2. Dado el aumento en productividad y la creciente
popularidad de las comunicaciones inalámbricas en
general, y particularmente las de transmisión de datos
de forma inalámbrica, desarrollamos el presente
recurso formativo, con el fin de proporcionar una
visión general de los protocolos, de los asuntos de
seguridad relacionados con estos, y arquitecturas del
estándar IEEE 802. 11 de 1999 de LAN’s
inalámbricas (WLAN’s)
3. Se pueda diseñar una arquitectura sólida haciendo
énfasis en la seguridad para permitir el acceso a la red
en áreas donde tradicionalmente sería difícil instalar
una red con cables
4. Asociación y Autentificación
El Estándar IEEE 802.11 define una estación terminal para el
mapeo de AP de tal forma que otras estaciones en la red
cableada o inalámbrica tengan medios para contactar la
estación terminal. A este mapeo se le llama “asociación.
5. La asociación es un proceso de tres pasos:
1. Des autentificado y desasociado;
2. Autentificado y desasociado;
3. Autentificado y asociado.
6. Aspectos básicos de la seguridad en una WLAN
El estándar IEEE 802.11 contiene varias características de seguridad, tales
como los modos de autentificación del sistema abierto y de llave compartida,
el identificador del Juego de Servicios (Service Set Identifier-SSID), y el
Equivalente a Privacidad Cableada (Wired Equivalent Privacy- WEP).
7. Limitando la Propagación de RF
Principalmente, las antenas se pueden caracterizar de dos formas: de
direccionalidad y de ganancia. Las antenas omni direccionales tienen un
área de cobertura de 360 grados, mientras que las antenas direccionales
limitan la cobertura a áreas mejor definidas. La ganancia de la antena
típicamente es medida en dBi y está definida como el incremento de la
potencia que la antena agrega a la señal RF.
8. Identificador del Juego de Servicio (Service Set Identifier-
SSID)
El estándar IEEE 802.11b define otro mecanismo por el cual se puede
limitar el acceso: el SSID. El SSID es un nombre de red que identifica el
área cubierta por uno o más APs. En un modo comúnmente usado, el AP
periódicamente transmite su SSID.
9. Modos de Autentificación
Dos tipos de autentificación de clientes están definidos en
802.11: sistema abierto y llave compartida.
Autentificación de Sistema Abierto
En caso de éxito, se considera que ambas estaciones están
mutuamente autentificadas.
10. Autentificación de Llave Compartida
Autentificación de llave compartida está basada en el hecho de que
ambas estaciones tomando parte en el proceso de autentificación
tiene la misma llave “compartida”. Se asume que esta llave ha sido
trasmitida a ambas estaciones a través de un canal seguro que no es
WM. En implementaciones típicas, esto podría ser configurado
manualmente en la estación cliente y en el AP
11. Seguridad en las redes WiFi
La revolución WiFi en todo el mundo significa poder conectarse en
cualquier sitio dentro de una gran ciudad, donde suele haber redes sin
cables en hogares y oficinas.
Pero resulta triste comprobar que detrás de tanta generosidad no hay
altruismo sino dificultades tecnológicas. Los propietarios de las
conexiones no las cierran porque es demasiado complicado.
¿Abierto o cerrado?
12. Las redes WiFi pueden ser abiertas o cerradas. En una red abierta,
cualquier ordenador cercano al punto de acceso puede conectarse a
Internet a través de él, siempre que tenga una tarjeta WiFi incorporada,
claro. En la red cerrada el ordenador detectará una red inalámbrica
cercana disponible, pero para acceder habrá que introducir la
contraseña.
13. Redes cerradas
La mayoría de los puntos de acceso o routers sin cable funcionan nada más
conectarlos, o vienen configurados por el operador. Pero si se quiere modificar
algo, como la seguridad, conviene conocer algunos de los parámetros de la
conexión:
- El identificador SSID
- El canal
- La clave WEP
- La clave compartida WPA
- Cifrado de 128 bits
14. Ventajas Desventajas
WEP Encripción razonablemente fuerte.
Auto-sincronización.
Eficiente.
Exportable
Las claves pueden que no
funcionen bien.
Ataques estadísticos que permiten
recuperar la clave.
WPA La clave se cambia automáticamente cada
cierto tiempo.
Se actualiza en todos los equipos conectados
Un inconveniente encontrado en
la característica agregada al Wi-Fi
llamada Wi-Fi Protected Setup
(también bajo el nombre de QSS)
permite eludir la seguridad e
infiltrarse en las redes que usan los
protocolos WPA y WPA2.
WPA2
15. Seguridad ataques WPA2
Tanto la versión 1 de WPA, como la denominada versión 2, se basan en la
transmisión de las autenticaciones soportadas en el elemento de información
correspondiente. En el caso de WPA 1, en el tag propietario de Microsoft, y en
el caso de WPA2 en el tag estándar 802.11i RSN.
Durante el intercambio de información en el proceso de conexión RSN, si el
cliente no soporta las autenticaciones que especifica el AP (access point,
punto de acceso), será desconectado pudiendo sufrir de esta manera un
ataque DoS específico a WPA.
Además, también existe la posibilidad de capturar el 4-way handshake que se
intercambia durante el proceso de autenticación en una red con seguridad
robusta. Las claves PSK (precompartidas) son vulnerables a ataques de
diccionario (no así las empresariales, ya que el servidor RADIUS generará de
manera aleatoria dichas claves), existen proyectos libres que utilizan GPU con
lenguajes específicos como CUDA (NVIDIA) y Stream (AMD) para realizar
ataques de fuerza bruta hasta cien veces más rápido que con computadoras
ordinarias.