SlideShare una empresa de Scribd logo
1 de 16
Descargar para leer sin conexión
13SISTEMAS
&TELEMÁTICA
Seguridad en redes inalámbricas 802.11
Fecha de recepción: 20-11-2003 Fecha de aceptación: 20-4-2004
Juan Manuel Madrid Molina
Universidad Icesi
jmadrid@icesi.edu.co
ABSTRACT
Lack of security in wireless LANs is
a problem which has not been correc-
tly assessed by network managers
and people in charge of information,
in spite of its seriousness. This arti-
cle presents the existing technologies
for heightening the security level in
802.11 wireless LANs, among with
their advantages, disadvantages and
application scenarios.
KEYWORDS
Information Security, Network Secu-
rity, Wireless Networks.
RESUMEN
La falta de seguridad en las redes
inalámbricas es un problema que, a
pesar de su gravedad, no ha recibido
la atención debida por parte de los
administradores de redes y los res-
ponsables de la información. Este
artículo presenta las tecnologías exis-
tentes para mejorar el nivel de segu-
ridad en las redes inalámbricas
802.11, con sus ventajas, desventajas
y escenarios de aplicación.
PALABRAS CLAVES
Seguridad informática, seguridad en
redes, redes inalámbricas.
Clasificación: B
14 SISTEMAS
&TELEMÁTICA
INTRODUCCIÓN
Las redes inalámbricas de área local
(WLAN) tienen un papel cada vez
más importante en las comunicacio-
nes del mundo de hoy. Debido a su
facilidad de instalación y conexión, se
han convertido en una excelente al-
ternativa para ofrecer conectividad
en lugares donde resulta inconve-
niente o imposible brindar servicio
con una red alambrada. La populari-
dad de estas redes ha crecido a tal
punto que los fabricantes de compu-
tadores y motherboards están inte-
grando dispositivos para acceso a
WLAN en sus equipos; tal es el caso
de Intel,1
que fabrica el chipset Cen-
trino para computadores portátiles.
Una WLAN se puede conformar de
dos maneras:
• En estrella. Esta configuración
se logra instalando una estación
central denominada punto de ac-
ceso (Access Point), a la cual acce-
den los equipos móviles. El punto
de acceso actúa como regulador de
tráfico entre los diferentes equi-
pos móviles. Un punto de acceso
tiene, por lo regular, un cubri-
miento de 100 metros a la redon-
da, dependiendo del tipo de ante-
na que se emplee, y del número y
tipo de obstáculos que haya en la
zona.
• Red ad hoc. En esta configura-
ción, los equipos móviles se conec-
tan unos con otros, sin necesidad
de que exista un punto de acceso.
El tipo de conformación más común
es en estrella; se emplea por lo gene-
ral cuando se desea ofrecer acceso
inalámbrico a una red alambrada ya
existente.
En el momento existen tres estánda-
res diferentes para las WLAN, desa-
rrollados por la IEEE:2,16
• 802.11b: Introducido en 1999,
como extensión al estándar 802.11
publicado en 1997. Los equipos
inalámbricos que operaban con la
norma 802.11 nunca llegaron a
tener una buena acogida, porque
la máxima velocidad de conexión
que ofrecían era de 2 Mbps. La
norma 802.11b subsanó este pro-
blema al permitir lograr una ve-
locidad más alta de transferencia
de datos. Dicha velocidad tiene un
límite de 11 Mbps (similar al de
una red Ethernet convencional).
En la práctica, se logran velocida-
des entre 2 y 5 Mbps, lo que de-
pende del número de usuarios, de
la distancia entre emisor y recep-
tor, de los obstáculos y de la in-
terferencia causada por otros dis-
positivos. El factor interferencia
es uno de los que más influye, por-
que los equipos 802.11b operan en
la banda de 2.4 GHz, en la que se
presenta interferencia de equipos
como teléfonos inalámbricos y
hornos microondas.Apesar de sus
problemas, el estándar 802.11b se
ha convertido en el más popular.
• 802.11a: Se introdujo al mismo
tiempo que 802.11b, con la inten-
ción de constituirla en la norma
para redes inalámbricas para uso
empresarial (802.11b se enfocó
hacia las redes caseras y para pe-
queños negocios). Ofrece velocida-
des de hasta 54 Mbps (típicamen-
te 22 Mbps) y opera en la banda
de 5 GHz. Su alto precio, el hecho
de que la banda de 5 GHz esté
regulada en algunos países, y su
15SISTEMAS
&TELEMÁTICA
menor cubrimiento ha hecho que
los equipos 802.11a sean menos
populares que los 802.11b.
• 802.11g: Surgió en 2003, como la
evolución del estándar 802.11b.
Esta norma ofrece velocidades
hasta de 54 Mbps (22 Mbps típi-
camente) en la banda de 2.4 GHz,
y es compatible hacia atrás con los
equipos 802.11b, por lo cual ha
tenido una gran acogida, y se pre-
vé que reemplace por completo al
estándar 802.11b en un futuro no
muy lejano.
EL PROBLEMA
DE LA SEGURIDAD
El acceso sin necesidad de cables, la
razón que hace tan populares a las
redes inalámbricas, es a la vez el pro-
blema más grande de este tipo de re-
des en cuanto a seguridad se refiere.
Cualquier equipo que se encuentre a
100 metros o menos de un punto de
acceso, podría tener acceso a la red
inalámbrica. Por ejemplo, si varias
empresas tienen sede en un mismo
edificio, y todas ellas poseen red ina-
lámbrica, el equipo de un empleado
podría encontrarse en cierto momen-
to en el área de influencia de dos o
más redes diferentes, y dicho emplea-
do podría conectarse (intencional-
mente o no) a la red de una compa-
ñía que no es la suya. Aún peor, como
las ondas de radio pueden salir del
edificio, cualquier persona que posea
un equipo móvil y entre en el área de
influencia de la red, podría conectar-
se a la red de la empresa.
Figura 1.Acceso no autorizado a una red inalámbrica.
Lo grave de esta situación es que
muchos administradores de redes
parecen no haberse dado cuenta de
las implicaciones negativas de poseer
puntos de acceso inalámbrico en la
red de una empresa. Es muy común
encontrar redes en las que el acceso
a internet se protege adecuadamen-
te con un firewall bien configurado,
pero al interior de la red existen pun-
tos de acceso inalámbrico totalmente
desprotegidos e irradiando señal ha-
cia el exterior del edificio. Cualquier
persona que desde el exterior capte
16 SISTEMAS
&TELEMÁTICA
la señal del punto de acceso, tendrá
acceso a la red de la compañía, con la
posibilidad de navegar gratis en la
internet, emplear la red de la compa-
ñía como punto de ataque hacia otras
redes y luego desconectarse para no
ser detectado, robar software y/o in-
formación, introducir virus o software
maligno, entre muchas otras cosas.
Un punto de acceso inalámbrico mal
configurado se convierte en una puer-
ta trasera que vulnera por completo
la seguridad informática de la com-
pañía.
La mala configuración de un acceso
inalámbrico es, desgraciadamente,
una cosa muy común. Un estudio
publicado en 2003 por RSA Security
Inc.4
encontró que de 328 puntos de
acceso inalámbricos que se detecta-
ron en el centro de Londres, casi las
dos terceras partes no tenían habili-
tado el cifrado mediante WEP (Wired
Equivalent Protocol).Además, cien de
estos puntos de acceso estaban divul-
gando información que permitía iden-
tificar la empresa a la que pertene-
cían, y 208 tenían la configuración
con la que vienen de fábrica.
Existen dos prácticas bien conocidas
para localizar redes inalámbricas:
• El warchalking,3
que consiste en
caminar por la calle con un com-
putador portátil dotado de una
tarjeta WLAN, buscando la señal
de puntos de acceso. Cuando se
encuentra uno, se pinta con tiza
un símbolo especial en la acera o
en un muro, indicando la presen-
cia del punto de acceso y si tiene
configurado algún tipo de seguri-
dad o no. De este modo, otras per-
sonas pueden conocer la localiza-
ción de la red.
Figura 2. Warchalking y su simbología.3
let’s warchalk!
Key
OPEN
NODE
CLOSE
NODE
WEP
NODE
Symbol
bandwidth
ssid
ssid access
contact
bandwidth
blackbeltjones.com/warchalking
ssid
17SISTEMAS
&TELEMÁTICA
• El wardriving, propio para loca-
lizar puntos de acceso inalámbri-
co desde un automóvil. Para este
fin se necesita de un computador
portátil con una tarjeta WLAN,
una antena adecuada (que se pue-
de elaborar fácilmente con una
lata de conservas o de papas fri-
tas,5
) un GPS para localizar los
puntos de acceso en un mapa, y
software para detección de redes
inalámbricas, que se consigue li-
bremente en la internet.
Figura 3. Wardriving. A la izquierda puede observarse el equipo necesario
(computador, GPS y antena); a la derecha, los triángulos indican sobre el
mapa18
la posición de redes inalámbricas.
Una vez localizada una red inalám-
brica, una persona podría llevar a
cabo dos tipos de ataques:
• Ingresar a la red y hacer uso ile-
gítimo de sus recursos.
• Configurar un punto de acceso
propio, orientando la antena de tal
modo que los computadores que
son clientes legítimos de la red
atacada se conecten a la red del
atacante. Una vez hecho esto, el
atacante podría robar la informa-
ción de dichos computadores, ins-
talarles software maligno o dañar
la información.
GARANTIZANDO LA
SEGURIDAD DE UNA RED
INALÁMBRICA
Para poder considerar una red ina-
lámbrica como segura, debería cum-
plir con los siguientes requisitos:
• Las ondas de radio deben confi-
narse tanto como sea posible. Esto
es difícil de lograr totalmente,
pero se puede hacer un buen tra-
bajo empleando antenas direccio-
nales y configurando adecuada-
mente la potencia de transmisión
de los puntos de acceso.
• Debe existir algún mecanismo de
autenticación en doble vía, que
permita al cliente verificar que se
está conectando a la red correcta,
y a la red constatar que el cliente
está autorizado para acceder a
ella.
• Los datos deben viajar cifrados por
el aire, para evitar que equipos aje-
nos a la red puedan capturar da-
tos mediante escucha pasiva.
Existen varios métodos para lograr
la configuración segura de una red
18 SISTEMAS
&TELEMÁTICA
inalámbrica; cada método logra un
nivel diferente de seguridad y presen-
ta ciertas ventajas y desventajas. Se
hará a continuación una presentación
de cada uno de ellos.
Método 1:
Filtrado de direcciones MAC
Este método consiste en la creación
de una tabla de datos en cada uno de
los puntos de acceso a la red inalám-
brica. Dicha tabla contiene las direc-
ciones MAC (Media Access Control)
de las tarjetas de red inalámbricas
que se pueden conectar al punto de
acceso. Como toda tarjeta de red po-
see una dirección MAC única, se lo-
gra autenticar el equipo.
Este método tiene como ventaja su
sencillez, por lo cual se puede usar
para redes caseras o pequeñas. Sin
embargo, posee muchas desventajas
que lo hacen impráctico para uso en
redes medianas o grandes:
• No escala bien, porque cada vez
que se desee autorizar o dar de
baja un equipo, es necesario edi-
tar las tablas de direcciones de to-
dos los puntos de acceso. Después
de cierto número de equipos o de
puntos de acceso, la situación se
torna inmanejable.
• El formato de una dirección MAC
no es amigable (normalmente se
escriben como 6 bytes en hexade-
cimal), lo que puede llevar a co-
meter errores en la manipulación
de las listas.
• Las direcciones MAC viajan sin
cifrar por el aire. Un atacante po-
dría capturar direcciones MAC de
tarjetas matriculadas en la red
empleando un sniffer, y luego
asignarle una de estas direcciones
capturadas a la tarjeta de su com-
putador, empleando programas
tales como AirJack6
o WellenRei-
ter,7
entre otros. De este modo, el
atacante puede hacerse pasar por
un cliente válido.
• En caso de robo de un equipo ina-
lámbrico, el ladrón dispondrá de un
dispositivoquelaredreconocecomo
válido. En caso de que el elemento
robado sea un punto de acceso el
problema es más serio, porque el
punto de acceso contiene toda la ta-
bla de direcciones válidas en su me-
moria de configuración.
Debe notarse además, que este méto-
do no garantiza la confidencialidad de
la información transmitida, ya que no
prevé ningún mecanismo de cifrado.
Método 2:
Wired Equivalent Privacy
(WEP)
El algoritmo WEP10
forma parte de
la especificación 802.11, y se diseñó
con el fin de proteger los datos que se
transmiten en una conexión inalám-
brica mediante cifrado. WEP opera a
nivel 2 del modelo OSI y es soportado
por la gran mayoría de fabricantes de
soluciones inalámbricas.
El algoritmo WEP cifra de la siguien-
te manera (ver Figura 4):
• A la trama en claro se le compu-
ta un código de integridad (Inte-
grity Check Value, ICV) median-
te el algoritmo CRC-32. Dicho
ICV se concatena con la trama, y
es empleado más tarde por el re-
ceptor para comprobar si la tra-
ma ha sido alterada durante el
transporte.
• Se escoge una clave secreta com-
partida entre emisor y receptor.
19SISTEMAS
&TELEMÁTICA
Esta clave puede poseer 40 ó 128
bits.
• Si se empleara siempre la misma
clave secreta para cifrar todas las
tramas, dos tramas en claro igua-
les producirían tramas cifradas si-
milares. Para evitar esta eventua-
lidad, se concatena la clave secreta
con un número aleatorio llamado
vector de inicialización (IV) de 24
bits. El IV cambia con cada trama.
• La concatenación de la clave se-
creta y el IV (conocida como semi-
lla) se emplea como entrada de un
generador RC4 de números seu-
do-aleatorios. El generador RC4
es capaz de generar una secuen-
cia seudo-aleatoria (o cifra de flu-
jo) tan larga como se desee a par-
tir de la semilla.
• El generador RC4 genera una ci-
fra de flujo, del mismo tamaño de
la trama a cifrar más 32 bits (para
cubrir la longitud de la trama y el
ICV).
• Se hace un XOR bit por bit de la
trama con la secuencia de clave,
obteniéndose como resultado la
trama cifrada.
• El IV y la trama se transmiten
juntos.
Figura 4. Funcionamiento del algoritmo WEP en modalidad de cifrado.10
Vector
de inicialización (IV)
En el receptor se lleva a cabo el pro-
ceso de descifrado (Figura 5):
• Se emplean el IV recibido y la cla-
ve secreta compartida para gene-
rar la semilla que se utilizó en el
transmisor.
• Un generador RC4 produce la ci-
fra de flujo a partir de la semilla.
Si la semilla coincide con la em-
pleada en la transmisión, la cifra
de flujo también será idéntica a
la usada en la transmisión.
• Se efectúa un XOR bit por bit de
la cifra de flujo y la trama cifra-
do, obteniéndose de esta manera
la trama en claro y el ICV.
• A la trama en claro se le aplica el
algoritmo CRC-32 para obtener
un segundo ICV, que se compara
con el recibido.
• Si los dos ICV son iguales, la tra-
ma se acepta; en caso contrario se
rechaza.
Clave secreta
Semilla GNSA Cifra de flujo
IV
Texto
cifrado
Texto en claro
Algoritmo de integridad
Código de
integridad
(ICV)
Mensaje
20 SISTEMAS
&TELEMÁTICA
Figura 5. Funcionamiento del algoritmo WEP en modalidad de descifrado.10
Clave secreta
El algoritmo WEP resuelve aparen-
temente el problema del cifrado de
datos entre emisor y receptor. Sin
embargo, existen dos situaciones que
hacen que WEP no sea seguro en la
manera que es empleado en la mayo-
ría de aplicaciones:
• La mayoría de instalaciones em-
plea WEP con claves de cifrado
estáticas (se configura una clave
en el punto de acceso y no se la
cambia nunca, o muy de vez en
cuando). Esto hace posible que un
atacante acumule grandes canti-
dades de texto cifrado con la mis-
ma clave y pueda intentar un ata-
que por fuerza bruta.
• El IV que se utiliza es de longitud
insuficiente (24 bits). Dado que
cada trama se cifra con un IV di-
ferente, solamente es cuestión de
tiempo para que se agote el espa-
cio de 224
IV distintos. Esto no es
problemático en una red casera
con bajo tráfico, pero en una red
que posea alto tráfico se puede
agotar el espacio de los IV en más
o menos 5 horas. Si el atacante
logra conseguir dos tramas con IV
idéntico, puede efectuar un XOR
entre ellas y obtener los textos en
claro de ambas tramas mediante
un ataque estadístico. Con el tex-
to en claro de una trama y su res-
pectivo texto cifrado se puede ob-
tener la cifra de flujo; conociendo
el funcionamiento del algoritmo
RC4 es posible entonces obtener
la clave secreta y descifrar toda
la conversación.17
• WEP no ofrece servicio de auten-
ticación. El cliente no puede au-
tenticar a la red, ni al contrario;
basta con que el equipo móvil y el
punto de acceso compartan la cla-
ve WEP para que la comunicación
pueda llevarse a cabo.
Existen en este momento diversas
herramientas gratuitas para romper
la clave secreta de enlaces protegi-
dos con WEP. El primer programa
que hizo esto posible fue WEPCrack,8
que consiste en una serie de scripts
escritos en lenguaje Perl diseñados
para analizar un archivo de captura
de paquetes de un sniffer. La herra-
mientaAirSnort9
hace lo mismo, pero
integra las funciones de sniffer y rom-
pedor de claves, y por lo tanto es más
fácil de usar.Airsnort captura paque-
tes pasivamente, y rompe la clave
WEP cuando ha capturado suficien-
tes datos.
IV
Trama cifrada
Semilla
Mensaje
GNSA
Cifra de flujo Trama en claro
Algoritmo de integridad
ICV*
OKICV
ICV = ICV*?
GNSA = Generador de números seudo-aleatorios
21SISTEMAS
&TELEMÁTICA
Método 3:
Las VPN
Una red privada virtual (Virtual Pri-
vate Network, VPN) emplea tecnolo-
gías de cifrado para crear un canal
virtual privado sobre una red de uso
público. Las VPN resultan especial-
mente atractivas para proteger redes
inalámbricas, debido a que funcionan
sobre cualquier tipo de hardware ina-
lámbrico y superan las limitaciones
de WEP.
Para configurar una red inalámbrica
utilizando las VPN, debe comenzar-
se por asumir que la red inalámbrica
es insegura. Esto quiere decir que la
parte de la red que maneja el acceso
inalámbrico debe estar aislada del
resto de la red, mediante el uso de
una lista de acceso adecuada en un
enrutador, o agrupando todos los
puertos de acceso inalámbrico en una
VLAN si se emplea switching. Dicha
lista de acceso y/o VLAN solamente
debe permitir el acceso del cliente ina-
lámbrico a los servidores de autori-
zación y autenticación de la VPN.
Deberá permitirse acceso completo al
cliente, sólo cuando éste ha sido de-
bidamente autorizado y autenticado.
Servidor de
autorización,
autenticación y
cifrado de datos
Figura 6. Estructura de una VPN para acceso inalámbrico seguro.
Los servidores de VPN se encargan
de autenticar y autorizar a los clien-
tes inalámbricos, y de cifrar todo el
tráfico desde y hacia dichos clientes.
Dado que los datos se cifran en un
nivel superior del modelo OSI, no es
necesario emplear WEP en este es-
quema.
Método 4:
802.1x
802.1x es un protocolo de control de
acceso y autenticación basado en la
arquitectura cliente/servidor, que res-
tringe la conexión de equipos no au-
torizados a una red.11
El protocolo fue
inicialmente creado por la IEEE para
uso en redes de área local alambra-
das, pero se ha extendido también a
las redes inalámbricas. Muchos de los
puntos de acceso que se fabrican en
la actualidad ya son compatibles con
802.1x.
El protocolo 802.1x involucra tres
participantes (Figura 7):
• El suplicante, o equipo del clien-
te, que desea conectarse con la
red.
• El servidor de autorización/auten-
Cliente
inalámbrico
Punto de
acceso
Switch o
enturador
Red corporativa
22 SISTEMAS
&TELEMÁTICA
ticación, que contiene toda la in-
formación necesaria para saber
cuáles equipos y/o usuarios están
autorizados para acceder a la red.
802.1x fue diseñado para emplear
servidores RADIUS (Remote Au-
thentication Dial-In User Servi-
ce), cuya especificación se puede
consultar en la RFC 2058. Estos
servidores fueron creados inicial-
mente para autenticar el acceso
de usuarios remotos por conexión
vía telefónica; dada su populari-
dad se optó por emplearlos tam-
bién para autenticación en las
LAN.
• El autenticador, que es el equipo
de red (switch, enrutador, servi-
dor de acceso remoto...) que reci-
be la conexión del suplicante. El
autenticador actúa como interme-
diario entre el suplicante y el ser-
vidor de autenticación, y solamen-
te permite el acceso del suplican-
te a la red cuando el servidor de
autenticación así lo autoriza.
EAPOL
(EAP over LAN)
Figura 7. Arquitectura de un sistema de autenticación 802.1x. 12
La autenticación del cliente se lleva
a cabo mediante el protocolo EAP (Ex-
tensible Authentication Protocol) y el
servicio RADIUS, de la siguiente
manera:
• El proceso inicia cuando la esta-
ción de trabajo se enciende y acti-
va su interfaz de red (en el caso
alambrado) o logra enlazarse o
asociarse con un punto de acceso
(en el caso inalámbrico). En ese
momento, la interfaz de red tiene
el acceso bloqueado para tráfico
normal, y lo único que admite es
el tráfico EAPOL (EAP over LAN),
que es el requerido para efectuar
la autenticación.
Suplicante
Autenticador
Frontera de la red
EAP sobre
RADIUS
Servidor de
autenticación
(RADIUS)
23SISTEMAS
&TELEMÁTICA
• La estación de trabajo envía un
mensaje EAPOL-Start al auten-
ticador, indicando que desea ini-
ciar el proceso de autenticación.
• El autenticador solicita a la es-
tación que se identifique, me-
diante un mensaje EAP-Request/
Identity.
• La estación se identifica median-
te un mensaje EAP-Response/
Identity.
• Una vez recibida la información
de identidad, el autenticador en-
vía un mensaje RADIUS-Access-
Request al servidor de autentica-
ción, y le pasa los datos básicos
de identificación del cliente.
• El servidor de autenticación res-
ponde con un mensaje RADIUS-
Access-Challenge, en el cual en-
vía información de un desafío que
debe ser correctamente resuelto
por el cliente para lograr el acce-
so. Dicho desafío puede ser tan
sencillo como una contraseña, o
involucrar una función criptográ-
fica más elaborada. El autentica-
dor envía el desafío al cliente en
un mensaje EAP-Request.
• El cliente da respuesta al desafío
mediante un mensaje EAP-Res-
ponse (Credentials) dirigido al au-
tenticador. Este último reenvía el
desafío al servidor en un mensaje
RADIUS-Access-Response.
• Si toda la información de auten-
ticación es correcta, el servidor
envía al autenticador un mensaje
RADIUS-Access-Accept, que auto-
riza al autenticador a otorgar ac-
ceso completo al cliente sobre el
puerto, además de brindar la in-
formación inicial necesaria para
efectuar la conexión a la red.
• El autenticador envía un mensa-
je EAP-Success al cliente, y abre
el puerto de acuerdo con las ins-
trucciones del servidor RADIUS.
Figura 8. Diálogo EAPOL-RADIUS.12,16
Suplicante
Conexión al puerto (Alambrado)
Asociación (Inalámbrico)
Autenticador
Router, switch,
punto de acceso...
ACCESO BLOQUEADO
EAPOL-Start
EAP-Response/Identity
EAP-Response (credentials)
EAPOL
EAP-Request/Identity
EAP-Request
EAP-Success
RADIUS-Access-Request
RADIUS-Access-Challenge
RADIUS-Access-Response
RADIUS-Access-Accept
RADIUS
ACCESO OTORGADO
Servidor RADIUS
24 SISTEMAS
&TELEMÁTICA
En el caso del acceso inalámbrico, el
servidor RADIUS despacha en el
mensaje RADIUS-Access-Accept un
juego de claves WEP dinámicas, que
se usarán para cifrar la conexión en-
tre el cliente y el punto de acceso. El
servidor RADIUS se encarga de cam-
biar esta clave dinámica periódica-
mente (por ejemplo, cada cinco minu-
tos), para evitar el ataque de rompi-
miento de la clave descrito en la sec-
ción referente a WEP.
Existen varias variantes del protoco-
lo EAP,13
según la modalidad de au-
tenticación que se emplee. Se puede
hablar de dos grupos de variantes: las
que emplean certificados de seguri-
dad, y las que utilizan contraseñas.
Las variantes de EAP que emplean
certificados de seguridad son las si-
guientes:
• EAP-TLS: Requiere de instalación
de certificados en los clientes y en
el servidor. Proporciona autenti-
cación mutua fuerte (es decir, el
servidor autentica al cliente y vi-
ceversa) y soporta el uso de cla-
ves dinámicas para WEP. La se-
sión de autenticación entre el
cliente y el autenticador se cifra
empleando el protocolo TLS
(Transparent Layer Substrate).
• EAP-TTLS: Desarrollada por
Funk Software y Certicom. Pro-
porciona servicios similares a
EAP-TLS, con la diferencia de que
requiere solamente la instalación
de un certificado en el servidor.
Esto garantiza la autenticación
fuerte del servidor por parte del
cliente; la autenticación del clien-
te por parte del servidor se efec-
túa una vez que se establece la se-
sión TLS, utilizando otro método
tal como PAP, CHAP, MS-CHAP
ó MS-CHAP v2.
• PEAP: Desarrollado por Micro-
soft, Cisco y RSA Security. Fun-
ciona de manera parecida a EAP-
TTLS, en el sentido de que sola-
mente requiere de certificado de
seguridad en el servidor. Provee
protección a métodos más anti-
guos de EAP, mediante el estable-
cimiento de un túnel seguro TLS
entre el cliente y el autenticador.
El empleo de certificados permite una
autenticación fuerte entre cliente y
servidor, sin embargo posee también
varias desventajas:
• La administración de los certifi-
cados de seguridad puede ser cos-
tosa y complicada, especialmente
en los esquemas donde se necesi-
tan certificados en los clientes y
en el servidor. Es necesario com-
prar los certificados a una autori-
dad de certificación (CA) conoci-
da, o montar una CA propia.
• El diálogo de autenticación es lar-
go. Esto ocasiona que el proceso
sea algo demorado, siendo espe-
cialmente molesto para usuarios
que tienen que reautenticarse con
mucha frecuencia (por ejemplo,
usuarios en movimiento que cam-
bien de un punto de acceso a otro).
• La manipulación del certificado
puede ser engorrosa para el usua-
rio. En muchos casos se elige ins-
talar el certificado en la terminal
del usuario, con lo cual, si la ter-
minal es robada y el certificado es
el único nivel de seguridad que se
posee, la seguridad de la red es-
taría en riesgo. Otra solución se-
ría llevar el certificado en una tar-
25SISTEMAS
&TELEMÁTICA
jeta inteligente (smart card), lo
que obligaría a instalar hardware
adicional en las terminales para
leer dichas tarjetas.
Las variantes de EAP que utilizan
contraseñas son las siguientes:
• EAP-MD5: Emplea un nombre de
usuario y una contraseña para la
autenticación. La contraseña se
transmite cifrada con el algorit-
mo MD5. Su gran inconveniente
consiste en el bajo nivel de segu-
ridad que maneja, ya que es sus-
ceptible a ataques de diccionario
(un atacante puede ensayar a ci-
frar múltiples contraseñas con
MD5 hasta que encuentre una
cuyo texto cifrado coincida con la
contraseña cifrada capturada an-
teriormente). Además, el cliente
no tiene manera de autenticar al
servidor (no se podría garantizar
que el cliente se está conectando
a la red adecuada), y el esquema
no es capaz de generar claves
WEP dinámicas. Por estos pro-
blemas, EAP-MD5 ha caído en
desuso.
• LEAP: Esta variante es propieta-
ria de Cisco. Emplea un esquema
de nombre de usuario y contrase-
ña, y soporta claves dinámicas
WEP. Al ser una tecnología pro-
pietaria, exige que todos los pun-
tos de acceso sean marca Cisco, y
que el servidor RADIUS sea com-
patible con LEAP.
• EAP-SPEKE: Esta variante em-
plea el método SPEKE (Simple
Password-authenticated Expo-
nential Key Exchange), que per-
mite verificar que tanto cliente
como servidor comparten una in-
formación secreta (en este caso,
una contraseña) a través de un
medio inseguro. Se ha comproba-
do que el método es muy seguro,
aun con contraseñas cortas. Ofre-
ce protección contra ataques de
diccionario, así como el servicio de
autenticación mutua sin necesi-
dad de certificados. Muchos pro-
veedores lo implementan por ser
un método de autenticación robus-
to y sencillo.
MÉTODO 5
WPA (WI-FI Protected Access)
WPA14
es un estándar propuesto por
los miembros de la Wi-Fi Alliance
(que reúne a los grandes fabricantes
de dispositivos para WLAN) en cola-
boración con la IEEE. Este estándar
busca subsanar los problemas de
WEP, mejorando el cifrado de los da-
tos y ofreciendo un mecanismo de
autenticación.
Para solucionar el problema de cifra-
do de los datos, WPApropone un nue-
vo protocolo para cifrado, conocido
como TKIP (Temporary Key Integri-
ty Protocol). Este protocolo se encar-
ga de cambiar la clave compartida
entre punto de acceso y cliente cada
cierto tiempo, para evitar ataques que
permitan revelar la clave. Igualmen-
te se mejoraron los algoritmos de ci-
frado de trama y de generación de los
IVs, con respecto a WEP.
El mecanismo de autenticación usado
en WPAemplea 802.1x y EAP, que fue-
ron discutidos en la sección anterior.
Según la complejidad de la red, un
punto de acceso compatible con WPA
puede operar en dos modalidades:
• Modalidad de red empresarial:
Para operar en esta modalidad se
requiere de la existencia de un
26 SISTEMAS
&TELEMÁTICA
servidor RADIUS en la red. El
punto de acceso emplea entonces
802.1x y EAP para la autentica-
ción, y el servidor RADIUS sumi-
nistra las claves compartidas que
se usarán para cifrar los datos.
• Modalidad de red casera, o PSK
(Pre-Shared Key): WPA opera en
esta modalidad cuando no se dis-
pone de un servidor RADIUS en
la red. Se requiere entonces intro-
ducir una contraseña compartida
en el punto de acceso y en los dis-
positivos móviles. Solamente po-
drán acceder al punto de acceso
los dispositivos móviles cuya con-
traseña coincida con la del punto
de acceso. Una vez logrado el ac-
ceso, TKIP entra en funciona-
miento para garantizar la seguri-
dad del acceso. Se recomienda que
las contraseñas empleadas sean
largas (20 o más caracteres), por-
que ya se ha comprobado que WPA
es vulnerable a ataques de diccio-
nario si se utiliza una contraseña
corta.15
La norma WPAdata de abril de 2003,
y es de obligatorio cumplimiento para
todos los miembros de la Wi-FiAllian-
ce a partir de finales de 2003. Según
la Wi-Fi Alliance, todo equipo de red
inalámbrica que posea el sello “Wi-
Fi Certified” podrá ser actualizado
por software para que cumpla con la
especificación WPA.
CONCLUSIONES
La seguridad en las redes inalámbri-
cas es una necesidad, dadas las ca-
racterísticas de la información que
por ellas se transmite. Sin embargo,
la gran cantidad de las redes inalám-
bricas actualmente instaladas no tie-
nen configurada seguridad alguna, o
poseen un nivel de seguridad muy
débil, con lo cual se está poniendo en
peligro la confidencialidad e integri-
dad de dicha información.
Existen diversas soluciones para
mejorar la seguridad en las redes ina-
lámbricas. Su implementación depen-
de del uso que se vaya a dar a la red
(casera o empresarial), de si es una
red ya existente o una nueva, y del
presupuesto del que se disponga para
implantarla, entre otros factores.
La restricción de acceso mediante di-
recciones MAC es insuficiente para
cualquier red, dado el gran número
de herramientas disponibles libre-
mente para cambiar la dirección
MAC de una tarjeta cualquiera.
El método mediante WEP con clave
estática es el mínimo nivel de protec-
ción que existe. En una red casera
puede ser suficiente; en una corpora-
tiva, el uso de WEP está formalmen-
te desaconsejado, por la facilidad con
la que se pueden romper las claves
WEP en un entorno de alto tráfico.
El uso de las VPN es una alternativa
interesante cuando ya se tiene una red
inalámbrica, y no se posee hardware
inalámbrico que soporte el protocolo
802.1x. Requiere de la instalación de
software especializado en los clientes
inalámbricos, y de un servidor o una
serie de servidores que manejen las
tareas de cifrado de datos, autentica-
ción y autorización de acceso.
La alternativa de 802.1x y EAP es la
adecuada si los equipos de la red ina-
lámbrica se pueden actualizar, o si se
va a montar una red nueva. Puede
usarse la solución de WEP con clave
dinámica, o la de WPA; ambas ofre-
cen un excelente grado de protección.
27SISTEMAS
&TELEMÁTICA
Finalmente, todo mecanismo de pro-
tección de información en una red
debe estar enmarcado dentro de una
política de seguridad adecuada. El se-
guimiento de una política consisten-
te evita que las medidas de protec-
ción se vuelvan un obstáculo para el
trabajo habitual con los sistemas de
información, y garantiza la calidad
y confidencialidad de la información
presente en los sistemas de la em-
presa.
BIBLIOGRAFÍA
1. Intel Centrino Mobile Technolo-
gy. http://www.intel.com/pro-
ducts/mobiletechnology/
2. 802.11 standards: 802.11b,
802.11a, 802.11g: Which one is
right for you? http://
compnetworking.about.com/cs/
wireless80211/a/
aa80211standard.htm
3. Warchalking. http://
www.warchalking.org
4. Dennis Fisher. Study Exposes
WLAN Security Risks. Marzo 12
de 2003. http://www.eweek.com/
print_article/
0,3048,a=38444,00.asp
5. Rob Flickenger. Antenna on the
Cheap (er, Chip). Julio 5 de
2001. http://www.oreillynet.com/
pub/wlg/448
6. AirJack. http://802.11ninja.net/
airjack/
7. Wellenreiter – WLAN Hacking.
http://www.wellenreiter.net/
8. WEPCrack Project Info. http://
sourceforge.net/projects/wepcrack
9. AirSnort Homepage. http://
airsnort.shmoo.com/
10.Authentication and Privacy. En
ANSI / IEEE Standard 802.11,
1999 Edition. http://
standards.ieee.org/getieee802/
download/802.11-1999.pdf , 59-
68 pp.
11. Suhdir Nath. 802.1x Overview.
Noviembre de 2003 http://
www.cisco.com/warp/public/732/
Tech/security/docs/
8021xoverview.ppt
12. Paul Congdon. IEEE 802.1x
Overview Port Based Network
Access Control. Marzo de 2000.
http://www.ieee802.org/1/files/
public/docs2000/
P8021XOverview.PDF
13. IEC. EAP Methods for 802.11
Wireless LAN Security. http://
www.iec.org/online/tutorials/
acrobat/eap_methods.pdf
14. Wi-Fi Alliance. Overview: Wi-Fi
Protected Access. Octubre 31 de
2002. http://www.weca.net/
OpenSection/pdf/Wi-
Fi_Protected_Access_Overview.pdf
15. WPA’s Little Secret. Noviembre 4
de 2003. http://
www.stargeek.com/item/
20270.html
16. Eduardo Tabacman. Seguridad
en Redes Wireless. En las memo-
rias de la I Jornada de Telemática
“Comunicaciones Inalámbricas,
Computación Móvil”. ACIS,
Bogotá (Colombia), Noviembre 13
y 14 de 2003.
28 SISTEMAS
&TELEMÁTICA
17. Nikita Borisov, Ian Goldberg,
David Wagner. Security of the
WEP algorithm. http://
www.isaac.cs.berkeley.edu/isaac/
wep-faq.html
18. Wireless LAN in London. Enero
26 de 2002. http://
www.hoobie.net/wlan
CURRÍCULO
Juan Manuel Madrid Molina es
Ingeniero de Sistemas de la
Universidad Icesi (1995), Espe-
cialista en Gerencia de Informá-
tica con concentración en Redes
y Comunicaciones de la misma
Universidad (1999) y candida-
to a Doctor en Ciencias de la
Computación de la Universidad
de Kansas, con la disertación
“Aspectos temporales de perfi-
les para búsqueda en la Web”.
Ha estado vinculado laboral-
mente con la Universidad Icesi
desde 1994, y desempeñó hasta
1999 funciones de soporte téc-
nico a sistemas, diseño, puesta
en marcha y administración de
la red institucional. En la actua-
lidad es profesor de tiempo com-
pleto del Departamento de Re-
des y Comunicaciones y direc-
tor del programa de Ingeniería
Telemática.

Más contenido relacionado

La actualidad más candente

Presentacion seguridad inalambrica
Presentacion seguridad inalambricaPresentacion seguridad inalambrica
Presentacion seguridad inalambricapardon
 
Seguridad en redes inalambricas
Seguridad en redes inalambricasSeguridad en redes inalambricas
Seguridad en redes inalambricasEDVV
 
Seguridad Inalámbrica
Seguridad InalámbricaSeguridad Inalámbrica
Seguridad Inalámbricasegarreta
 
03 seguridad capa_fisica_16_ii
03 seguridad capa_fisica_16_ii03 seguridad capa_fisica_16_ii
03 seguridad capa_fisica_16_iiRis Fernandez
 
Seguridad inalambrica
Seguridad inalambricaSeguridad inalambrica
Seguridad inalambricahaurbano
 
Cuestionario redes inalambricas
Cuestionario redes inalambricasCuestionario redes inalambricas
Cuestionario redes inalambricaspipelopez2805
 
Final Inalambricas
Final InalambricasFinal Inalambricas
Final InalambricasRaulChacon
 
Wifi
WifiWifi
Wifiiriz
 
Estudio y Diseño de Redes Inalambricas de Banda Ancha.
Estudio y Diseño de Redes Inalambricas de Banda Ancha.Estudio y Diseño de Redes Inalambricas de Banda Ancha.
Estudio y Diseño de Redes Inalambricas de Banda Ancha.Iván Cáceres
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redeslisc20145
 
Wifi no ofrece las mejores prestaciones en parámetros de velocidad, seguridad...
Wifi no ofrece las mejores prestaciones en parámetros de velocidad, seguridad...Wifi no ofrece las mejores prestaciones en parámetros de velocidad, seguridad...
Wifi no ofrece las mejores prestaciones en parámetros de velocidad, seguridad...Juan Jose Lucero
 
Seguridad en redes WiFi
Seguridad en redes WiFiSeguridad en redes WiFi
Seguridad en redes WiFiPablo Garaizar
 
Trabajo de red inalámbrica (autoguardado)
Trabajo de red inalámbrica (autoguardado)Trabajo de red inalámbrica (autoguardado)
Trabajo de red inalámbrica (autoguardado)lorena salazar
 

La actualidad más candente (20)

Presentacion seguridad inalambrica
Presentacion seguridad inalambricaPresentacion seguridad inalambrica
Presentacion seguridad inalambrica
 
Seguridad redes
Seguridad redesSeguridad redes
Seguridad redes
 
Seguridad en redes inalambricas
Seguridad en redes inalambricasSeguridad en redes inalambricas
Seguridad en redes inalambricas
 
Seguridad Inalámbrica
Seguridad InalámbricaSeguridad Inalámbrica
Seguridad Inalámbrica
 
03 seguridad capa_fisica_16_ii
03 seguridad capa_fisica_16_ii03 seguridad capa_fisica_16_ii
03 seguridad capa_fisica_16_ii
 
Seguridad inalambrica
Seguridad inalambricaSeguridad inalambrica
Seguridad inalambrica
 
Cuestionario redes inalambricas
Cuestionario redes inalambricasCuestionario redes inalambricas
Cuestionario redes inalambricas
 
Ppt redes-inalambricas-2016
Ppt redes-inalambricas-2016Ppt redes-inalambricas-2016
Ppt redes-inalambricas-2016
 
Descifrado de redes
Descifrado de redesDescifrado de redes
Descifrado de redes
 
Final Inalambricas
Final InalambricasFinal Inalambricas
Final Inalambricas
 
Wifi
WifiWifi
Wifi
 
Redes WiFi
Redes WiFiRedes WiFi
Redes WiFi
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Vicent I Hector Wi Fi
Vicent I Hector Wi FiVicent I Hector Wi Fi
Vicent I Hector Wi Fi
 
Manual red inlambrica
Manual red inlambricaManual red inlambrica
Manual red inlambrica
 
Estudio y Diseño de Redes Inalambricas de Banda Ancha.
Estudio y Diseño de Redes Inalambricas de Banda Ancha.Estudio y Diseño de Redes Inalambricas de Banda Ancha.
Estudio y Diseño de Redes Inalambricas de Banda Ancha.
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Wifi no ofrece las mejores prestaciones en parámetros de velocidad, seguridad...
Wifi no ofrece las mejores prestaciones en parámetros de velocidad, seguridad...Wifi no ofrece las mejores prestaciones en parámetros de velocidad, seguridad...
Wifi no ofrece las mejores prestaciones en parámetros de velocidad, seguridad...
 
Seguridad en redes WiFi
Seguridad en redes WiFiSeguridad en redes WiFi
Seguridad en redes WiFi
 
Trabajo de red inalámbrica (autoguardado)
Trabajo de red inalámbrica (autoguardado)Trabajo de red inalámbrica (autoguardado)
Trabajo de red inalámbrica (autoguardado)
 

Similar a Seguridad redes inalambricas

Redes inalámbricas
Redes inalámbricasRedes inalámbricas
Redes inalámbricaskarito199317
 
Red inalámbrica karol duke
Red inalámbrica karol dukeRed inalámbrica karol duke
Red inalámbrica karol dukekarito199317
 
Redes inalambricas (Historia , Seguridad , etc )
Redes inalambricas (Historia , Seguridad , etc )Redes inalambricas (Historia , Seguridad , etc )
Redes inalambricas (Historia , Seguridad , etc )Gerardo Plasencia
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricasdeicyarias1
 
Redes inalambricas 2
Redes inalambricas 2Redes inalambricas 2
Redes inalambricas 2claudiazimena
 
Trabajo red inalambrica
Trabajo red inalambricaTrabajo red inalambrica
Trabajo red inalambricalorena salazar
 
Unidad 1 ensayo de herramientas convertido
Unidad 1 ensayo de herramientas convertidoUnidad 1 ensayo de herramientas convertido
Unidad 1 ensayo de herramientas convertidoDiegoValdez44
 
Unidad 1 ensayo de herramientas convertido
Unidad 1 ensayo de herramientas convertidoUnidad 1 ensayo de herramientas convertido
Unidad 1 ensayo de herramientas convertidoDiegoValdez44
 
CU3CM60-EQUIPO1-WIFI
CU3CM60-EQUIPO1-WIFICU3CM60-EQUIPO1-WIFI
CU3CM60-EQUIPO1-WIFIAle Cat
 
Proyecto de red wifi formulacion 1
Proyecto de red wifi formulacion 1Proyecto de red wifi formulacion 1
Proyecto de red wifi formulacion 1Cruch
 
Redesinalambricasnuevo
RedesinalambricasnuevoRedesinalambricasnuevo
RedesinalambricasnuevoNELGUI
 
Redes inalámbricas, Wimax Vs, Wifi
Redes inalámbricas, Wimax Vs, WifiRedes inalámbricas, Wimax Vs, Wifi
Redes inalámbricas, Wimax Vs, WifiAndrés Torres
 
Redes inalámbricas 1
Redes inalámbricas 1Redes inalámbricas 1
Redes inalámbricas 1jhon
 
Redes inalámbricas 1
Redes inalámbricas 1Redes inalámbricas 1
Redes inalámbricas 1dany alexis
 
Red inalambrica de_una_casa_habitacion
Red inalambrica de_una_casa_habitacionRed inalambrica de_una_casa_habitacion
Red inalambrica de_una_casa_habitacionDanielaVzquez18
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricasjkuo1993
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricasjkuo1993
 

Similar a Seguridad redes inalambricas (20)

Jamdrid seguridad redes-inalambricas
Jamdrid seguridad redes-inalambricasJamdrid seguridad redes-inalambricas
Jamdrid seguridad redes-inalambricas
 
Redes inalámbricas
Redes inalámbricasRedes inalámbricas
Redes inalámbricas
 
Red inalámbrica karol duke
Red inalámbrica karol dukeRed inalámbrica karol duke
Red inalámbrica karol duke
 
Solucion guia redes inalambricas
Solucion guia  redes inalambricasSolucion guia  redes inalambricas
Solucion guia redes inalambricas
 
Redes inalambricas (Historia , Seguridad , etc )
Redes inalambricas (Historia , Seguridad , etc )Redes inalambricas (Historia , Seguridad , etc )
Redes inalambricas (Historia , Seguridad , etc )
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
redes inalambricas
redes inalambricasredes inalambricas
redes inalambricas
 
Redes inalambricas 2
Redes inalambricas 2Redes inalambricas 2
Redes inalambricas 2
 
Trabajo red inalambrica
Trabajo red inalambricaTrabajo red inalambrica
Trabajo red inalambrica
 
Unidad 1 ensayo de herramientas convertido
Unidad 1 ensayo de herramientas convertidoUnidad 1 ensayo de herramientas convertido
Unidad 1 ensayo de herramientas convertido
 
Unidad 1 ensayo de herramientas convertido
Unidad 1 ensayo de herramientas convertidoUnidad 1 ensayo de herramientas convertido
Unidad 1 ensayo de herramientas convertido
 
CU3CM60-EQUIPO1-WIFI
CU3CM60-EQUIPO1-WIFICU3CM60-EQUIPO1-WIFI
CU3CM60-EQUIPO1-WIFI
 
Proyecto de red wifi formulacion 1
Proyecto de red wifi formulacion 1Proyecto de red wifi formulacion 1
Proyecto de red wifi formulacion 1
 
Redesinalambricasnuevo
RedesinalambricasnuevoRedesinalambricasnuevo
Redesinalambricasnuevo
 
Redes inalámbricas, Wimax Vs, Wifi
Redes inalámbricas, Wimax Vs, WifiRedes inalámbricas, Wimax Vs, Wifi
Redes inalámbricas, Wimax Vs, Wifi
 
Redes inalámbricas 1
Redes inalámbricas 1Redes inalámbricas 1
Redes inalámbricas 1
 
Redes inalámbricas 1
Redes inalámbricas 1Redes inalámbricas 1
Redes inalámbricas 1
 
Red inalambrica de_una_casa_habitacion
Red inalambrica de_una_casa_habitacionRed inalambrica de_una_casa_habitacion
Red inalambrica de_una_casa_habitacion
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 

Más de Universidad Tecnológica

Cómo resolver los desacuerdos en la música adventista
Cómo resolver los desacuerdos en la música adventistaCómo resolver los desacuerdos en la música adventista
Cómo resolver los desacuerdos en la música adventistaUniversidad Tecnológica
 
Meditaciones para la recepcion del sabado 2014
Meditaciones para la recepcion del sabado 2014Meditaciones para la recepcion del sabado 2014
Meditaciones para la recepcion del sabado 2014Universidad Tecnológica
 

Más de Universidad Tecnológica (20)

Debe un cristiano asistir al cine
Debe un cristiano asistir al cineDebe un cristiano asistir al cine
Debe un cristiano asistir al cine
 
Nace juan el bautista
Nace juan el bautistaNace juan el bautista
Nace juan el bautista
 
Los pozos de isaac
Los pozos de isaacLos pozos de isaac
Los pozos de isaac
 
La creacion
La creacionLa creacion
La creacion
 
Elias y la viuda
Elias y la viudaElias y la viuda
Elias y la viuda
 
El sermon del monte
El sermon del monteEl sermon del monte
El sermon del monte
 
David y goliat
David y goliatDavid y goliat
David y goliat
 
Daniel y el sueño del rey
Daniel y el sueño del reyDaniel y el sueño del rey
Daniel y el sueño del rey
 
Jesus llama a sus discipulos
Jesus llama a sus discipulosJesus llama a sus discipulos
Jesus llama a sus discipulos
 
Cómo resolver los desacuerdos en la música adventista
Cómo resolver los desacuerdos en la música adventistaCómo resolver los desacuerdos en la música adventista
Cómo resolver los desacuerdos en la música adventista
 
El arte de ser la mujer encantadora
El arte de ser la mujer encantadoraEl arte de ser la mujer encantadora
El arte de ser la mujer encantadora
 
El culto divino inspirador
El culto divino inspiradorEl culto divino inspirador
El culto divino inspirador
 
Libro el lenguaje de la musica
Libro el lenguaje de la musicaLibro el lenguaje de la musica
Libro el lenguaje de la musica
 
Meditaciones para la recepcion del sabado 2014
Meditaciones para la recepcion del sabado 2014Meditaciones para la recepcion del sabado 2014
Meditaciones para la recepcion del sabado 2014
 
Resurreccion especial
Resurreccion especialResurreccion especial
Resurreccion especial
 
Juicio previo a la venida de cristo
Juicio previo a la venida de cristoJuicio previo a la venida de cristo
Juicio previo a la venida de cristo
 
Campo minado por satanas
Campo minado por satanasCampo minado por satanas
Campo minado por satanas
 
Características de los 144000
Características de los 144000Características de los 144000
Características de los 144000
 
El caracter de los 144000
El caracter de los 144000El caracter de los 144000
El caracter de los 144000
 
Jose
JoseJose
Jose
 

Último

Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesRaquel Martín Contreras
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxJUANCARLOSAPARCANARE
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfNataliaMalky1
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfEDILIAGAMBOA
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 

Último (20)

Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materiales
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdf
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 

Seguridad redes inalambricas

  • 1. 13SISTEMAS &TELEMÁTICA Seguridad en redes inalámbricas 802.11 Fecha de recepción: 20-11-2003 Fecha de aceptación: 20-4-2004 Juan Manuel Madrid Molina Universidad Icesi jmadrid@icesi.edu.co ABSTRACT Lack of security in wireless LANs is a problem which has not been correc- tly assessed by network managers and people in charge of information, in spite of its seriousness. This arti- cle presents the existing technologies for heightening the security level in 802.11 wireless LANs, among with their advantages, disadvantages and application scenarios. KEYWORDS Information Security, Network Secu- rity, Wireless Networks. RESUMEN La falta de seguridad en las redes inalámbricas es un problema que, a pesar de su gravedad, no ha recibido la atención debida por parte de los administradores de redes y los res- ponsables de la información. Este artículo presenta las tecnologías exis- tentes para mejorar el nivel de segu- ridad en las redes inalámbricas 802.11, con sus ventajas, desventajas y escenarios de aplicación. PALABRAS CLAVES Seguridad informática, seguridad en redes, redes inalámbricas. Clasificación: B
  • 2. 14 SISTEMAS &TELEMÁTICA INTRODUCCIÓN Las redes inalámbricas de área local (WLAN) tienen un papel cada vez más importante en las comunicacio- nes del mundo de hoy. Debido a su facilidad de instalación y conexión, se han convertido en una excelente al- ternativa para ofrecer conectividad en lugares donde resulta inconve- niente o imposible brindar servicio con una red alambrada. La populari- dad de estas redes ha crecido a tal punto que los fabricantes de compu- tadores y motherboards están inte- grando dispositivos para acceso a WLAN en sus equipos; tal es el caso de Intel,1 que fabrica el chipset Cen- trino para computadores portátiles. Una WLAN se puede conformar de dos maneras: • En estrella. Esta configuración se logra instalando una estación central denominada punto de ac- ceso (Access Point), a la cual acce- den los equipos móviles. El punto de acceso actúa como regulador de tráfico entre los diferentes equi- pos móviles. Un punto de acceso tiene, por lo regular, un cubri- miento de 100 metros a la redon- da, dependiendo del tipo de ante- na que se emplee, y del número y tipo de obstáculos que haya en la zona. • Red ad hoc. En esta configura- ción, los equipos móviles se conec- tan unos con otros, sin necesidad de que exista un punto de acceso. El tipo de conformación más común es en estrella; se emplea por lo gene- ral cuando se desea ofrecer acceso inalámbrico a una red alambrada ya existente. En el momento existen tres estánda- res diferentes para las WLAN, desa- rrollados por la IEEE:2,16 • 802.11b: Introducido en 1999, como extensión al estándar 802.11 publicado en 1997. Los equipos inalámbricos que operaban con la norma 802.11 nunca llegaron a tener una buena acogida, porque la máxima velocidad de conexión que ofrecían era de 2 Mbps. La norma 802.11b subsanó este pro- blema al permitir lograr una ve- locidad más alta de transferencia de datos. Dicha velocidad tiene un límite de 11 Mbps (similar al de una red Ethernet convencional). En la práctica, se logran velocida- des entre 2 y 5 Mbps, lo que de- pende del número de usuarios, de la distancia entre emisor y recep- tor, de los obstáculos y de la in- terferencia causada por otros dis- positivos. El factor interferencia es uno de los que más influye, por- que los equipos 802.11b operan en la banda de 2.4 GHz, en la que se presenta interferencia de equipos como teléfonos inalámbricos y hornos microondas.Apesar de sus problemas, el estándar 802.11b se ha convertido en el más popular. • 802.11a: Se introdujo al mismo tiempo que 802.11b, con la inten- ción de constituirla en la norma para redes inalámbricas para uso empresarial (802.11b se enfocó hacia las redes caseras y para pe- queños negocios). Ofrece velocida- des de hasta 54 Mbps (típicamen- te 22 Mbps) y opera en la banda de 5 GHz. Su alto precio, el hecho de que la banda de 5 GHz esté regulada en algunos países, y su
  • 3. 15SISTEMAS &TELEMÁTICA menor cubrimiento ha hecho que los equipos 802.11a sean menos populares que los 802.11b. • 802.11g: Surgió en 2003, como la evolución del estándar 802.11b. Esta norma ofrece velocidades hasta de 54 Mbps (22 Mbps típi- camente) en la banda de 2.4 GHz, y es compatible hacia atrás con los equipos 802.11b, por lo cual ha tenido una gran acogida, y se pre- vé que reemplace por completo al estándar 802.11b en un futuro no muy lejano. EL PROBLEMA DE LA SEGURIDAD El acceso sin necesidad de cables, la razón que hace tan populares a las redes inalámbricas, es a la vez el pro- blema más grande de este tipo de re- des en cuanto a seguridad se refiere. Cualquier equipo que se encuentre a 100 metros o menos de un punto de acceso, podría tener acceso a la red inalámbrica. Por ejemplo, si varias empresas tienen sede en un mismo edificio, y todas ellas poseen red ina- lámbrica, el equipo de un empleado podría encontrarse en cierto momen- to en el área de influencia de dos o más redes diferentes, y dicho emplea- do podría conectarse (intencional- mente o no) a la red de una compa- ñía que no es la suya. Aún peor, como las ondas de radio pueden salir del edificio, cualquier persona que posea un equipo móvil y entre en el área de influencia de la red, podría conectar- se a la red de la empresa. Figura 1.Acceso no autorizado a una red inalámbrica. Lo grave de esta situación es que muchos administradores de redes parecen no haberse dado cuenta de las implicaciones negativas de poseer puntos de acceso inalámbrico en la red de una empresa. Es muy común encontrar redes en las que el acceso a internet se protege adecuadamen- te con un firewall bien configurado, pero al interior de la red existen pun- tos de acceso inalámbrico totalmente desprotegidos e irradiando señal ha- cia el exterior del edificio. Cualquier persona que desde el exterior capte
  • 4. 16 SISTEMAS &TELEMÁTICA la señal del punto de acceso, tendrá acceso a la red de la compañía, con la posibilidad de navegar gratis en la internet, emplear la red de la compa- ñía como punto de ataque hacia otras redes y luego desconectarse para no ser detectado, robar software y/o in- formación, introducir virus o software maligno, entre muchas otras cosas. Un punto de acceso inalámbrico mal configurado se convierte en una puer- ta trasera que vulnera por completo la seguridad informática de la com- pañía. La mala configuración de un acceso inalámbrico es, desgraciadamente, una cosa muy común. Un estudio publicado en 2003 por RSA Security Inc.4 encontró que de 328 puntos de acceso inalámbricos que se detecta- ron en el centro de Londres, casi las dos terceras partes no tenían habili- tado el cifrado mediante WEP (Wired Equivalent Protocol).Además, cien de estos puntos de acceso estaban divul- gando información que permitía iden- tificar la empresa a la que pertene- cían, y 208 tenían la configuración con la que vienen de fábrica. Existen dos prácticas bien conocidas para localizar redes inalámbricas: • El warchalking,3 que consiste en caminar por la calle con un com- putador portátil dotado de una tarjeta WLAN, buscando la señal de puntos de acceso. Cuando se encuentra uno, se pinta con tiza un símbolo especial en la acera o en un muro, indicando la presen- cia del punto de acceso y si tiene configurado algún tipo de seguri- dad o no. De este modo, otras per- sonas pueden conocer la localiza- ción de la red. Figura 2. Warchalking y su simbología.3 let’s warchalk! Key OPEN NODE CLOSE NODE WEP NODE Symbol bandwidth ssid ssid access contact bandwidth blackbeltjones.com/warchalking ssid
  • 5. 17SISTEMAS &TELEMÁTICA • El wardriving, propio para loca- lizar puntos de acceso inalámbri- co desde un automóvil. Para este fin se necesita de un computador portátil con una tarjeta WLAN, una antena adecuada (que se pue- de elaborar fácilmente con una lata de conservas o de papas fri- tas,5 ) un GPS para localizar los puntos de acceso en un mapa, y software para detección de redes inalámbricas, que se consigue li- bremente en la internet. Figura 3. Wardriving. A la izquierda puede observarse el equipo necesario (computador, GPS y antena); a la derecha, los triángulos indican sobre el mapa18 la posición de redes inalámbricas. Una vez localizada una red inalám- brica, una persona podría llevar a cabo dos tipos de ataques: • Ingresar a la red y hacer uso ile- gítimo de sus recursos. • Configurar un punto de acceso propio, orientando la antena de tal modo que los computadores que son clientes legítimos de la red atacada se conecten a la red del atacante. Una vez hecho esto, el atacante podría robar la informa- ción de dichos computadores, ins- talarles software maligno o dañar la información. GARANTIZANDO LA SEGURIDAD DE UNA RED INALÁMBRICA Para poder considerar una red ina- lámbrica como segura, debería cum- plir con los siguientes requisitos: • Las ondas de radio deben confi- narse tanto como sea posible. Esto es difícil de lograr totalmente, pero se puede hacer un buen tra- bajo empleando antenas direccio- nales y configurando adecuada- mente la potencia de transmisión de los puntos de acceso. • Debe existir algún mecanismo de autenticación en doble vía, que permita al cliente verificar que se está conectando a la red correcta, y a la red constatar que el cliente está autorizado para acceder a ella. • Los datos deben viajar cifrados por el aire, para evitar que equipos aje- nos a la red puedan capturar da- tos mediante escucha pasiva. Existen varios métodos para lograr la configuración segura de una red
  • 6. 18 SISTEMAS &TELEMÁTICA inalámbrica; cada método logra un nivel diferente de seguridad y presen- ta ciertas ventajas y desventajas. Se hará a continuación una presentación de cada uno de ellos. Método 1: Filtrado de direcciones MAC Este método consiste en la creación de una tabla de datos en cada uno de los puntos de acceso a la red inalám- brica. Dicha tabla contiene las direc- ciones MAC (Media Access Control) de las tarjetas de red inalámbricas que se pueden conectar al punto de acceso. Como toda tarjeta de red po- see una dirección MAC única, se lo- gra autenticar el equipo. Este método tiene como ventaja su sencillez, por lo cual se puede usar para redes caseras o pequeñas. Sin embargo, posee muchas desventajas que lo hacen impráctico para uso en redes medianas o grandes: • No escala bien, porque cada vez que se desee autorizar o dar de baja un equipo, es necesario edi- tar las tablas de direcciones de to- dos los puntos de acceso. Después de cierto número de equipos o de puntos de acceso, la situación se torna inmanejable. • El formato de una dirección MAC no es amigable (normalmente se escriben como 6 bytes en hexade- cimal), lo que puede llevar a co- meter errores en la manipulación de las listas. • Las direcciones MAC viajan sin cifrar por el aire. Un atacante po- dría capturar direcciones MAC de tarjetas matriculadas en la red empleando un sniffer, y luego asignarle una de estas direcciones capturadas a la tarjeta de su com- putador, empleando programas tales como AirJack6 o WellenRei- ter,7 entre otros. De este modo, el atacante puede hacerse pasar por un cliente válido. • En caso de robo de un equipo ina- lámbrico, el ladrón dispondrá de un dispositivoquelaredreconocecomo válido. En caso de que el elemento robado sea un punto de acceso el problema es más serio, porque el punto de acceso contiene toda la ta- bla de direcciones válidas en su me- moria de configuración. Debe notarse además, que este méto- do no garantiza la confidencialidad de la información transmitida, ya que no prevé ningún mecanismo de cifrado. Método 2: Wired Equivalent Privacy (WEP) El algoritmo WEP10 forma parte de la especificación 802.11, y se diseñó con el fin de proteger los datos que se transmiten en una conexión inalám- brica mediante cifrado. WEP opera a nivel 2 del modelo OSI y es soportado por la gran mayoría de fabricantes de soluciones inalámbricas. El algoritmo WEP cifra de la siguien- te manera (ver Figura 4): • A la trama en claro se le compu- ta un código de integridad (Inte- grity Check Value, ICV) median- te el algoritmo CRC-32. Dicho ICV se concatena con la trama, y es empleado más tarde por el re- ceptor para comprobar si la tra- ma ha sido alterada durante el transporte. • Se escoge una clave secreta com- partida entre emisor y receptor.
  • 7. 19SISTEMAS &TELEMÁTICA Esta clave puede poseer 40 ó 128 bits. • Si se empleara siempre la misma clave secreta para cifrar todas las tramas, dos tramas en claro igua- les producirían tramas cifradas si- milares. Para evitar esta eventua- lidad, se concatena la clave secreta con un número aleatorio llamado vector de inicialización (IV) de 24 bits. El IV cambia con cada trama. • La concatenación de la clave se- creta y el IV (conocida como semi- lla) se emplea como entrada de un generador RC4 de números seu- do-aleatorios. El generador RC4 es capaz de generar una secuen- cia seudo-aleatoria (o cifra de flu- jo) tan larga como se desee a par- tir de la semilla. • El generador RC4 genera una ci- fra de flujo, del mismo tamaño de la trama a cifrar más 32 bits (para cubrir la longitud de la trama y el ICV). • Se hace un XOR bit por bit de la trama con la secuencia de clave, obteniéndose como resultado la trama cifrada. • El IV y la trama se transmiten juntos. Figura 4. Funcionamiento del algoritmo WEP en modalidad de cifrado.10 Vector de inicialización (IV) En el receptor se lleva a cabo el pro- ceso de descifrado (Figura 5): • Se emplean el IV recibido y la cla- ve secreta compartida para gene- rar la semilla que se utilizó en el transmisor. • Un generador RC4 produce la ci- fra de flujo a partir de la semilla. Si la semilla coincide con la em- pleada en la transmisión, la cifra de flujo también será idéntica a la usada en la transmisión. • Se efectúa un XOR bit por bit de la cifra de flujo y la trama cifra- do, obteniéndose de esta manera la trama en claro y el ICV. • A la trama en claro se le aplica el algoritmo CRC-32 para obtener un segundo ICV, que se compara con el recibido. • Si los dos ICV son iguales, la tra- ma se acepta; en caso contrario se rechaza. Clave secreta Semilla GNSA Cifra de flujo IV Texto cifrado Texto en claro Algoritmo de integridad Código de integridad (ICV) Mensaje
  • 8. 20 SISTEMAS &TELEMÁTICA Figura 5. Funcionamiento del algoritmo WEP en modalidad de descifrado.10 Clave secreta El algoritmo WEP resuelve aparen- temente el problema del cifrado de datos entre emisor y receptor. Sin embargo, existen dos situaciones que hacen que WEP no sea seguro en la manera que es empleado en la mayo- ría de aplicaciones: • La mayoría de instalaciones em- plea WEP con claves de cifrado estáticas (se configura una clave en el punto de acceso y no se la cambia nunca, o muy de vez en cuando). Esto hace posible que un atacante acumule grandes canti- dades de texto cifrado con la mis- ma clave y pueda intentar un ata- que por fuerza bruta. • El IV que se utiliza es de longitud insuficiente (24 bits). Dado que cada trama se cifra con un IV di- ferente, solamente es cuestión de tiempo para que se agote el espa- cio de 224 IV distintos. Esto no es problemático en una red casera con bajo tráfico, pero en una red que posea alto tráfico se puede agotar el espacio de los IV en más o menos 5 horas. Si el atacante logra conseguir dos tramas con IV idéntico, puede efectuar un XOR entre ellas y obtener los textos en claro de ambas tramas mediante un ataque estadístico. Con el tex- to en claro de una trama y su res- pectivo texto cifrado se puede ob- tener la cifra de flujo; conociendo el funcionamiento del algoritmo RC4 es posible entonces obtener la clave secreta y descifrar toda la conversación.17 • WEP no ofrece servicio de auten- ticación. El cliente no puede au- tenticar a la red, ni al contrario; basta con que el equipo móvil y el punto de acceso compartan la cla- ve WEP para que la comunicación pueda llevarse a cabo. Existen en este momento diversas herramientas gratuitas para romper la clave secreta de enlaces protegi- dos con WEP. El primer programa que hizo esto posible fue WEPCrack,8 que consiste en una serie de scripts escritos en lenguaje Perl diseñados para analizar un archivo de captura de paquetes de un sniffer. La herra- mientaAirSnort9 hace lo mismo, pero integra las funciones de sniffer y rom- pedor de claves, y por lo tanto es más fácil de usar.Airsnort captura paque- tes pasivamente, y rompe la clave WEP cuando ha capturado suficien- tes datos. IV Trama cifrada Semilla Mensaje GNSA Cifra de flujo Trama en claro Algoritmo de integridad ICV* OKICV ICV = ICV*? GNSA = Generador de números seudo-aleatorios
  • 9. 21SISTEMAS &TELEMÁTICA Método 3: Las VPN Una red privada virtual (Virtual Pri- vate Network, VPN) emplea tecnolo- gías de cifrado para crear un canal virtual privado sobre una red de uso público. Las VPN resultan especial- mente atractivas para proteger redes inalámbricas, debido a que funcionan sobre cualquier tipo de hardware ina- lámbrico y superan las limitaciones de WEP. Para configurar una red inalámbrica utilizando las VPN, debe comenzar- se por asumir que la red inalámbrica es insegura. Esto quiere decir que la parte de la red que maneja el acceso inalámbrico debe estar aislada del resto de la red, mediante el uso de una lista de acceso adecuada en un enrutador, o agrupando todos los puertos de acceso inalámbrico en una VLAN si se emplea switching. Dicha lista de acceso y/o VLAN solamente debe permitir el acceso del cliente ina- lámbrico a los servidores de autori- zación y autenticación de la VPN. Deberá permitirse acceso completo al cliente, sólo cuando éste ha sido de- bidamente autorizado y autenticado. Servidor de autorización, autenticación y cifrado de datos Figura 6. Estructura de una VPN para acceso inalámbrico seguro. Los servidores de VPN se encargan de autenticar y autorizar a los clien- tes inalámbricos, y de cifrar todo el tráfico desde y hacia dichos clientes. Dado que los datos se cifran en un nivel superior del modelo OSI, no es necesario emplear WEP en este es- quema. Método 4: 802.1x 802.1x es un protocolo de control de acceso y autenticación basado en la arquitectura cliente/servidor, que res- tringe la conexión de equipos no au- torizados a una red.11 El protocolo fue inicialmente creado por la IEEE para uso en redes de área local alambra- das, pero se ha extendido también a las redes inalámbricas. Muchos de los puntos de acceso que se fabrican en la actualidad ya son compatibles con 802.1x. El protocolo 802.1x involucra tres participantes (Figura 7): • El suplicante, o equipo del clien- te, que desea conectarse con la red. • El servidor de autorización/auten- Cliente inalámbrico Punto de acceso Switch o enturador Red corporativa
  • 10. 22 SISTEMAS &TELEMÁTICA ticación, que contiene toda la in- formación necesaria para saber cuáles equipos y/o usuarios están autorizados para acceder a la red. 802.1x fue diseñado para emplear servidores RADIUS (Remote Au- thentication Dial-In User Servi- ce), cuya especificación se puede consultar en la RFC 2058. Estos servidores fueron creados inicial- mente para autenticar el acceso de usuarios remotos por conexión vía telefónica; dada su populari- dad se optó por emplearlos tam- bién para autenticación en las LAN. • El autenticador, que es el equipo de red (switch, enrutador, servi- dor de acceso remoto...) que reci- be la conexión del suplicante. El autenticador actúa como interme- diario entre el suplicante y el ser- vidor de autenticación, y solamen- te permite el acceso del suplican- te a la red cuando el servidor de autenticación así lo autoriza. EAPOL (EAP over LAN) Figura 7. Arquitectura de un sistema de autenticación 802.1x. 12 La autenticación del cliente se lleva a cabo mediante el protocolo EAP (Ex- tensible Authentication Protocol) y el servicio RADIUS, de la siguiente manera: • El proceso inicia cuando la esta- ción de trabajo se enciende y acti- va su interfaz de red (en el caso alambrado) o logra enlazarse o asociarse con un punto de acceso (en el caso inalámbrico). En ese momento, la interfaz de red tiene el acceso bloqueado para tráfico normal, y lo único que admite es el tráfico EAPOL (EAP over LAN), que es el requerido para efectuar la autenticación. Suplicante Autenticador Frontera de la red EAP sobre RADIUS Servidor de autenticación (RADIUS)
  • 11. 23SISTEMAS &TELEMÁTICA • La estación de trabajo envía un mensaje EAPOL-Start al auten- ticador, indicando que desea ini- ciar el proceso de autenticación. • El autenticador solicita a la es- tación que se identifique, me- diante un mensaje EAP-Request/ Identity. • La estación se identifica median- te un mensaje EAP-Response/ Identity. • Una vez recibida la información de identidad, el autenticador en- vía un mensaje RADIUS-Access- Request al servidor de autentica- ción, y le pasa los datos básicos de identificación del cliente. • El servidor de autenticación res- ponde con un mensaje RADIUS- Access-Challenge, en el cual en- vía información de un desafío que debe ser correctamente resuelto por el cliente para lograr el acce- so. Dicho desafío puede ser tan sencillo como una contraseña, o involucrar una función criptográ- fica más elaborada. El autentica- dor envía el desafío al cliente en un mensaje EAP-Request. • El cliente da respuesta al desafío mediante un mensaje EAP-Res- ponse (Credentials) dirigido al au- tenticador. Este último reenvía el desafío al servidor en un mensaje RADIUS-Access-Response. • Si toda la información de auten- ticación es correcta, el servidor envía al autenticador un mensaje RADIUS-Access-Accept, que auto- riza al autenticador a otorgar ac- ceso completo al cliente sobre el puerto, además de brindar la in- formación inicial necesaria para efectuar la conexión a la red. • El autenticador envía un mensa- je EAP-Success al cliente, y abre el puerto de acuerdo con las ins- trucciones del servidor RADIUS. Figura 8. Diálogo EAPOL-RADIUS.12,16 Suplicante Conexión al puerto (Alambrado) Asociación (Inalámbrico) Autenticador Router, switch, punto de acceso... ACCESO BLOQUEADO EAPOL-Start EAP-Response/Identity EAP-Response (credentials) EAPOL EAP-Request/Identity EAP-Request EAP-Success RADIUS-Access-Request RADIUS-Access-Challenge RADIUS-Access-Response RADIUS-Access-Accept RADIUS ACCESO OTORGADO Servidor RADIUS
  • 12. 24 SISTEMAS &TELEMÁTICA En el caso del acceso inalámbrico, el servidor RADIUS despacha en el mensaje RADIUS-Access-Accept un juego de claves WEP dinámicas, que se usarán para cifrar la conexión en- tre el cliente y el punto de acceso. El servidor RADIUS se encarga de cam- biar esta clave dinámica periódica- mente (por ejemplo, cada cinco minu- tos), para evitar el ataque de rompi- miento de la clave descrito en la sec- ción referente a WEP. Existen varias variantes del protoco- lo EAP,13 según la modalidad de au- tenticación que se emplee. Se puede hablar de dos grupos de variantes: las que emplean certificados de seguri- dad, y las que utilizan contraseñas. Las variantes de EAP que emplean certificados de seguridad son las si- guientes: • EAP-TLS: Requiere de instalación de certificados en los clientes y en el servidor. Proporciona autenti- cación mutua fuerte (es decir, el servidor autentica al cliente y vi- ceversa) y soporta el uso de cla- ves dinámicas para WEP. La se- sión de autenticación entre el cliente y el autenticador se cifra empleando el protocolo TLS (Transparent Layer Substrate). • EAP-TTLS: Desarrollada por Funk Software y Certicom. Pro- porciona servicios similares a EAP-TLS, con la diferencia de que requiere solamente la instalación de un certificado en el servidor. Esto garantiza la autenticación fuerte del servidor por parte del cliente; la autenticación del clien- te por parte del servidor se efec- túa una vez que se establece la se- sión TLS, utilizando otro método tal como PAP, CHAP, MS-CHAP ó MS-CHAP v2. • PEAP: Desarrollado por Micro- soft, Cisco y RSA Security. Fun- ciona de manera parecida a EAP- TTLS, en el sentido de que sola- mente requiere de certificado de seguridad en el servidor. Provee protección a métodos más anti- guos de EAP, mediante el estable- cimiento de un túnel seguro TLS entre el cliente y el autenticador. El empleo de certificados permite una autenticación fuerte entre cliente y servidor, sin embargo posee también varias desventajas: • La administración de los certifi- cados de seguridad puede ser cos- tosa y complicada, especialmente en los esquemas donde se necesi- tan certificados en los clientes y en el servidor. Es necesario com- prar los certificados a una autori- dad de certificación (CA) conoci- da, o montar una CA propia. • El diálogo de autenticación es lar- go. Esto ocasiona que el proceso sea algo demorado, siendo espe- cialmente molesto para usuarios que tienen que reautenticarse con mucha frecuencia (por ejemplo, usuarios en movimiento que cam- bien de un punto de acceso a otro). • La manipulación del certificado puede ser engorrosa para el usua- rio. En muchos casos se elige ins- talar el certificado en la terminal del usuario, con lo cual, si la ter- minal es robada y el certificado es el único nivel de seguridad que se posee, la seguridad de la red es- taría en riesgo. Otra solución se- ría llevar el certificado en una tar-
  • 13. 25SISTEMAS &TELEMÁTICA jeta inteligente (smart card), lo que obligaría a instalar hardware adicional en las terminales para leer dichas tarjetas. Las variantes de EAP que utilizan contraseñas son las siguientes: • EAP-MD5: Emplea un nombre de usuario y una contraseña para la autenticación. La contraseña se transmite cifrada con el algorit- mo MD5. Su gran inconveniente consiste en el bajo nivel de segu- ridad que maneja, ya que es sus- ceptible a ataques de diccionario (un atacante puede ensayar a ci- frar múltiples contraseñas con MD5 hasta que encuentre una cuyo texto cifrado coincida con la contraseña cifrada capturada an- teriormente). Además, el cliente no tiene manera de autenticar al servidor (no se podría garantizar que el cliente se está conectando a la red adecuada), y el esquema no es capaz de generar claves WEP dinámicas. Por estos pro- blemas, EAP-MD5 ha caído en desuso. • LEAP: Esta variante es propieta- ria de Cisco. Emplea un esquema de nombre de usuario y contrase- ña, y soporta claves dinámicas WEP. Al ser una tecnología pro- pietaria, exige que todos los pun- tos de acceso sean marca Cisco, y que el servidor RADIUS sea com- patible con LEAP. • EAP-SPEKE: Esta variante em- plea el método SPEKE (Simple Password-authenticated Expo- nential Key Exchange), que per- mite verificar que tanto cliente como servidor comparten una in- formación secreta (en este caso, una contraseña) a través de un medio inseguro. Se ha comproba- do que el método es muy seguro, aun con contraseñas cortas. Ofre- ce protección contra ataques de diccionario, así como el servicio de autenticación mutua sin necesi- dad de certificados. Muchos pro- veedores lo implementan por ser un método de autenticación robus- to y sencillo. MÉTODO 5 WPA (WI-FI Protected Access) WPA14 es un estándar propuesto por los miembros de la Wi-Fi Alliance (que reúne a los grandes fabricantes de dispositivos para WLAN) en cola- boración con la IEEE. Este estándar busca subsanar los problemas de WEP, mejorando el cifrado de los da- tos y ofreciendo un mecanismo de autenticación. Para solucionar el problema de cifra- do de los datos, WPApropone un nue- vo protocolo para cifrado, conocido como TKIP (Temporary Key Integri- ty Protocol). Este protocolo se encar- ga de cambiar la clave compartida entre punto de acceso y cliente cada cierto tiempo, para evitar ataques que permitan revelar la clave. Igualmen- te se mejoraron los algoritmos de ci- frado de trama y de generación de los IVs, con respecto a WEP. El mecanismo de autenticación usado en WPAemplea 802.1x y EAP, que fue- ron discutidos en la sección anterior. Según la complejidad de la red, un punto de acceso compatible con WPA puede operar en dos modalidades: • Modalidad de red empresarial: Para operar en esta modalidad se requiere de la existencia de un
  • 14. 26 SISTEMAS &TELEMÁTICA servidor RADIUS en la red. El punto de acceso emplea entonces 802.1x y EAP para la autentica- ción, y el servidor RADIUS sumi- nistra las claves compartidas que se usarán para cifrar los datos. • Modalidad de red casera, o PSK (Pre-Shared Key): WPA opera en esta modalidad cuando no se dis- pone de un servidor RADIUS en la red. Se requiere entonces intro- ducir una contraseña compartida en el punto de acceso y en los dis- positivos móviles. Solamente po- drán acceder al punto de acceso los dispositivos móviles cuya con- traseña coincida con la del punto de acceso. Una vez logrado el ac- ceso, TKIP entra en funciona- miento para garantizar la seguri- dad del acceso. Se recomienda que las contraseñas empleadas sean largas (20 o más caracteres), por- que ya se ha comprobado que WPA es vulnerable a ataques de diccio- nario si se utiliza una contraseña corta.15 La norma WPAdata de abril de 2003, y es de obligatorio cumplimiento para todos los miembros de la Wi-FiAllian- ce a partir de finales de 2003. Según la Wi-Fi Alliance, todo equipo de red inalámbrica que posea el sello “Wi- Fi Certified” podrá ser actualizado por software para que cumpla con la especificación WPA. CONCLUSIONES La seguridad en las redes inalámbri- cas es una necesidad, dadas las ca- racterísticas de la información que por ellas se transmite. Sin embargo, la gran cantidad de las redes inalám- bricas actualmente instaladas no tie- nen configurada seguridad alguna, o poseen un nivel de seguridad muy débil, con lo cual se está poniendo en peligro la confidencialidad e integri- dad de dicha información. Existen diversas soluciones para mejorar la seguridad en las redes ina- lámbricas. Su implementación depen- de del uso que se vaya a dar a la red (casera o empresarial), de si es una red ya existente o una nueva, y del presupuesto del que se disponga para implantarla, entre otros factores. La restricción de acceso mediante di- recciones MAC es insuficiente para cualquier red, dado el gran número de herramientas disponibles libre- mente para cambiar la dirección MAC de una tarjeta cualquiera. El método mediante WEP con clave estática es el mínimo nivel de protec- ción que existe. En una red casera puede ser suficiente; en una corpora- tiva, el uso de WEP está formalmen- te desaconsejado, por la facilidad con la que se pueden romper las claves WEP en un entorno de alto tráfico. El uso de las VPN es una alternativa interesante cuando ya se tiene una red inalámbrica, y no se posee hardware inalámbrico que soporte el protocolo 802.1x. Requiere de la instalación de software especializado en los clientes inalámbricos, y de un servidor o una serie de servidores que manejen las tareas de cifrado de datos, autentica- ción y autorización de acceso. La alternativa de 802.1x y EAP es la adecuada si los equipos de la red ina- lámbrica se pueden actualizar, o si se va a montar una red nueva. Puede usarse la solución de WEP con clave dinámica, o la de WPA; ambas ofre- cen un excelente grado de protección.
  • 15. 27SISTEMAS &TELEMÁTICA Finalmente, todo mecanismo de pro- tección de información en una red debe estar enmarcado dentro de una política de seguridad adecuada. El se- guimiento de una política consisten- te evita que las medidas de protec- ción se vuelvan un obstáculo para el trabajo habitual con los sistemas de información, y garantiza la calidad y confidencialidad de la información presente en los sistemas de la em- presa. BIBLIOGRAFÍA 1. Intel Centrino Mobile Technolo- gy. http://www.intel.com/pro- ducts/mobiletechnology/ 2. 802.11 standards: 802.11b, 802.11a, 802.11g: Which one is right for you? http:// compnetworking.about.com/cs/ wireless80211/a/ aa80211standard.htm 3. Warchalking. http:// www.warchalking.org 4. Dennis Fisher. Study Exposes WLAN Security Risks. Marzo 12 de 2003. http://www.eweek.com/ print_article/ 0,3048,a=38444,00.asp 5. Rob Flickenger. Antenna on the Cheap (er, Chip). Julio 5 de 2001. http://www.oreillynet.com/ pub/wlg/448 6. AirJack. http://802.11ninja.net/ airjack/ 7. Wellenreiter – WLAN Hacking. http://www.wellenreiter.net/ 8. WEPCrack Project Info. http:// sourceforge.net/projects/wepcrack 9. AirSnort Homepage. http:// airsnort.shmoo.com/ 10.Authentication and Privacy. En ANSI / IEEE Standard 802.11, 1999 Edition. http:// standards.ieee.org/getieee802/ download/802.11-1999.pdf , 59- 68 pp. 11. Suhdir Nath. 802.1x Overview. Noviembre de 2003 http:// www.cisco.com/warp/public/732/ Tech/security/docs/ 8021xoverview.ppt 12. Paul Congdon. IEEE 802.1x Overview Port Based Network Access Control. Marzo de 2000. http://www.ieee802.org/1/files/ public/docs2000/ P8021XOverview.PDF 13. IEC. EAP Methods for 802.11 Wireless LAN Security. http:// www.iec.org/online/tutorials/ acrobat/eap_methods.pdf 14. Wi-Fi Alliance. Overview: Wi-Fi Protected Access. Octubre 31 de 2002. http://www.weca.net/ OpenSection/pdf/Wi- Fi_Protected_Access_Overview.pdf 15. WPA’s Little Secret. Noviembre 4 de 2003. http:// www.stargeek.com/item/ 20270.html 16. Eduardo Tabacman. Seguridad en Redes Wireless. En las memo- rias de la I Jornada de Telemática “Comunicaciones Inalámbricas, Computación Móvil”. ACIS, Bogotá (Colombia), Noviembre 13 y 14 de 2003.
  • 16. 28 SISTEMAS &TELEMÁTICA 17. Nikita Borisov, Ian Goldberg, David Wagner. Security of the WEP algorithm. http:// www.isaac.cs.berkeley.edu/isaac/ wep-faq.html 18. Wireless LAN in London. Enero 26 de 2002. http:// www.hoobie.net/wlan CURRÍCULO Juan Manuel Madrid Molina es Ingeniero de Sistemas de la Universidad Icesi (1995), Espe- cialista en Gerencia de Informá- tica con concentración en Redes y Comunicaciones de la misma Universidad (1999) y candida- to a Doctor en Ciencias de la Computación de la Universidad de Kansas, con la disertación “Aspectos temporales de perfi- les para búsqueda en la Web”. Ha estado vinculado laboral- mente con la Universidad Icesi desde 1994, y desempeñó hasta 1999 funciones de soporte téc- nico a sistemas, diseño, puesta en marcha y administración de la red institucional. En la actua- lidad es profesor de tiempo com- pleto del Departamento de Re- des y Comunicaciones y direc- tor del programa de Ingeniería Telemática.