos para una red segura

6. POLÍTICAS DE SEGURIDAD

Aparte de las medidas que se hayan tomado en el diseño de la red inalámbrica, debemos aplicarciertas normas y políticas de seguridad que nos ayudarían a mantener una red más segura:

- Utilizar WEP, aunque sea rompible con herramientas como AirSnort o WEPCrack, comoun mínimo de seguridad

- Utilizar mecanismos de intercambio de clave dinámica aportado por los diferentesproductos comerciales hasta que el comité 802.11i, encargado de mejorar la seguridaden las redes inalámbricas, publique una revisión del estándar 802.11 con característicasavanzadas de seguridad, incluyendo AES (Advanced Encryption Standar) e intercambiodinámico de claves.

- Inhabilitar DHCP para la red inalámbrica. Las IPs deben ser fijas.

- Actualizar el firmware de los puntos de acceso para cubrir los posibles bugs en lasdiferentes soluciones wireless.

- Proporcionar un entorno físicamente seguro a los puntos de acceso y desactivarloscuando se pretenda un período de inactividad largo (por ej. ausencia por vacaciones).

- Cambiar el SSID (Server Set ID) por defecto de los puntos de acceso, conocidos portodos. El SSID es una identificación configurable que permite la comunicación de losclientes con un determinado punto de acceso. Actúa como un password compartido entrela estación cliente y el punto de acceso. Ejemplos de SSID por defecto son “tsunami” para Cisco, “101” para 3Com, “intel” para intel, etc.

- Inhabilitar la emisión broadcast del SSID.

- Reducir la propagación de las ondas de radio fuera del edificio.- Utilizar IPSec, VPN, firewalls y monitorizar los accesos a los puntos de acceso.

7. FUTUROS CAMBIOS: COMITÉ 802.11i

Siendo conscientes de las debilidades del estándar 802.11 en su protocolo WEP, se formó elcomité 802.11i para paliar y mejorar los aspectos de seguridad en las redes inalámbricas.Muchos son los que creen que las medidas llegan tarde, y que las soluciones propietarias se hanhecho ‘dueñas’ en este apartado mediante los protocolos ULA (Upper Layer Protocol), aplicables

- Página 24 -

Page 25: Seguridad en Redes Wireless

5/9/2018 Seguridad en Redes Wireless - slidepdf.com

http://slidepdf.com/reader/full/seguridad-en-redes-wireless-559ca2bf19f0c 25/32

 

SEGURIDAD EN REDES WIRELESS Israel Cors – Leg. 54.979Seguridad Informática - 2004 Patricia Pernich – Leg. 61.403

a las capas más altas del modelo OSI, y no especificadas en 802.11i por no ser objetivo delestándar.

7.1 Los protocolos ULA (Upper Layer Protocol)

Los protocolos ULA proporcionan intercambio de autenticación entre el cliente y un servidor de

autenticación. La mayoría de los protocolos de autenticación incluyen:- EAP-TLS (Extensible Authentication Protocol with Transport Layer Security), protocolode autenticación basado en certificados y soportado por Windows XP. Necesita laconfiguración de la máquina para establecer el certificado e indicar el servidor deautentificación.

- PEAP (Protected Extensible Authentication Protocol), proporciona una autentificaciónbasada en el password. En este caso, solamente el servidor de autentificación necesitaríaun certificado.

- EAP-TTLS (EAP with Tunneled Transport Layer Security), parecido al PEAP, estáimplementado en algunos servidores Radius y en software diseñado para utilizarse enredes 802.11.

- LEAP (Lightweigh EAP), propiedad de Cisco y diseñado para ser portable a través de

varias plataformas wireless. Basa su popularidad por ser el primero y durante muchotiempo el único mecanismo de autenticación basado en password y proporcionardiferentes clientes según el sistema operativo.

Pero parece ser que nadie se escapa de la perspicacia de los intrusos, ya que es posible realizarun ataque Man-in-the-middle a los protocolos PEAP y EAP-TTLS. Esto deja constancia de larapidez con que se producen los cambios y de la inseguridad de algunas medidas adoptadas.

Las medidas que el comité 802.11i esta estudiando intentarán mejorar la seguridad de las redesinalámbricas. Los cambios se fundamentan en 3 puntos importantes, organizados en dos capas.A un nivel más bajo, se introducen dos nuevos protocolos de encriptación sobre WEP totalmentecompatibles entre sí, el protocolo TKIP (Temporal Key Integrity Protocol) y el CCMP (Counter Mode with CBC-MAC Protocol), junto con el estándar 802.1x para el control de acceso a la redbasado en puertos.

Comparación de Protocolos EAP:

- Página 25 -

Page 26: Seguridad en Redes Wireless

5/9/2018 Seguridad en Redes Wireless - slidepdf.com

http://slidepdf.com/reader/full/seguridad-en-redes-wireless-559ca2bf19f0c 26/32

 

SEGURIDAD EN REDES WIRELESS Israel Cors – Leg. 54.979Seguridad Informática - 2004 Patricia Pernich – Leg. 61.403

7.2 Estándar 802.1x

Este es un estándar de control de acceso a la red basado en puertos. Como tal, restringe elacceso a la red hasta que el usuario se ha validado.

El sistema se compone de los siguientes elementos:

- Una estación cliente.

- Un punto de acceso.

- Un servidor de Autenticación (AS).

Es este nuevo elemento, el Servidor de Autenticación, el que realiza la autenticación real de lascredenciales proporcionadas por el cliente. El AS es una entidad separada situada en la zonacableada (red clásica), pero también implementable en un punto de acceso. El tipo de servidorutilizado podría ser el RADIUS, u otro tipo de servidor que se crea conveniente (802.1x noespecifica nada al respecto).

El estándar 802.1x introduce un nuevo concepto, el concepto de puerto habilitado/inhabilitadoen el cual hasta que un cliente no se valide en el servidor no tiene acceso a los serviciosofrecidos por la red. El esquema posible de este concepto lo podemos ver a continuación:

En sistemas con 802.1x activado, se generarán 2 llaves, la llave de sesión (pairwise key) y lallave de grupo (groupwise key). Las llaves de grupo se comparten por todas las estacionescliente conectadas a un mismo punto de acceso y se utilizarán para el tráfico multicast, las llavesde sesión serán únicas para cada asociación entre el cliente y el punto de acceso y se creará unpuerto privado virtual entre los dos.

El estándar 802.1x mejora la seguridad proporcionando las siguientes mejoras sobre WEP:

- Modelo de seguridad con administración centralizada.

- La llave de encriptación principal es única para cada estación, por lo tanto, el tráfico deesta llave es reducido (no se repite en otros clientes).

- Existe una generación dinámica de llaves por parte del AS, sin necesidad deadministrarlo manualmente.

- Se aplica una autenticación fuerte en la capa superior.

- Página 26 -

Page 27: Seguridad en Redes Wireless

5/9/2018 Seguridad en Redes Wireless - slidepdf.com

http://slidepdf.com/reader/full/seguridad-en-redes-wireless-559ca2bf19f0c 27/32

 

SEGURIDAD EN REDES WIRELESS Israel Cors – Leg. 54.979Seguridad Informática - 2004 Patricia Pernich – Leg. 61.403

 Arquitectura 802.1x y EAP:

7.3 TKIP (Temporal Key Integrity Protocol)

Con este protocolo se pretende resolver las deficiencias del algoritmo WEP y mantener lacompatibilidad con el hardware utilizado actualmente mediante una actualización del firmware.

El protocolo TKIP está compuesto por los siguientes elementos:

- Un código de integración de mensajes (MIC), que encripta el checksum incluyendo lasdirecciones físicas (MAC) del origen y del destino y los datos en texto claro de la trama802.11. Esta medida protege contra los ataques por falsificación.

- Mejoras para reducir la probabilidad de que un atacante pueda aprender o utilizar unadeterminada llave.

- Utilización de un IV (vector de inicialización) de 48 bits llamado TSC (TKIP SequenceCounter) para protegerse contra ataques por repetición, descartando los paquetesrecibidos fuera de orden.

La estructura de encriptación TKIP propuesta por 802.11i sería la siguiente:

La utilización del TSC extiende la vida útil de la llave temporal y elimina la necesidad deredecodificar la llave temporal durante una sola asociación. Pueden intercambiarse 248 paquetesutilizando una sola llave temporal antes de ser reusada.

El proceso de encapsulación TKIP se muestra a continuación:

- Página 27 -

Page 28: Seguridad en Redes Wireless

5/9/2018 Seguridad en Redes Wireless - slidepdf.com

http://slidepdf.com/reader/full/seguridad-en-redes-wireless-559ca2bf19f0c 28/32

 

SEGURIDAD EN REDES WIRELESS Israel Cors – Leg. 54.979Seguridad Informática - 2004 Patricia Pernich – Leg. 61.403

Se combinan en dos fases la llave temporal, la dirección del emisor y el TSC para la obtención deuna llave de 128 bits por paquete, dividido en una llave RC4 de 104 bits y en una IV de 24 bitspara su posterior encapsulación WEP.

El MIC final se calcula sobre la dirección física origen y destino y el MSDU (MAC Service DataUnit o texto plano de los datos en la trama 802.11) después de ser segmentado por la llave MICy el TSC.

La función MIC utiliza una función hash unidireccional, si es necesario, el MSDU se fragmentaincrementando el TSC para cada fragmento antes de la encriptación WEP.

En la desencriptación se examina el TSC para asegurar que el paquete recibido tiene el valorTSC mayor que el anterior. Sino, el paquete se descartará para prevenir posibles ataques porrepetición. Después de que el valor del MIC sea calculado basado en el MSDU recibido ydesencriptado, el valor calculado del MIC se compara con el valor recibido.

7.4 CCMP (Counter Mode with CBC-MAC Protocol)

Este protocolo es complementario al TKIP y representa un nuevo método de encriptación basadoen AES (Advanced Encryption Standards), cifrado simétrico que utiliza bloques de 128 bits, conel algoritmo CBC-MAC. Así como el uso del TKIP es opcional, la utilización del protocolo CCMP esobligatorio si se está utilizando 802.11i.

En la siguiente figura podemos observar el formato tras la encriptación CCMP:

CCMP utiliza un IV de 48 bits denominado Número de Paquete (PN) utilizado a lo largo del

proceso de cifrado, junto con la información para inicializar el cifrado AES para calcular el MIC yla encriptación de la trama.

- Página 28 -

Page 29: Seguridad en Redes Wireless

5/9/2018 Seguridad en Redes Wireless - slidepdf.com

http://slidepdf.com/reader/full/seguridad-en-redes-wireless-559ca2bf19f0c 29/32

 

SEGURIDAD EN REDES WIRELESS Israel Cors – Leg. 54.979Seguridad Informática - 2004 Patricia Pernich – Leg. 61.403

En el proceso de encriptación CCMP, la encriptación de los bloques utiliza la misma llavetemporal tanto para el cálculo del MIC como para la encriptación del paquete. Como en TKIP, lallave temporal se deriva de la llave principal obtenida como parte del intercambio en 802.1x.Como podemos observar en la figura, el cálculo del MIC y la encriptación se realiza de forma

paralela. El MIC se calcula a partir de un IV formado por el PN y datos extraídos de la cabecerade la trama. El IV se convierte en un bloque AES y su salida a través de la operación XORconformará el siguiente bloque AES.

8. CONCLUSIÓN

Con la tecnología inalámbrica se nos abre todo un mundo de posibilidades de conexión sin lautilización de cableado clásico, proporcionando una flexibilidad y comodidad sin precedentes enla conectividad entre computadoras.

Esta tecnología tiene como mayor inconveniente la principal de sus ventajas, el acceso al mediocompartido de cualquiera con el material y los métodos adecuados, proporcionando un elevadoriesgo de seguridad que tendremos que tener presentes a la hora de decidirnos por esta opcióny que crecerá en igual medida (o más rápido) que las soluciones aportadas para subsanar estos

riesgos.Por lo tanto se recomienda la utilización de una política de seguridad homogénea y rígida, quetrate todos los aspectos que provoquen riesgo, sin degradar la rapidez y que sepa aprovecharlas ventajas de las redes inalámbricas.

- Página 29 -

Page 30: Seguridad en Redes Wireless

5/9/2018 Seguridad en Redes Wireless - slidepdf.com

http://slidepdf.com/reader/full/seguridad-en-redes-wireless-559ca2bf19f0c 30/32

 

SEGURIDAD EN REDES WIRELESS Israel Cors – Leg. 54.979Seguridad Informática - 2004 Patricia Pernich – Leg. 61.403

9. ANEXO – Resumen de estándares 802.11

- Página 30 -

Page 31: Seguridad en Redes Wireless

5/9/2018 Seguridad en Redes Wireless - slidepdf.com

http://slidepdf.com/reader/full/seguridad-en-redes-wireless-559ca2bf19f0c 31/32

 

SEGURIDAD EN REDES WIRELESS Israel Cors – Leg. 54.979Seguridad Informática - 2004 Patricia Pernich – Leg. 61.403

- Página 31 -

Page 32: Seguridad en Redes Wireless

5/9/2018 Seguridad en Redes Wireless - slidepdf.com

http://slidepdf.com/reader/full/seguridad-en-redes-wireless-559ca2bf19f0c 32/32

 

SEGURIDAD EN REDES WIRELESS Israel Cors – Leg. 54.979Seguridad Informática - 2004 Patricia Pernich – Leg. 61.403

- Página 32 -