SlideShare una empresa de Scribd logo
1 de 30
AGRADECIMIENTO




Muy agradecido con Dios quien me ha prestado la vida y me ha dado la oportunidad de
estudiar y merito al esfuerzo, la dedicación estar en estas instancias desarrollando este
proyecto que me permite escalar un piso más en las metas que hay que seguir en la vida.


Gracias a mi hermosa familia que ha sido el pilar de apoyo en todo el transcurso de mi
vida con su sabiduría y motivación me han ayudado en todos los momentos no solo en
la vida de estudiante sino en la vida cotidiana.


A mis amigos y compañeros por el apoyo que me han brindado para seguir adelante.
INTRODUCCIÓN


Ante la constante evolución de la tecnología no solo en los dispositivos de
comunicación sino también en los medios por los cuales fluye la comunicación es muy
importante conocer los beneficios que nos permite el uso de las tecnologías modernas
como es el uso de las tecnologías de comunicación inalámbricas las cuales nos brindan
un enorme beneficio comparada con sus antecesoras redes de comunicación cableadas,
motivo por el cual es muy importante conocer cómo funcionan este tipo de redes y
sobre todo como dar las respectivas seguridades, debido a que los dispositivos de hoy
tienen la tecnología suficiente como para conectarse a este tipo de redes y si esta red no
cuenta con las respectivas seguridades (a menos que sea una red de acceso público) la
información que se maneje por este medio se verá seriamente en riesgo ya que cualquier
persona tiene acceso a este tipo de redes y si nuestra red es de acceso privado es decir
solo para los empleados de la empresa o miembros de la organización y no cuenta con
las respectivas seguridades para impedir el acceso de personas no autorizadas la
información se verá amenazada.


Así como la seguridad en las redes inalámbricas avanza también existen tecnologías
informáticas que con la utilización de dispositivos con tecnología inalámbrica intentan
violentar las seguridades de nuestra red configurada motivo por el cual es importante
conocer los diferentes protocolos de seguridad y elegir el que más le garantice a la
empresa u organización la seguridad necesaria la facilidad de configuración y sobre
todo la interoperación con los dispositivos de la red.
ÍNDICE


                    CAPITULO I ANTEPROYECTO
1.1 Tema
1.2 Antecedentes
1.3 Formulación del Problema
   1.3.1   Formulación del problema
   1.3.2   Problemas Secundarios
1.4 Sistematización
   1.4.1   Causa
   1.4.2   Efecto
   1.4.3   Pronóstico
   1.4.4   Control de pronóstico
1.5 Objetivos
   1.5.1   General
   1.5.2   Específicos
1.6 Justificación
   1.6.1   Justificacion Teorica
   1.6.2   Justificacion Metodologica
   1.6.3   Justificacion Practica
1.7 Alcance y Limitaciones
   1.7.1   Alcance
   1.7.2   Limitaciones
1.8 Factibilidad
   1.8.1   Factibilidad Tecnica
   1.8.2   Factibilidad Operativa
   1.8.3   Factibilidad Economica
                         CAPITULO II MARCO TEÓRICO
2.1 Breve descripción de lo que es WIFI
2.2 Estándares
   2.2.1   Rango y Flujo de Datos
2.3 Funcionamiento
   2.3.1   Modo Infraestructura
   2.3.2   Modo Ad-Hoc
2.4 Protocolos de Seguridad
      2.4.1   Breve descripción de lo que es la seguridad WEP
      2.4.2   Breve descripción de lo que es la seguridad WPA
      2.4.3   Breve descripción de lo que es la seguridad WPA2


         CAPITULO III METODOLOGÍA DEL DESARROLLO
   3.1 Análisis de la Tecnollogia WIFI
      3.1.1   Riesgos de Seguridad en el Wi-Fi
      3.1.2   Ataques a la red Wi-Fi
      3.1.3   Revisión de vulnerabilidades en las redes Wi-Fi War-Driving
   3.2 Protocolos de WEB
      3.2.1   Arquitectura
      3.2.2   Cifrado
      3.2.3   Autenticación
      3.2.4   Vulnerabilidades
   3.3 WPA
      3.3.1   Arquitectura
      3.3.2   Cifrado
      3.3.3   Autenticación
      3.3.4   Vulnerabilidades
   3.4 WPA2
      3.4.1   Cifrado
      3.4.2   Autenticación
      3.4.3   Vulnerabilidades
   3.5 Comparaciones de las Seguridades Wi-Fi
      3.5.1   Comparación entre WEP – WPA
      3.5.2   Comparación entre WEP – WPA2
      3.5.3   Comparación entre WPA – WPA2


4. Conclusión


5. Bibliografía
CAPITULO I
   1. ANTEPROYECTO


1.1. TEMA
   Análisis de factibilidad de uso de los Protocolos de Seguridad WEP, WPA, WPA2
   para redes inalámbricas en la empresa CyberNet.


1.2. ANTECEDENTES


 Wi-Fi (Wireless Fidelity) es una de las tecnologías de comunicación inalámbrica (sin
 cables - wireless) más extendidas. También se conoce como WLAN o como IEEE
 802.11.
 Debido a que la información en las redes inalámbricas viaja en forma de ondas de
 radio, las cuales pueden viajar más allá de las paredes y filtrarse en casas u oficinas
 contiguas.
 Si nuestra instalación está abierta, una persona con el equipo adecuado y
 conocimientos básicos podría no sólo utilizar nuestra conexión a Internet, sino también
 acceder a nuestra red interna o a nuestro equipo donde podríamos tener carpetas
 compartidas o analizar toda la información que viaja por nuestra red mediante sniffers
 y obtener así contraseñas de nuestras cuentas de correo, el contenido de nuestras
 conversaciones por MSN, etc.
 Si la infiltración no autorizada en redes inalámbricas de por sí ya es grave en una
 instalación residencial (en casa), mucho más peligroso es en una instalación
 corporativa. Y desgraciadamente, cuando analizamos el entorno corporativo nos
 damos cuenta de que las redes cerradas son más bien escasas.


1.3. PROBLEMA
1.3.1. FORMULACIÓN DEL PROBLEMA
 ¿Mediante el uso y la configuración óptima de las respectivas seguridades en las redes
 inalámbricas se obtendrá una mayor seguridad en este tipo de redes?
 Se optendra buenos resultados ya que protegerá la informacion de la manera mas
 conveniente para la empresa.
1.3.2. PROBLEMAS SECUNDARIOS
¿Se explotara las vulnerabilidades para acceder a la información?
           o Se estudiara las maneras en las que se accede a la información de
                forma ilegal.
       ¿Se detectara la mala configuración de la seguridad de la red inalámbrica?
           o Se analizara la mejor configuración que tenga cada protocolo de
                seguridad.


1.4. SISTEMATIZACIÓN
1.4.1. CAUSA
     Al utilizar e implementar las redes inalámbricas muchas de las veces no se
     configura y utilizan       las respectivas seguridades que debe tener una red
     inalámbrica para evitar que personas ajenas puedan navegar por la red por la
     cual viaja la información confidencial o accedan al internet ya sea la red de una
     empresa o propia.
1.4.2. EFECTO
     Se pone la información en peligro de que sea modificada, así como al robo de
     contraseñas o datos personales de los usuarios que utilizan la red inalámbrica.
1.4.3. PRONÓSTICO
     Si no se configuran o utilizan las seguridades con las que debe contar una red
     inalámbrica se corre el riesgo de que la información y la red no estén seguras, lo
     cual implica que la red inalámbrica es vulnerable a cualquier acceso sin
     autorización.
1.4.4. CONTROL DE PRONÓSTICO


     Estos resultados serán otorgados a la sociedad mediante tablas de comparación y
     difundidos mediante el internet, en portales informativos para dar a conocer las
     ventajas, vulnerabilidades, características y riesgos de cada protocolo de
     seguridad estudiado es este proyecto.
1.5. OBJETIVOS
1.5.1. GENERAL


        Estudiar y analizar los Protocolos de Seguridad WEP, WPA, WPA2 para la
        empresa CyberNet.
1.5.2. ESPECÍFICOS
     Estudiar las vulnerabilidades de la Tecnología Wi-Fi.
     Investigar los protocolos de seguridad que se utilizan.
     Conocer la seguridad que maneja cada protocolo.
     Estudiar las vulnerabilidades de los protocolos de seguridad.
     Realizar comparaciones entre los protocolos WEP, WPA, WPA2.
     Realizar informes mediante tablas comparativas.
1.6. JUSTIFICACIÓN


1.6.1. JUSTIFICACIÓN TEÓRICA

          El presente trabajo se desarrolla como un estudio de las diferentes formas
          de dar seguridad a las redes inalámbricas, debido a que este tipo de redes
          son más fáciles de acceder que las redes cableadas, debido a que solo se
          necesita conocer donde funciona una red inalámbrica y mediante el uso de
          una laptop o una PDA o cualquier dispositivo que se pueda conectar a este
          tipo de redes acceder a ella pudiendo hacer uso de los recursos
          compartidos que se tenga, a la información o al internet sin ningún
          problema ya que la seguridad no se encuentra aplicada poniendo en peligro
          la privacidad y confidencialidad de la información, motivo por el cual se
          presenta el respectivo estudio.


1.6.2. JUSTIFICACIÓN METODOLÓGICA
          Se realizara una investigación bibliográfica, de campo, esto debido a que se
          necesitara saber el funcionamiento de cada protocolo y las características
          del protocolo que se va estudiar.


1.6.3. JUSTIFICACIÓN PRACTICA

     El presente trabajo se desarrolla como un estudio de las diferentes formas de dar
     seguridad a las redes inalámbricas, debido a que este tipo de redes son más
     fáciles de acceder que las redes cableadas, debido a que solo se necesita conocer
     donde funciona una red inalámbrica.
1.7. ALCANCE Y LIMITACIONES


1.7.1. ALCANCE
     El proyecto abarca desde averiguar las vulnerabilidades de la Tecnología Wi-Fi,
     Investigar los protocolos de seguridad que se utilizan, Conocer la seguridad que
     maneja cada protocolo, Averiguar las vulnerabilidades de los protocolos de
     seguridad, Realizar comparaciones entre los protocolos WEP, WPA, WPA2.



1.7.2. LIMITACIONES

     No se verá a profundidad las redes Wi-Fi tan solo ciertos conceptos necesarios
     para llevar a cabo el estudio de las seguridades.

     No se realizara una práctica comparativa de las seguridades ya que netamente es
     un estudio de las seguridades Wi-Fi.

1.8. ESTUDIOS DE FACTIBILIDAD


1.8.1. FACTIBILIDAD TÉCNICA
          Esta será sencilla debido a que los métodos de comparación serán los
          decididos por el desarrollador ya que desde el punto de vista de este se
          realizara la investigación de cada protocolo de seguridad.


1.8.2. FACTIBILIDAD OPERATIVA
          La sociedad podrá comprender los resultados de la investigación
          claramente, debido a que se expondrán en grupos de información
          comparativas de cada protocolo de seguridad.


1.8.3. FACTIBILIDAD ECONÓMICA
          El valor de la investigación será bajo debido a que toda la información que
          se requiera esta en el internet, y el tiempo empleado por el desarrollador de
          la investigación será tomada como trabajo de tesis.
CAPITULO II
2. MARCO CONCEPTUAL
2.1. REDES INALÁMBRICAS Wi-Fi
Wi-Fi se pensaba que el término viene de (Wireless Fidelity que significa Fidelidad
Inalámbrica) como equivalente a Hi-Fi (High Fidelity)       pero realmente la WECA
(Wireless Ethernet Compatibility Alliance, Alianza de Compatibilidad Ethernet
Inalámbrica, esta asociación pasó a denominarse Wi-Fi Alliance en 2003) contrato a una
empresa de publicidad para que le diera un nombre a su estándar, de tal manera que
fuera fácil de identificar y recordar, es así como nace Wi-Fi un nombre comercial con su
propio logotipo.




También se le conoce como WLAN (Red de área local inalámbrica) o como IEEE
802.11 (estándar internacional que define las características de una Red Inalámbrica).
Esta tecnología inalámbrica de comunicación utiliza las ondas de radio en vez de los
cables para la comunicación de los diferentes equipos o dispositivos inalámbricos de la
red.(http://es.scribd.com)

2.1.1. SEGURIDAD INFORMÁTICA

La seguridad informática es una disciplina que se encarga de proteger la integridad y
la privacidad de la información almacenada en un sistema informático. De todas
formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.




Un sistema informático puede ser protegido desde un punto de vista lógico (con el
desarrollo de software) o físico (vinculado al mantenimiento eléctrico, por ejemplo).
Por otra parte, las amenazas pueden proceder desde programas dañinos que se instalan
en la computadora del usuario (como un virus) o llegar por vía remota (los
delincuentes que se conectan a Internet e ingresan a distintos sistemas). Entre las
herramientas más usuales de la seguridad informática, se encuentran los programas
antivirus, los cortafuegos o firewalls, la encriptación de la información y el uso de
contraseñas (passwords).

Un sistema seguro debe ser íntegro (con información modificable sólo por las personas
autorizadas), confidencial (los datos tienen que ser legibles únicamente para los
usuarios autorizados), irrefutable (el usuario no debe poder negar las acciones que
realizó) y tener buena disponibilidad (debe ser estable). De todas formas, como en la
mayoría de los ámbitos de la seguridad, lo esencial sigue siendo la capacitación de los
usuarios. Una persona que conoce cómo protegerse de las amenazas sabrá utilizar sus
recursos de la mejor manera posible para evitar ataques o accidentes. En otras palabras,
puede decirse que la seguridad informática busca garantizar que los recursos de un
sistema de información sean utilizados tal como una organización o un usuario lo ha
decidido, sin intromisiones. (http://definicion.de)

2.1.2. ESTÁNDARES


El estándar 802.11 en realidad es el primer estándar y permite un ancho de banda de 1 a
2 Mbps. El estándar original se ha modificado para optimizar el ancho de banda
(incluidos los estándares 802.11a, 802.11b y 802.11g, denominados estándares físicos
802.11) o para especificar componentes de mejor manera con el fin de garantizar mayor
seguridad o compatibilidad.
Especificación de los estándares más Usados


Nombre      del Nombre Descripción
estándar
802.11a          Wifi5      El estándar 802.11 (llamado WiFi 5) admite un ancho de
                            banda superior (el rendimiento total máximo es de 54 Mbps
                            aunque en la práctica es de 30 Mpbs). El estándar 802.11a
                            provee ocho canales de radio en la banda de frecuencia de 5
                            GHz.
802.11b           Wifi      El estándar 802.11 es el más utilizado actualmente. Ofrece
                            un rendimiento total máximo de 11 Mpbs (6 Mpbs en la
                            práctica) y tiene un alcance de hasta 300 metros en un
                            espacio abierto. Utiliza el rango de frecuencia de 2,4 GHz
                            con tres canales de radio disponibles.


802.11g                     El estándar 802.11g ofrece un ancho de banda elevado (con
                            un rendimiento total máximo de 54 Mbps pero de 30 Mpbs
                            en la práctica) en el rango de frecuencia de 2,4 GHz. El
                            estándar 802.11g es compatible con el estándar anterior, el
                            802.11b, lo que significa que los dispositivos que admiten el
                            estándar 802.11g también pueden funcionar con el 802.11b.
802.11i                     El estándar 802.11i está destinado a mejorar la seguridad en
                            la transferencia de datos (al administrar y distribuir claves, y
                            al implementar el cifrado y la autenticación). Este estándar
                            se basa en el AES (estándar de cifrado avanzado) y puede
                            cifrar transmisiones que se ejecutan en las tecnologías
                            802.11a, 802.11b y 802.11g.


2.1.3. RANGO Y FLUJO DE DATOS
Los estándares 802.11a, 802.11b y 802.11g, llamados "estándares físicos", son
modificaciones del estándar 802.11 y operan de modos diferentes, lo que les permite
alcanzar distintas velocidades en la transferencia de datos según sus rangos.


  Estándar                   Frecuencia          Velocidad           Rango
  WiFi a (802.11a)           5 GHz               54 Mbit/s           10 m
  WiFi B (802.11b)           2,4 GHz             11 Mbit/s           100 m
  WiFi G (802.11b)           2,4 GHz             54 Mbit/s           100 m
(http://es.kioskea.net)
2.1.4. FUNCIONAMIENTO
Una red inalámbrica Wi-Fi puede funcionar de dos modos:
2.1.4.1.MODO DE INFRAESTRUCTURA
Con este modo, la gestión está centralizada en un punto de acceso (AP), así los datos
que un host emite llegan al punto de acceso y éste los transfiere a los otros miembros de
la red. De este modo se economiza el ancho de banda. Además, se pueden conectar
puntos de acceso entre si ya sea por cable o entre dispositivo WiFi, para aumentar el
alcance de la red WiFi. Este modo es el más utilizado porque además es más seguro.




2.1.4.2.MODO Ad-Hoc
En el modo ad hoc (Punto a Punto) los equipos clientes inalámbricos se conectan entre
sí para formar una red punto a punto, es decir, una red en la que cada equipo actúa como
cliente y como punto de acceso simultáneamente. La configuración que forman las
estaciones se llama conjunto de servicio básico independiente o IBSS.


El problema con este tipo de red es que el ancho de banda de la red está basado en la
velocidad del host más lento y por otra parte, el ancho de banda de la red es dividido
entre el número de host de la red, lo que puede convertirse rápidamente en una
dificultad. (http://es.kioskea.net)




2.1.5. PROTOCOLOS DE SEGURIDAD
    Un protocolo es un método estándar que permite la comunicación entre procesos
    (que potencialmente se ejecutan en diferentes equipos), es decir, es un conjunto de
    reglas y procedimientos que deben respetarse para el envío y la recepción de datos a
    través de una red. Existen diversos protocolos de acuerdo a cómo se espera que sea
la comunicación. Algunos protocolos, por ejemplo, se especializarán en el
    intercambio de archivos (FTP); otros pueden utilizarse simplemente para
    administrar el estado de la transmisión y los errores (como es el caso de ICMP), etc.
    En Internet, los protocolos utilizados pertenecen a una sucesión de protocolos o a un
    conjunto de protocolos relacionados entre sí. Este conjunto de protocolos se
    denomina TCP/IP. (http://es.kioskea.net)
2.1.6. WEP


WEP, acrónimo de (Wired Equivalent Privacy o "Privacidad Equivalente a Cableado"),
es el sistema de cifrado y autenticación incluido en el estándar IEEE 802.11 como
protocolo para redes Inalámbricas que permite cifrar la información que se transmite.
Proporciona un cifrado a nivel 2, basado en el RC4 (“algoritmo de cifrado de flujo”) que
utiliza claves de 64 bits y 128 bits.


Los mensajes de difusión de las redes inalámbricas se transmiten por ondas de radio, lo
que los hace más susceptibles, frente a las redes cableadas, de ser captados con relativa
facilidad. Presentado en 1999, el sistema WEP fue pensado para proporcionar una
confidencialidad comparable a la de una red tradicional cableada.


2.1.7. WPA


WPA (Wi-Fi Protected Access – Acceso Inalámbrico Protegido) es un nombre
comercial que promueve la WIFI Alliance, el cual es un sistema para proteger las redes
inalámbricas, creado para corregir las deficiencias del sistema previo WEP.


El WPA (primera fase del estándar 802.11i) fue aprobado en Abril de 2003. Desde
Diciembre de 2003 fue declarado obligatorio por la WiFi Alliance. Esto quiere decir que
todo Punto de Acceso Inalámbrico que haya sido certificado a partir de esta fecha, ya
debe soportar "nativamente" WPA. Todo Punto de Acceso anterior a Diciembre de 2003
puede soportar "nativamente" sólo WEP.


WPA adopta la autentificación de usuarios mediante el uso de un servidor, donde se
almacenan las credenciales y contraseñas de los usuarios de la red. Para no obligar al
uso de tal servidor para el despliegue de redes, WPA permite la autentificación
mediante clave compartida (PSK, Pre-Shared Key), que de un modo similar al WEP,
requiere introducir la misma clave en todos los equipos de la red.


El WPA (en su primera construcción) sólo admite redes en modo infraestructura, es
decir que no se puede utilizar para asegurar redes punto a punto inalámbrico (modo ad-
hoc).
2.1.8. WPA2


WPA2 (Wi-Fi Protected Access 2 - Acceso Protegido Wi-Fi 2) es un sistema para
proteger las redes inalámbricas (Wi-Fi); creado para corregir las vulnerabilidades
detectadas en WPA.


WPA2 está basada en el nuevo estándar 802.11i. WPA, por ser una versión previa, que
se podría considerar de "migración", no incluye todas las características del IEEE
802.11i, mientras que WPA2 se puede inferir que es la versión certificada del estándar
802.11i el cual fue ratificado en junio de 2004.


La Wi-Fi Alliance llama a la versión de clave pre-compartida WPA-Personal y WPA2-
Personal y a la versión con autenticación 802.1x/EAP como WPA-Enterprise y WPA2-
Enterprise.


El WPA2 puede asegurar tanto las redes inalámbricas en modo infraestructura como
también redes en modo ad-hoc.


Las primeras certificaciones de Puntos de Acceso compatibles con WPA2, se han hecho
en septiembre del 2004. Esto era voluntario pero WPA2 es requisito obligatorio para
todos los productos Wi-Fi desde marzo del 2006.(http://es.kioskea.net).
CAPITULO III

3. ANALISIS DE TECNOLOGIA WIFI
3.1. RIESGOS DE SEGURIDAD

Existen muchos riesgos que surgen de no asegurar una red inalámbrica de manera
adecuada: La intercepción de datos es la práctica que consiste en escuchar las
transmisiones de varios usuarios de una red inalámbrica. El crackear es un intento de
acceder a la red local o a Internet. La interferencia de transmisión significa enviar
señales radiales para interferir con tráfico. Los ataques de denegación de servicio
inutilizan la red al enviar solicitudes falsas.

3.2. ATAQUES A LA Wi-Fi

Atacar redes Wireless se ha convertido desde hace tiempo en un deporte, una diversión
o un hobby. En casi todos los medios de comunicación se han escrito artículos sobre
como hackear redes Inalámbricas. Existen diferentes maneras de atacar a las
seguridades de una red Wi-Fi.

Una alternativa consiste en que el intruso intente conectarse a un access point de la red
inalámbrica para luego ganar acceso a la red corporativa. La otra alternativa consiste en
implantar un access point "pirata" para atraer a los usuarios desprevenidos o muy
curiosos a una red de hackers o red pirata.

Es muy importante conocer que en las redes Inalámbricas la información se transmite
por medio de ondas de radio frecuencia, debido a que estas ondas viajan por el aire es
imposible evitar que esta sea observada o accedida sino se tiene restricciones, por
cualquier persona que se encuentre en un radio aproximado de 100 metros.
Como se ve en el gráfico, en las redes inalámbricas Wi-Fi existen 2 tramos por los que
viajan los paquetes que llevan la información:

Un tramo es inalámbrico: es el que va desde cada equipo Wi-Fi hasta el access point.
Otro tramo es cableado: es el que va desde el access point hasta el servidor de la
organización.

Al no poder impedir de ninguna manera que la información que está en el aire sea vista
por cualquiera, esta debe ser protegida por medio de protocolos de encriptación. En la
actualidad se utilizan WEP, WPA y WPA2.

3.3. WAR-DRIVING

Debido a lo fácil que es "escuchar" redes inalámbricas, algunas personas recorren la
ciudad con un ordenador portátil (o PDA) compatible con la tecnología inalámbrica en
busca de redes inalámbricas. Esta práctica se denomina war-driving. Software
especializado en "war-driving" permiten hacer un mapa exacto de la ubicación de estos
puntos de acceso abiertos con la ayuda de un sistema de posicionamiento global (GPS).

Estos mapas pueden revelar las redes inalámbricas inseguras que están disponibles y a
veces permiten que las personas accedan a Internet. Se crearon diversos sitios Web para
compartir esta información. De hecho, en 2002 unos estudiantes londinenses inventaron
una especie de "lenguaje de signos" para mostrar dónde están las redes inalámbricas al
indicar su presencia con símbolos dibujados con tiza en las veredas. Esto se denomina
"warchalking". Dos semicírculos opuestos significa que el área está cubierta por una red
abierta que provee acceso a Internet, un círculo indica la presencia de una red
inalámbrica abierta sin acceso a una red conectada y una W dentro de un círculo revela
que es una red inalámbrica adecuadamente segura.
3.4. PROTOCOLOS DE SEGURIDAD




WEP




ARQUITECTURA




WEP utiliza dos tipos de claves:




64 bits (40 bits más 24 bits del vector de iniciación IV) el cual consiste en una cadena
de 10 caracteres hexadecimales (0-9, A-F) el cual es introducido por el usuario, cada
carácter representa 4 bits de la clave 4 x 10 = 40 bits, añadiendo el IV de 24 bits
obtenemos lo que conocemos como “Clave WEP de 64 bits”.

128 bits (104 bits más 24 bits del IV) el consiste casi siempre en una cadena de 26
caracteres hexadecimales (1-9, A-F) el cual es introducido por el usuario, cada carácter
representa 4 bits de la clave 4 x 26 = 104 bits, añadiendo el IV de 24 bits obtenemos una
“Clave WEP de 128 bits”.




CIFRADO




Para el cifrado de cada trama se añadirá una secuencia cambiante de bits, que se llama
Vector de Inicialización (IV), para que no se utilice siempre la misma clave de cifrado y
descifrado.




El proceso de cifrado es el siguiente:
Paso 1: Se elige el IV (24 bits). El estándar no exige una fórmula concreta.
Paso 2: Se unen la clave WEP y el IV para generar una secuencia de 64 o 128 bits. Este
valor se llama RC4 Keystream.

Paso 3: Se pasa esa secuencia por un algoritmo RC4 para generar un valor cifrado de
esa clave en concreto.

Paso 4: Se genera un valor de integridad del mensaje a transmitir ICV (“valor de
comprobación de integridad”) para comprobar que el mensaje ha sido descifrado
correctamente y se añade al final del mensaje.

Paso 5: Se hace un XOR (or-exclusiva) entre el mensaje y el RC4 Keystream generando
el mensaje cifrado.

Paso 6: Se añade al mensaje cifrado el IV utilizado para que el destinatario sea capaz de
descifrar el mensaje.




El proceso de descifrado es el inverso:



Paso 1: Se lee el IV del mensaje recibido

Paso 2: Se pega el IV a la clave WEP

Paso 3: Se genera el RC4 Keystream

Paso 4: Se hace XOR entre el mensaje cifrado y el RC4 KeyStream y se obtiene el
mensaje y el ICV.

Paso 5: Se comprueba el ICV para el mensaje obtenido.




AUTENTICACIÓN




En el sistema WEP se pueden utilizar dos métodos de autenticación:
Sistema Abierto

Clave Compartida.




La autenticación WEP puede aplicarse en el modo de Infraestructura (por ejemplo,
entre un cliente WLAN y un Punto de Acceso), así como también se puede aplicar en el
modo Ad-Hoc.




En la autenticación de Sistema Abierto, el cliente WLAN no se tiene que identificar en
el Punto de Acceso durante la autenticación. Así, cualquier cliente, independientemente
de su clave WEP, puede verificarse en el Punto de Acceso (AP) y luego intentar
conectarse. En efecto, la no autenticación ocurre. Después de la autenticación y la
asociación, el sistema WEP puede ser usado para cifrar los paquetes de datos. En este
punto, el cliente tiene que tener las claves correctas.




En la autenticación mediante Clave Compartida, WEP es usado para la autenticación.
Este método se puede dividir en cuatro fases:




I) La estación cliente envía una petición de autenticación al Punto de Acceso.

II) El punto de acceso envía de vuelta un texto modelo.

III) El cliente tiene que cifrar el texto modelo usando la clave WEP ya configurada, y
reenviarlo al Punto de Acceso en otra petición de autenticación.

IV) El Punto de Acceso descifra el texto codificado y lo compara con el texto modelo
que había enviado. Dependiendo del éxito de esta comparación, el Punto de Acceso
envía una confirmación o una denegación. Después de la autenticación y la asociación,
WEP puede ser usado para cifrar los paquetes de datos.
La autenticación mediante clave compartida funciona sólo si está habilitado el cifrado
WEP. Si no está habilitado, el sistema revertirá de manera predeterminada al modo de
sistema abierto (inseguro), permitiendo en la práctica que cualquier estación que esté
situada dentro del rango de cobertura de un punto de acceso pueda conectarse a la red.
Esto crea una ventana para que un intruso penetre en el sistema, después de lo cual
podrá enviar, recibir, alterar o falsificar mensajes.




VULNERABILIDADES




Para romper las seguridad WEP el atacante solo tiene que capturar suficientes tramas
cifradas con el mismo IV; la clave WEP va en todos los mensajes, así qué, si se
consiguen suficientes mensajes cifrados con el mismo IV se puede hacer una
interpolación matemática y en pocos segundos se consigue averiguar la clave WEP.
Para conseguir suficientes mensajes cifrados con el mismo IV el atacante puede
simplemente esperar o generar muchos mensajes repetidos mediante una herramienta de
inyección de tráfico. Hoy en día, para los atacantes es muy sencillo romper el WEP
porque existen herramientas gratuitas suficientemente sencillas como para obviar el
proceso que realizan para romper el WEP.




La longitud de 24 bits para el IV forma parte del estándar y no puede cambiarse; existen
implementaciones con claves de 128 bits (lo que se conoce como WEP2), sin embargo,
en realidad lo único que se aumenta es la clave secreta (104 bits) pero el IV se conserva
con 24 bits. El aumento de la longitud de la clave secreta no soluciona la debilidad del
IV, ya que aumentar los tamaños de las claves de cifrado aumenta el tiempo necesario
para romperlo, pero no resulta imposible el descifrado.




Existen aplicaciones para Linux y Windows (como AiroPeek, Aircrack, AirSnort,
AirMagnet o WEPCrack) que, escaneando el suficiente número de paquetes de
información de una red Wi-Fi, son capaces de obtener las claves WEP utilizadas y
permitir el acceso de intrusos a nuestra red.
WAP




ARQUITECTURA




El estándar IEEE 802.11i define dos modos operativos:




WPA-Personal: Este modo permite la implementación de una infraestructura segura
basada en WPA sin tener que utilizar un servidor de autenticación. WPA Personal se
basa en el uso de una clave compartida, llamada PSK (clave pre compartida), que se
almacena en el punto de acceso y en los dispositivos cliente. A diferencia del WEP, no
se necesita ingresar una clave de longitud predefinida. El WPA le permite al usuario
ingresar una frase de contraseña. Después, un algoritmo condensador la convierte en
PSK.




WPA-Enterprise: Este modo requiere de una infraestructura de autenticación 802.1x con
un servidor de autenticación, generalmente un servidor RADIUS (Remote
Authentication Dial-In User Server - Servicio de usuario de acceso telefónico de
autenticación remota), y un controlador de red (el punto de acceso).




El CIFRADO




Una encriptación WPA puede ser de dos tipos:



Basada en servidores de autentificación (normalmente servidores RADIUS), en la que
es el servidor de autentificación el encargado de distribuir claves diferentes entre los
usuarios, además es quien identifica a los usuarios en una red y establece sus privilegios
de acceso. En un principio la encriptación WPA se creó para ser utilizada en este
sistema.



Este tipo de encriptación no solo es utilizado por las conexiones WiFi, sino también por
otros tipos de conexiones que requieren una autentificación. Suele ser el empleado entre
otros por los proveedores de servicios de Internet (ISP).


La encriptación WPA-PSK (Wireless Protected Access Pre-Shared Key), este tipo de
encriptación utiliza un tipo de algoritmo denominado RC4 (debido a que WPA no
elimina el proceso de cifrado WEP sólo lo fortalece), también empleado en las
encriptaciones WEP, con una clave de 128 bits y un vector de inicialización de 48 bits.




WPA-PSK usa una clave de acceso de una longitud entre 8 y 63 caracteres, que es la
clave compartida. Al igual que ocurría con WEP, esta clave hay que introducirla en cada
una de las estaciones y puntos de acceso de la red inalámbrica. Cualquier estación que
se identifique con esta contraseña, tiene acceso a la red.



A esto hay que añadirle el uso del protocolo TKIP (Temporal Key Integrity Protocol),
que cambia la clave de encriptación dinámicamente, a medida que utilizamos esa
conexión.




También mejora la integridad de la información cifrada. La comprobación de
redundancia cíclica (CRC - Cyclic Redundancy Check) utilizado en WEP es inseguro,
ya que es posible alterar la información y actualizar la CRC del mensaje sin conocer la
clave WEP. WPA implementa un código de integridad del mensaje (MIC - Message
Integrity Code), también conocido como "Michael". Además, WPA incluye protección
contra ataques de "repetición" (replay attacks), ya que incluye un contador de tramas.




AUTENTICACIÓN
WPA incluye dos versiones que utilizan diferentes procesos para la autenticación:




TKIP

El Protocolo de integridad de clave temporal (Temporal Key Integrity Protocol, TKIP)
es un tipo de mecanismo utilizado para crear encriptación de clave dinámica y
autenticación mutua. Las funciones de seguridad de TKIP resuelven las limitaciones de
WEP y ofrecen un nivel de protección muy alto, ya que las claves cambian
permanentemente.




EAP

El Protocolo de autenticación extensible (Extensible Authentication Protocol, EAP) se
utiliza para intercambiar mensajes durante el proceso de autenticación. Este protocolo
emplea la tecnología de servidor 802.1x para autenticar a los usuarios a través de un
servidor RADIUS (Remote Authentication Dial-In User Service: servicio de
autenticación remota telefónica de usuario). Esto proporciona un nivel de seguridad
industrial para la red, aunque se requiere un servidor RADIUS.




VULNERABILIDADES




TKIP es vulnerable a un ataque de recuperación de keystream, esto sería posible
reinyectar tráfico en una red que utilizara WPA TKIP. Esto es posible por diversas
causas, algunas de ellas heredadas de WEP. Entre las causas, cabe destacar la evasión
de las medidas anti reinyección de TKIP y se sigue una metodología similar a la
utilizada en el popular ataque CHOP CHOP (Es un ataque para leer un pequeño paquete
de datos cifrado y luego poder enviarlo falsificado) sobre el protocolo WEP, ha
permitido que se pueda descifrar un paquete de tipo ARP (Address Resolution Protocol
- Protocolo de resolución de direcciones) en menos de 15 minutos, independientemente
de la contraseña usada para proteger el WPA. Para otros paquetes se debería emplear
más tiempo.




La evasión de protección anti reinyección de TKIP es posible debido a los diversos
canales que se utilizan en el modo QoS (Calidad de Servicio) especificado en el
estándar 802.11e, el truco es usar un canal QoS diferente de donde fue recibido el
paquete, aunque también existe la posibilidad de aplicarlo en redes no QoS.




WAP2




CIFRADO




El protocolo WPA2 se basa en el algoritmo de cifrado TKIP, como el WPA, pero
también admite el algoritmo de cifrado AES (Advanced Encryption Standard o Estándar
avanzado de cifrado) el cual tiene un tamaño de bloque fijo de 128 bits y tamaños de
llave de 128, 192 ó 256 bits.




WPA2 soporta hasta 63 caracteres, la clave será mucho más segura sin usamos letras
minúsculas, mayúsculas, números y caracteres.




En el WPA2 se remplaza el uso del código de integridad del mensaje (MIC) por un
código de autenticación conocido como el protocolo CCMP (Counter Mode with Cipher
Block Chaining Message Authentication Code Protocol) el cual es un nuevo protocolo
que utiliza AES como algoritmo criptográfico y proporciona integridad y
confidencialidad.
CCMP se basa en el modo CCM del algoritmo de cifrado AES y utiliza llaves de 128
bits con vectores de inicialización de 48 bits.




CCMP consta del algoritmo de privacidad que es el "Counter Mode" (CM) y del
algoritmo de integridad y autenticidad que es el "Cipher Block Chaining Message
Authentication Code" (CBC-MAC).




AUTENTICACIÓN




El estándar 802.1x es una solución de seguridad ratificada por el IEEE en junio de 2001
que puede autenticar (identificar) a un usuario que quiere acceder a la red (ya sea por
cable o inalámbrica). Esto se hace a través del uso de un servidor de autenticación.




El 802.1x se basa en el protocolo EAP (Protocolo de autenticación extensible).




La forma en que opera el protocolo EAP se basa en el uso de un controlador de acceso
llamado autenticador, que le otorga o deniega a un usuario el acceso a la red. El usuario
en este sistema se llama solicitante. El controlador de acceso es un firewall básico que
actúa como intermediario entre el usuario y el servidor de autenticación, y que necesita
muy pocos recursos para funcionar. Cuando se trata de una red inalámbrica, el punto de
acceso actúa como autenticador.




El servidor de autenticación (a veces llamado NAS, que significa Servicio de
autenticación de red o Servicio de acceso a la red) puede aprobar la identidad del
usuario transmitida por el controlador de la red y otorgarle acceso según sus
credenciales. Además, este tipo de servidor puede almacenar y hacer un seguimiento de
la información relacionada con los usuarios. En el caso de un proveedor de servicio, por
ejemplo, estas características le permiten al servidor facturarles en base a cuánto tiempo
estuvieron conectados o cuántos datos transfirieron.




Los pasos que sigue el sistema de autenticación 802.1X son:




El cliente envía un mensaje de inicio EAP que inicia un intercambio de mensajes para
permitir autenticar al cliente.

El punto de acceso responde con un mensaje de solicitud de identidad EAP para
solicitar las credenciales del cliente.

El cliente envía un paquete respuesta EAP que contiene las credenciales de validación y
que es remitido al servidor de validación en la red local, ajeno al punto de acceso.

El servidor de validación analiza las credenciales y el sistema de validación solicitado y
determina si autoriza o no el acceso. En este punto tendrán que coincidir las
configuraciones del cliente y del servidor, las credenciales tienen que coincidir con el
tipo de datos que espera el servidor.

El servidor pude aceptar o rechazar la validación y le envía la respuesta al punto de
acceso.

El punto de acceso devuelve un paquete EAP de acceso o de rechazo al cliente.

Si el servidor de autenticación acepta al cliente, el punto de acceso modifica el estado
del puerto de ese cliente como autorizado para permitir las comunicaciones.




VULNERABILIDADES




Tanto la versión 1 de WPA, como la denominada versión 2 de WPA, se basan en la
transmisión de las autenticaciones soportadas en el elemento de información
correspondiente, en el caso de WPA 1, en el tag propietario de Microsoft, y en el caso
de WPA2 en el tag estándar 802.11i RSN. Durante el intercambio de información en el
proceso de conexión RSN, si el cliente no soporta las autenticaciones que especifica el
AP, será desconectado pudiendo sufrir de esta manera un ataque DoS (Denegación de
Servicio) especifico a WPA.




Además, también existe la posibilidad de capturar el 4way handshake que se
intercambia durante el proceso de autenticación en una red con seguridad robusta. Las
claves PSK (pre compartidas) son vulnerables a ataques de diccionario (no así las
empresariales, ya que el servidor RADIUS generará de manera aletaoria dichas claves),
existen proyectos libres que utilizan GPUs con lenguajes específicos como CUDA para
realizar ataques de fuerza bruta hasta 100 veces más rápido que con computadoras
ordinarias.




COMPARACIONES DE LAS SEGURIDADES Wi-Fi




COMPARACIÓN ENTRE WEP – WPA




Las diferencias que existen entre estos dos protocolos de seguridad son las siguientes:




El Vector de Inicialización (IV) que maneja WEP es de 24 bits, en WPA se aumento a
48 bits al ser esta secuencia cambiante de bits de mayor tamaño mejora
considerablemente la seguridad del cifrado.

WEP no tiene un control de secuencia de paquetes, varios paquetes de una
comunicación pueden ser robados o modificados sin que se sepa mientras que WPA
implementa un código de integridad del mensaje (MIC) para controlar la integridad de
los mensajes, detectando si los paquetes han sufrido alguna manipulación.
La autenticación WEP puede aplicarse en el modo Infraestructura así como en el modo
ad-hoc a diferencia que WPA solo puede aplicarse en el modo infraestructura.

En el WPA no se necesita ingresar una clave de longitud predefinida, ya que usa una
clave de acceso de una longitud de 8 a 63 caracteres, mientras que en WEP para 64 bits
se ingresa 10 caracteres hexadecimales y para 128 bits 26 caracteres hexadecimales.

En WEP las claves que se utilizan son estáticas y se deben cambiar manualmente a
diferencia de WPA que utiliza el protocolo TKIP el cual cambia la clave de encriptación
dinámicamente a medida que se utiliza la conexión.




COMPARACIÓN ENTRE WEP – WPA2




La diferencia o similitud entre estos protocolos de seguridad son parecidas a las ya
vista con WPA teniendo algunas diferencias como:




Ambos protocolos trabajan tanto en modo infraestructura como en modo ad-hoc.

WPA2 Utiliza el algoritmo de cifrado TKIP y AES el cual tiene un tamaño de bloque
fijo de 128 bits y tamaños de llave de 128, 192 ó 256 bits, a diferencia de WEP

WPA2 la calve de acceso soporta hasta 63 caracteres, a diferencia de WEP que solo
soporta 10 caracteres hexadecimales en clave de 64 bits y 26 caracteres hexadecimales
en clave de 128 bits.

La mayoría de dispositivos nuevos y antiguos soportan o son compatibles con la clave
WEP a diferencia de WPA2 en el que a partir del 2006 era obligatorio que todos los
dispositivos Wi-Fi fueran compatibles con este estándar.

WPA2 utiliza el estándar de seguridad 802.1x el cual se basa en el protocolo EAP el
cual funciona como un autenticador otorga o niega el permiso a un usuario de acceder a
la red.
COMPARACIÓN ENTRE WPA – WPA2




La diferencia o similitud entre estos protocolos de seguridad son casi los mismos ya que
WPA2 la versión final de WPA teniendo ciertas diferencias como:




WPA solo trabaja en modo infraestructura mientras WPA2 trabaja también en el modo
ad-hoc.

WPA y WPA2 trabajan con el algoritmo de cifrado TKIP a diferencia que WPA2
también trabaja con un nuevo algoritmo de cifrado AES.

WPA2 remplaza el MIC por un código de autenticación CCMP el cual es un nuevo
protocolo que utiliza AES.

Tanto WPA como WPA2 trabajan con EAP.

Ambos protocolos trabajan con una clave máxima de 63 caracteres.

Los dispositivos que son compatibles con WPA también los son WPA2.

WPA no incluye todas las características de seguridad de IEEE 802.11i




CONCLUSIÓN




Después de haber realizado el respectivo estudio de las seguridades y vulnerabilidades
inalámbricas se puede concluir con las siguientes observaciones:




Que el uso de protocolos de seguridad garantiza que personas inescrupulosas puedan
hacer uso indebido de la información privada.
Entre los distintos protocolos de seguridad siempre habrá algún método para corromper
la seguridad de la red inalámbrica motivo por el cual es recomendable realizar cada
cierto periodo el cambio de las claves de seguridad

Para todos los protocolos de seguridad es recomendable utilizar claves con un alto grado
de complejidad ya que mientras más grande es la clave obtendremos una mayor
seguridad.

Además antes de aplicar un protocolo de seguridad se debe tener en cuenta que no todos
los dispositivos son compatibles con el protocolo WPA2 a diferencia de que con WEP
si existe una mayor compatibilidad con la mayoría de los dispositivos tanto antiguos
como actuales.

Más contenido relacionado

La actualidad más candente

Problemas informaticos
Problemas informaticosProblemas informaticos
Problemas informaticosNaax Lopez
 
Clase 14 internet2 firewalls y spyware
Clase 14 internet2 firewalls y spywareClase 14 internet2 firewalls y spyware
Clase 14 internet2 firewalls y spywaresalomonaquino
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaTIC1B
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticani13
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática Adriana Gil
 
Power Point Tema13
Power Point Tema13Power Point Tema13
Power Point Tema13jimyfloy
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en RedesLalo Gomez
 
Proyecto
ProyectoProyecto
Proyectoangela
 
Las 3 principales vulnerabilidades de seguridad Wi-Fi
Las 3 principales vulnerabilidades de seguridad Wi-FiLas 3 principales vulnerabilidades de seguridad Wi-Fi
Las 3 principales vulnerabilidades de seguridad Wi-FiSupra Networks
 
Importancia de la Seguridad Informática
Importancia de la Seguridad InformáticaImportancia de la Seguridad Informática
Importancia de la Seguridad InformáticaTita Mazorra Granja
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaJamFaVelasco
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesshujeymc
 

La actualidad más candente (19)

Problemas informaticos
Problemas informaticosProblemas informaticos
Problemas informaticos
 
Seguridad wifi
Seguridad wifiSeguridad wifi
Seguridad wifi
 
Problemas de seguridad de la informacion
Problemas de seguridad de la informacionProblemas de seguridad de la informacion
Problemas de seguridad de la informacion
 
Clase 14 internet2 firewalls y spyware
Clase 14 internet2 firewalls y spywareClase 14 internet2 firewalls y spyware
Clase 14 internet2 firewalls y spyware
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática
 
Power Point Tema13
Power Point Tema13Power Point Tema13
Power Point Tema13
 
Privacidad en la red Tema 13
Privacidad en la red Tema 13Privacidad en la red Tema 13
Privacidad en la red Tema 13
 
Pentesting Wireless
Pentesting WirelessPentesting Wireless
Pentesting Wireless
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Tesis3
Tesis3Tesis3
Tesis3
 
Proyecto
ProyectoProyecto
Proyecto
 
Las 3 principales vulnerabilidades de seguridad Wi-Fi
Las 3 principales vulnerabilidades de seguridad Wi-FiLas 3 principales vulnerabilidades de seguridad Wi-Fi
Las 3 principales vulnerabilidades de seguridad Wi-Fi
 
Importancia de la Seguridad Informática
Importancia de la Seguridad InformáticaImportancia de la Seguridad Informática
Importancia de la Seguridad Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Trabajofinal1
Trabajofinal1Trabajofinal1
Trabajofinal1
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 

Similar a Análisis de protocolos de seguridad WEP, WPA, WPA2 para redes Wi-Fi

Seguridad en la_conexión_a_redes_inalámbricas_en_lugares_públicos
Seguridad en la_conexión_a_redes_inalámbricas_en_lugares_públicosSeguridad en la_conexión_a_redes_inalámbricas_en_lugares_públicos
Seguridad en la_conexión_a_redes_inalámbricas_en_lugares_públicosrosani
 
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...Analisisautentificacion
 
Ensayo isummit
Ensayo isummitEnsayo isummit
Ensayo isummitcarlos7489
 
Wifi no ofrece las mejores prestaciones en parámetros de velocidad, seguridad...
Wifi no ofrece las mejores prestaciones en parámetros de velocidad, seguridad...Wifi no ofrece las mejores prestaciones en parámetros de velocidad, seguridad...
Wifi no ofrece las mejores prestaciones en parámetros de velocidad, seguridad...Juan Jose Lucero
 
Proyecto de red wifi formulacion 1
Proyecto de red wifi formulacion 1Proyecto de red wifi formulacion 1
Proyecto de red wifi formulacion 1Cruch
 
Liza hernandez Diseño red local protocolos
Liza hernandez Diseño red local protocolosLiza hernandez Diseño red local protocolos
Liza hernandez Diseño red local protocolosinvestigaciones online
 
Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)Benjamin Tapia
 
17.Red wi-fi
17.Red wi-fi17.Red wi-fi
17.Red wi-fiarlett09
 
Documento guia de_wifi(1)
Documento guia de_wifi(1)Documento guia de_wifi(1)
Documento guia de_wifi(1)Elias Cassal
 
Documento guia de_wifi eset
Documento guia de_wifi esetDocumento guia de_wifi eset
Documento guia de_wifi esetErick Sandoval
 
Documento guia de_wifi
Documento guia de_wifiDocumento guia de_wifi
Documento guia de_wifiRolando Guzman
 

Similar a Análisis de protocolos de seguridad WEP, WPA, WPA2 para redes Wi-Fi (20)

Seguridad en la_conexión_a_redes_inalámbricas_en_lugares_públicos
Seguridad en la_conexión_a_redes_inalámbricas_en_lugares_públicosSeguridad en la_conexión_a_redes_inalámbricas_en_lugares_públicos
Seguridad en la_conexión_a_redes_inalámbricas_en_lugares_públicos
 
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
 
Ensayo isummit
Ensayo isummitEnsayo isummit
Ensayo isummit
 
Trabajo wifi web
Trabajo wifi webTrabajo wifi web
Trabajo wifi web
 
Wifi no ofrece las mejores prestaciones en parámetros de velocidad, seguridad...
Wifi no ofrece las mejores prestaciones en parámetros de velocidad, seguridad...Wifi no ofrece las mejores prestaciones en parámetros de velocidad, seguridad...
Wifi no ofrece las mejores prestaciones en parámetros de velocidad, seguridad...
 
Clase 01
Clase 01Clase 01
Clase 01
 
Clase 01
Clase 01Clase 01
Clase 01
 
Seminario
SeminarioSeminario
Seminario
 
Proyecto de red wifi formulacion 1
Proyecto de red wifi formulacion 1Proyecto de red wifi formulacion 1
Proyecto de red wifi formulacion 1
 
Liza hernandez Diseño red local protocolos
Liza hernandez Diseño red local protocolosLiza hernandez Diseño red local protocolos
Liza hernandez Diseño red local protocolos
 
Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)
 
Interconectividad de redes
Interconectividad de  redesInterconectividad de  redes
Interconectividad de redes
 
17.Red wi-fi
17.Red wi-fi17.Red wi-fi
17.Red wi-fi
 
Red inalambrica
Red inalambricaRed inalambrica
Red inalambrica
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Documento guia de_wifi(1)
Documento guia de_wifi(1)Documento guia de_wifi(1)
Documento guia de_wifi(1)
 
Documento guia de_wifi eset
Documento guia de_wifi esetDocumento guia de_wifi eset
Documento guia de_wifi eset
 
Documento guia de_wifi
Documento guia de_wifiDocumento guia de_wifi
Documento guia de_wifi
 
Crak wep
Crak wepCrak wep
Crak wep
 
Crack WEP
Crack WEPCrack WEP
Crack WEP
 

Más de fermodcor

Manualvisualbasic6 0
Manualvisualbasic6 0Manualvisualbasic6 0
Manualvisualbasic6 0fermodcor
 
Ejercicios resueltos
Ejercicios resueltosEjercicios resueltos
Ejercicios resueltosfermodcor
 
Manual visual basic 6.0
Manual visual basic 6.0Manual visual basic 6.0
Manual visual basic 6.0fermodcor
 
Manual visual basic 6.0
Manual visual basic 6.0Manual visual basic 6.0
Manual visual basic 6.0fermodcor
 
Presentación2
Presentación2Presentación2
Presentación2fermodcor
 
Placas madres
Placas madresPlacas madres
Placas madresfermodcor
 
Plaza y promocion
Plaza y promocionPlaza y promocion
Plaza y promocionfermodcor
 
Aporte numero 2
Aporte numero 2Aporte numero 2
Aporte numero 2fermodcor
 
Aporte numero 2
Aporte numero 2Aporte numero 2
Aporte numero 2fermodcor
 
Aporte numero 2
Aporte numero 2Aporte numero 2
Aporte numero 2fermodcor
 
Curriculum vitae
Curriculum vitaeCurriculum vitae
Curriculum vitaefermodcor
 

Más de fermodcor (17)

Manualvisualbasic6 0
Manualvisualbasic6 0Manualvisualbasic6 0
Manualvisualbasic6 0
 
Ejercicios
EjerciciosEjercicios
Ejercicios
 
Ejercicios resueltos
Ejercicios resueltosEjercicios resueltos
Ejercicios resueltos
 
Manual visual basic 6.0
Manual visual basic 6.0Manual visual basic 6.0
Manual visual basic 6.0
 
Manual visual basic 6.0
Manual visual basic 6.0Manual visual basic 6.0
Manual visual basic 6.0
 
Tesina
TesinaTesina
Tesina
 
PRUEBA1
PRUEBA1PRUEBA1
PRUEBA1
 
Presentación2
Presentación2Presentación2
Presentación2
 
Placas madres
Placas madresPlacas madres
Placas madres
 
4 5
4 54 5
4 5
 
Plaza y promocion
Plaza y promocionPlaza y promocion
Plaza y promocion
 
Aporte numero 2
Aporte numero 2Aporte numero 2
Aporte numero 2
 
Aporte numero 2
Aporte numero 2Aporte numero 2
Aporte numero 2
 
Aporte numero 2
Aporte numero 2Aporte numero 2
Aporte numero 2
 
El precio
El precioEl precio
El precio
 
Curriculum vitae
Curriculum vitaeCurriculum vitae
Curriculum vitae
 
Moodle
MoodleMoodle
Moodle
 

Último

Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 

Último (20)

Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 

Análisis de protocolos de seguridad WEP, WPA, WPA2 para redes Wi-Fi

  • 1. AGRADECIMIENTO Muy agradecido con Dios quien me ha prestado la vida y me ha dado la oportunidad de estudiar y merito al esfuerzo, la dedicación estar en estas instancias desarrollando este proyecto que me permite escalar un piso más en las metas que hay que seguir en la vida. Gracias a mi hermosa familia que ha sido el pilar de apoyo en todo el transcurso de mi vida con su sabiduría y motivación me han ayudado en todos los momentos no solo en la vida de estudiante sino en la vida cotidiana. A mis amigos y compañeros por el apoyo que me han brindado para seguir adelante.
  • 2. INTRODUCCIÓN Ante la constante evolución de la tecnología no solo en los dispositivos de comunicación sino también en los medios por los cuales fluye la comunicación es muy importante conocer los beneficios que nos permite el uso de las tecnologías modernas como es el uso de las tecnologías de comunicación inalámbricas las cuales nos brindan un enorme beneficio comparada con sus antecesoras redes de comunicación cableadas, motivo por el cual es muy importante conocer cómo funcionan este tipo de redes y sobre todo como dar las respectivas seguridades, debido a que los dispositivos de hoy tienen la tecnología suficiente como para conectarse a este tipo de redes y si esta red no cuenta con las respectivas seguridades (a menos que sea una red de acceso público) la información que se maneje por este medio se verá seriamente en riesgo ya que cualquier persona tiene acceso a este tipo de redes y si nuestra red es de acceso privado es decir solo para los empleados de la empresa o miembros de la organización y no cuenta con las respectivas seguridades para impedir el acceso de personas no autorizadas la información se verá amenazada. Así como la seguridad en las redes inalámbricas avanza también existen tecnologías informáticas que con la utilización de dispositivos con tecnología inalámbrica intentan violentar las seguridades de nuestra red configurada motivo por el cual es importante conocer los diferentes protocolos de seguridad y elegir el que más le garantice a la empresa u organización la seguridad necesaria la facilidad de configuración y sobre todo la interoperación con los dispositivos de la red.
  • 3. ÍNDICE CAPITULO I ANTEPROYECTO 1.1 Tema 1.2 Antecedentes 1.3 Formulación del Problema 1.3.1 Formulación del problema 1.3.2 Problemas Secundarios 1.4 Sistematización 1.4.1 Causa 1.4.2 Efecto 1.4.3 Pronóstico 1.4.4 Control de pronóstico 1.5 Objetivos 1.5.1 General 1.5.2 Específicos 1.6 Justificación 1.6.1 Justificacion Teorica 1.6.2 Justificacion Metodologica 1.6.3 Justificacion Practica 1.7 Alcance y Limitaciones 1.7.1 Alcance 1.7.2 Limitaciones 1.8 Factibilidad 1.8.1 Factibilidad Tecnica 1.8.2 Factibilidad Operativa 1.8.3 Factibilidad Economica CAPITULO II MARCO TEÓRICO 2.1 Breve descripción de lo que es WIFI 2.2 Estándares 2.2.1 Rango y Flujo de Datos 2.3 Funcionamiento 2.3.1 Modo Infraestructura 2.3.2 Modo Ad-Hoc
  • 4. 2.4 Protocolos de Seguridad 2.4.1 Breve descripción de lo que es la seguridad WEP 2.4.2 Breve descripción de lo que es la seguridad WPA 2.4.3 Breve descripción de lo que es la seguridad WPA2 CAPITULO III METODOLOGÍA DEL DESARROLLO 3.1 Análisis de la Tecnollogia WIFI 3.1.1 Riesgos de Seguridad en el Wi-Fi 3.1.2 Ataques a la red Wi-Fi 3.1.3 Revisión de vulnerabilidades en las redes Wi-Fi War-Driving 3.2 Protocolos de WEB 3.2.1 Arquitectura 3.2.2 Cifrado 3.2.3 Autenticación 3.2.4 Vulnerabilidades 3.3 WPA 3.3.1 Arquitectura 3.3.2 Cifrado 3.3.3 Autenticación 3.3.4 Vulnerabilidades 3.4 WPA2 3.4.1 Cifrado 3.4.2 Autenticación 3.4.3 Vulnerabilidades 3.5 Comparaciones de las Seguridades Wi-Fi 3.5.1 Comparación entre WEP – WPA 3.5.2 Comparación entre WEP – WPA2 3.5.3 Comparación entre WPA – WPA2 4. Conclusión 5. Bibliografía
  • 5. CAPITULO I 1. ANTEPROYECTO 1.1. TEMA Análisis de factibilidad de uso de los Protocolos de Seguridad WEP, WPA, WPA2 para redes inalámbricas en la empresa CyberNet. 1.2. ANTECEDENTES Wi-Fi (Wireless Fidelity) es una de las tecnologías de comunicación inalámbrica (sin cables - wireless) más extendidas. También se conoce como WLAN o como IEEE 802.11. Debido a que la información en las redes inalámbricas viaja en forma de ondas de radio, las cuales pueden viajar más allá de las paredes y filtrarse en casas u oficinas contiguas. Si nuestra instalación está abierta, una persona con el equipo adecuado y conocimientos básicos podría no sólo utilizar nuestra conexión a Internet, sino también acceder a nuestra red interna o a nuestro equipo donde podríamos tener carpetas compartidas o analizar toda la información que viaja por nuestra red mediante sniffers y obtener así contraseñas de nuestras cuentas de correo, el contenido de nuestras conversaciones por MSN, etc. Si la infiltración no autorizada en redes inalámbricas de por sí ya es grave en una instalación residencial (en casa), mucho más peligroso es en una instalación corporativa. Y desgraciadamente, cuando analizamos el entorno corporativo nos damos cuenta de que las redes cerradas son más bien escasas. 1.3. PROBLEMA 1.3.1. FORMULACIÓN DEL PROBLEMA ¿Mediante el uso y la configuración óptima de las respectivas seguridades en las redes inalámbricas se obtendrá una mayor seguridad en este tipo de redes? Se optendra buenos resultados ya que protegerá la informacion de la manera mas conveniente para la empresa. 1.3.2. PROBLEMAS SECUNDARIOS
  • 6. ¿Se explotara las vulnerabilidades para acceder a la información? o Se estudiara las maneras en las que se accede a la información de forma ilegal. ¿Se detectara la mala configuración de la seguridad de la red inalámbrica? o Se analizara la mejor configuración que tenga cada protocolo de seguridad. 1.4. SISTEMATIZACIÓN 1.4.1. CAUSA Al utilizar e implementar las redes inalámbricas muchas de las veces no se configura y utilizan las respectivas seguridades que debe tener una red inalámbrica para evitar que personas ajenas puedan navegar por la red por la cual viaja la información confidencial o accedan al internet ya sea la red de una empresa o propia. 1.4.2. EFECTO Se pone la información en peligro de que sea modificada, así como al robo de contraseñas o datos personales de los usuarios que utilizan la red inalámbrica. 1.4.3. PRONÓSTICO Si no se configuran o utilizan las seguridades con las que debe contar una red inalámbrica se corre el riesgo de que la información y la red no estén seguras, lo cual implica que la red inalámbrica es vulnerable a cualquier acceso sin autorización. 1.4.4. CONTROL DE PRONÓSTICO Estos resultados serán otorgados a la sociedad mediante tablas de comparación y difundidos mediante el internet, en portales informativos para dar a conocer las ventajas, vulnerabilidades, características y riesgos de cada protocolo de seguridad estudiado es este proyecto. 1.5. OBJETIVOS 1.5.1. GENERAL Estudiar y analizar los Protocolos de Seguridad WEP, WPA, WPA2 para la empresa CyberNet.
  • 7. 1.5.2. ESPECÍFICOS Estudiar las vulnerabilidades de la Tecnología Wi-Fi. Investigar los protocolos de seguridad que se utilizan. Conocer la seguridad que maneja cada protocolo. Estudiar las vulnerabilidades de los protocolos de seguridad. Realizar comparaciones entre los protocolos WEP, WPA, WPA2. Realizar informes mediante tablas comparativas. 1.6. JUSTIFICACIÓN 1.6.1. JUSTIFICACIÓN TEÓRICA El presente trabajo se desarrolla como un estudio de las diferentes formas de dar seguridad a las redes inalámbricas, debido a que este tipo de redes son más fáciles de acceder que las redes cableadas, debido a que solo se necesita conocer donde funciona una red inalámbrica y mediante el uso de una laptop o una PDA o cualquier dispositivo que se pueda conectar a este tipo de redes acceder a ella pudiendo hacer uso de los recursos compartidos que se tenga, a la información o al internet sin ningún problema ya que la seguridad no se encuentra aplicada poniendo en peligro la privacidad y confidencialidad de la información, motivo por el cual se presenta el respectivo estudio. 1.6.2. JUSTIFICACIÓN METODOLÓGICA Se realizara una investigación bibliográfica, de campo, esto debido a que se necesitara saber el funcionamiento de cada protocolo y las características del protocolo que se va estudiar. 1.6.3. JUSTIFICACIÓN PRACTICA El presente trabajo se desarrolla como un estudio de las diferentes formas de dar seguridad a las redes inalámbricas, debido a que este tipo de redes son más fáciles de acceder que las redes cableadas, debido a que solo se necesita conocer donde funciona una red inalámbrica.
  • 8. 1.7. ALCANCE Y LIMITACIONES 1.7.1. ALCANCE El proyecto abarca desde averiguar las vulnerabilidades de la Tecnología Wi-Fi, Investigar los protocolos de seguridad que se utilizan, Conocer la seguridad que maneja cada protocolo, Averiguar las vulnerabilidades de los protocolos de seguridad, Realizar comparaciones entre los protocolos WEP, WPA, WPA2. 1.7.2. LIMITACIONES No se verá a profundidad las redes Wi-Fi tan solo ciertos conceptos necesarios para llevar a cabo el estudio de las seguridades. No se realizara una práctica comparativa de las seguridades ya que netamente es un estudio de las seguridades Wi-Fi. 1.8. ESTUDIOS DE FACTIBILIDAD 1.8.1. FACTIBILIDAD TÉCNICA Esta será sencilla debido a que los métodos de comparación serán los decididos por el desarrollador ya que desde el punto de vista de este se realizara la investigación de cada protocolo de seguridad. 1.8.2. FACTIBILIDAD OPERATIVA La sociedad podrá comprender los resultados de la investigación claramente, debido a que se expondrán en grupos de información comparativas de cada protocolo de seguridad. 1.8.3. FACTIBILIDAD ECONÓMICA El valor de la investigación será bajo debido a que toda la información que se requiera esta en el internet, y el tiempo empleado por el desarrollador de la investigación será tomada como trabajo de tesis.
  • 9. CAPITULO II 2. MARCO CONCEPTUAL 2.1. REDES INALÁMBRICAS Wi-Fi Wi-Fi se pensaba que el término viene de (Wireless Fidelity que significa Fidelidad Inalámbrica) como equivalente a Hi-Fi (High Fidelity) pero realmente la WECA (Wireless Ethernet Compatibility Alliance, Alianza de Compatibilidad Ethernet Inalámbrica, esta asociación pasó a denominarse Wi-Fi Alliance en 2003) contrato a una empresa de publicidad para que le diera un nombre a su estándar, de tal manera que fuera fácil de identificar y recordar, es así como nace Wi-Fi un nombre comercial con su propio logotipo. También se le conoce como WLAN (Red de área local inalámbrica) o como IEEE 802.11 (estándar internacional que define las características de una Red Inalámbrica). Esta tecnología inalámbrica de comunicación utiliza las ondas de radio en vez de los cables para la comunicación de los diferentes equipos o dispositivos inalámbricos de la red.(http://es.scribd.com) 2.1.1. SEGURIDAD INFORMÁTICA La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema. Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo de software) o físico (vinculado al mantenimiento eléctrico, por ejemplo). Por otra parte, las amenazas pueden proceder desde programas dañinos que se instalan
  • 10. en la computadora del usuario (como un virus) o llegar por vía remota (los delincuentes que se conectan a Internet e ingresan a distintos sistemas). Entre las herramientas más usuales de la seguridad informática, se encuentran los programas antivirus, los cortafuegos o firewalls, la encriptación de la información y el uso de contraseñas (passwords). Un sistema seguro debe ser íntegro (con información modificable sólo por las personas autorizadas), confidencial (los datos tienen que ser legibles únicamente para los usuarios autorizados), irrefutable (el usuario no debe poder negar las acciones que realizó) y tener buena disponibilidad (debe ser estable). De todas formas, como en la mayoría de los ámbitos de la seguridad, lo esencial sigue siendo la capacitación de los usuarios. Una persona que conoce cómo protegerse de las amenazas sabrá utilizar sus recursos de la mejor manera posible para evitar ataques o accidentes. En otras palabras, puede decirse que la seguridad informática busca garantizar que los recursos de un sistema de información sean utilizados tal como una organización o un usuario lo ha decidido, sin intromisiones. (http://definicion.de) 2.1.2. ESTÁNDARES El estándar 802.11 en realidad es el primer estándar y permite un ancho de banda de 1 a 2 Mbps. El estándar original se ha modificado para optimizar el ancho de banda (incluidos los estándares 802.11a, 802.11b y 802.11g, denominados estándares físicos 802.11) o para especificar componentes de mejor manera con el fin de garantizar mayor seguridad o compatibilidad. Especificación de los estándares más Usados Nombre del Nombre Descripción estándar 802.11a Wifi5 El estándar 802.11 (llamado WiFi 5) admite un ancho de banda superior (el rendimiento total máximo es de 54 Mbps aunque en la práctica es de 30 Mpbs). El estándar 802.11a provee ocho canales de radio en la banda de frecuencia de 5 GHz.
  • 11. 802.11b Wifi El estándar 802.11 es el más utilizado actualmente. Ofrece un rendimiento total máximo de 11 Mpbs (6 Mpbs en la práctica) y tiene un alcance de hasta 300 metros en un espacio abierto. Utiliza el rango de frecuencia de 2,4 GHz con tres canales de radio disponibles. 802.11g El estándar 802.11g ofrece un ancho de banda elevado (con un rendimiento total máximo de 54 Mbps pero de 30 Mpbs en la práctica) en el rango de frecuencia de 2,4 GHz. El estándar 802.11g es compatible con el estándar anterior, el 802.11b, lo que significa que los dispositivos que admiten el estándar 802.11g también pueden funcionar con el 802.11b. 802.11i El estándar 802.11i está destinado a mejorar la seguridad en la transferencia de datos (al administrar y distribuir claves, y al implementar el cifrado y la autenticación). Este estándar se basa en el AES (estándar de cifrado avanzado) y puede cifrar transmisiones que se ejecutan en las tecnologías 802.11a, 802.11b y 802.11g. 2.1.3. RANGO Y FLUJO DE DATOS Los estándares 802.11a, 802.11b y 802.11g, llamados "estándares físicos", son modificaciones del estándar 802.11 y operan de modos diferentes, lo que les permite alcanzar distintas velocidades en la transferencia de datos según sus rangos. Estándar Frecuencia Velocidad Rango WiFi a (802.11a) 5 GHz 54 Mbit/s 10 m WiFi B (802.11b) 2,4 GHz 11 Mbit/s 100 m WiFi G (802.11b) 2,4 GHz 54 Mbit/s 100 m (http://es.kioskea.net) 2.1.4. FUNCIONAMIENTO Una red inalámbrica Wi-Fi puede funcionar de dos modos:
  • 12. 2.1.4.1.MODO DE INFRAESTRUCTURA Con este modo, la gestión está centralizada en un punto de acceso (AP), así los datos que un host emite llegan al punto de acceso y éste los transfiere a los otros miembros de la red. De este modo se economiza el ancho de banda. Además, se pueden conectar puntos de acceso entre si ya sea por cable o entre dispositivo WiFi, para aumentar el alcance de la red WiFi. Este modo es el más utilizado porque además es más seguro. 2.1.4.2.MODO Ad-Hoc En el modo ad hoc (Punto a Punto) los equipos clientes inalámbricos se conectan entre sí para formar una red punto a punto, es decir, una red en la que cada equipo actúa como cliente y como punto de acceso simultáneamente. La configuración que forman las estaciones se llama conjunto de servicio básico independiente o IBSS. El problema con este tipo de red es que el ancho de banda de la red está basado en la velocidad del host más lento y por otra parte, el ancho de banda de la red es dividido entre el número de host de la red, lo que puede convertirse rápidamente en una dificultad. (http://es.kioskea.net) 2.1.5. PROTOCOLOS DE SEGURIDAD Un protocolo es un método estándar que permite la comunicación entre procesos (que potencialmente se ejecutan en diferentes equipos), es decir, es un conjunto de reglas y procedimientos que deben respetarse para el envío y la recepción de datos a través de una red. Existen diversos protocolos de acuerdo a cómo se espera que sea
  • 13. la comunicación. Algunos protocolos, por ejemplo, se especializarán en el intercambio de archivos (FTP); otros pueden utilizarse simplemente para administrar el estado de la transmisión y los errores (como es el caso de ICMP), etc. En Internet, los protocolos utilizados pertenecen a una sucesión de protocolos o a un conjunto de protocolos relacionados entre sí. Este conjunto de protocolos se denomina TCP/IP. (http://es.kioskea.net) 2.1.6. WEP WEP, acrónimo de (Wired Equivalent Privacy o "Privacidad Equivalente a Cableado"), es el sistema de cifrado y autenticación incluido en el estándar IEEE 802.11 como protocolo para redes Inalámbricas que permite cifrar la información que se transmite. Proporciona un cifrado a nivel 2, basado en el RC4 (“algoritmo de cifrado de flujo”) que utiliza claves de 64 bits y 128 bits. Los mensajes de difusión de las redes inalámbricas se transmiten por ondas de radio, lo que los hace más susceptibles, frente a las redes cableadas, de ser captados con relativa facilidad. Presentado en 1999, el sistema WEP fue pensado para proporcionar una confidencialidad comparable a la de una red tradicional cableada. 2.1.7. WPA WPA (Wi-Fi Protected Access – Acceso Inalámbrico Protegido) es un nombre comercial que promueve la WIFI Alliance, el cual es un sistema para proteger las redes inalámbricas, creado para corregir las deficiencias del sistema previo WEP. El WPA (primera fase del estándar 802.11i) fue aprobado en Abril de 2003. Desde Diciembre de 2003 fue declarado obligatorio por la WiFi Alliance. Esto quiere decir que todo Punto de Acceso Inalámbrico que haya sido certificado a partir de esta fecha, ya debe soportar "nativamente" WPA. Todo Punto de Acceso anterior a Diciembre de 2003 puede soportar "nativamente" sólo WEP. WPA adopta la autentificación de usuarios mediante el uso de un servidor, donde se almacenan las credenciales y contraseñas de los usuarios de la red. Para no obligar al uso de tal servidor para el despliegue de redes, WPA permite la autentificación
  • 14. mediante clave compartida (PSK, Pre-Shared Key), que de un modo similar al WEP, requiere introducir la misma clave en todos los equipos de la red. El WPA (en su primera construcción) sólo admite redes en modo infraestructura, es decir que no se puede utilizar para asegurar redes punto a punto inalámbrico (modo ad- hoc). 2.1.8. WPA2 WPA2 (Wi-Fi Protected Access 2 - Acceso Protegido Wi-Fi 2) es un sistema para proteger las redes inalámbricas (Wi-Fi); creado para corregir las vulnerabilidades detectadas en WPA. WPA2 está basada en el nuevo estándar 802.11i. WPA, por ser una versión previa, que se podría considerar de "migración", no incluye todas las características del IEEE 802.11i, mientras que WPA2 se puede inferir que es la versión certificada del estándar 802.11i el cual fue ratificado en junio de 2004. La Wi-Fi Alliance llama a la versión de clave pre-compartida WPA-Personal y WPA2- Personal y a la versión con autenticación 802.1x/EAP como WPA-Enterprise y WPA2- Enterprise. El WPA2 puede asegurar tanto las redes inalámbricas en modo infraestructura como también redes en modo ad-hoc. Las primeras certificaciones de Puntos de Acceso compatibles con WPA2, se han hecho en septiembre del 2004. Esto era voluntario pero WPA2 es requisito obligatorio para todos los productos Wi-Fi desde marzo del 2006.(http://es.kioskea.net).
  • 15. CAPITULO III 3. ANALISIS DE TECNOLOGIA WIFI 3.1. RIESGOS DE SEGURIDAD Existen muchos riesgos que surgen de no asegurar una red inalámbrica de manera adecuada: La intercepción de datos es la práctica que consiste en escuchar las transmisiones de varios usuarios de una red inalámbrica. El crackear es un intento de acceder a la red local o a Internet. La interferencia de transmisión significa enviar señales radiales para interferir con tráfico. Los ataques de denegación de servicio inutilizan la red al enviar solicitudes falsas. 3.2. ATAQUES A LA Wi-Fi Atacar redes Wireless se ha convertido desde hace tiempo en un deporte, una diversión o un hobby. En casi todos los medios de comunicación se han escrito artículos sobre como hackear redes Inalámbricas. Existen diferentes maneras de atacar a las seguridades de una red Wi-Fi. Una alternativa consiste en que el intruso intente conectarse a un access point de la red inalámbrica para luego ganar acceso a la red corporativa. La otra alternativa consiste en implantar un access point "pirata" para atraer a los usuarios desprevenidos o muy curiosos a una red de hackers o red pirata. Es muy importante conocer que en las redes Inalámbricas la información se transmite por medio de ondas de radio frecuencia, debido a que estas ondas viajan por el aire es imposible evitar que esta sea observada o accedida sino se tiene restricciones, por cualquier persona que se encuentre en un radio aproximado de 100 metros.
  • 16. Como se ve en el gráfico, en las redes inalámbricas Wi-Fi existen 2 tramos por los que viajan los paquetes que llevan la información: Un tramo es inalámbrico: es el que va desde cada equipo Wi-Fi hasta el access point. Otro tramo es cableado: es el que va desde el access point hasta el servidor de la organización. Al no poder impedir de ninguna manera que la información que está en el aire sea vista por cualquiera, esta debe ser protegida por medio de protocolos de encriptación. En la actualidad se utilizan WEP, WPA y WPA2. 3.3. WAR-DRIVING Debido a lo fácil que es "escuchar" redes inalámbricas, algunas personas recorren la ciudad con un ordenador portátil (o PDA) compatible con la tecnología inalámbrica en busca de redes inalámbricas. Esta práctica se denomina war-driving. Software especializado en "war-driving" permiten hacer un mapa exacto de la ubicación de estos puntos de acceso abiertos con la ayuda de un sistema de posicionamiento global (GPS). Estos mapas pueden revelar las redes inalámbricas inseguras que están disponibles y a veces permiten que las personas accedan a Internet. Se crearon diversos sitios Web para compartir esta información. De hecho, en 2002 unos estudiantes londinenses inventaron una especie de "lenguaje de signos" para mostrar dónde están las redes inalámbricas al indicar su presencia con símbolos dibujados con tiza en las veredas. Esto se denomina "warchalking". Dos semicírculos opuestos significa que el área está cubierta por una red abierta que provee acceso a Internet, un círculo indica la presencia de una red inalámbrica abierta sin acceso a una red conectada y una W dentro de un círculo revela que es una red inalámbrica adecuadamente segura.
  • 17. 3.4. PROTOCOLOS DE SEGURIDAD WEP ARQUITECTURA WEP utiliza dos tipos de claves: 64 bits (40 bits más 24 bits del vector de iniciación IV) el cual consiste en una cadena de 10 caracteres hexadecimales (0-9, A-F) el cual es introducido por el usuario, cada carácter representa 4 bits de la clave 4 x 10 = 40 bits, añadiendo el IV de 24 bits obtenemos lo que conocemos como “Clave WEP de 64 bits”. 128 bits (104 bits más 24 bits del IV) el consiste casi siempre en una cadena de 26 caracteres hexadecimales (1-9, A-F) el cual es introducido por el usuario, cada carácter representa 4 bits de la clave 4 x 26 = 104 bits, añadiendo el IV de 24 bits obtenemos una “Clave WEP de 128 bits”. CIFRADO Para el cifrado de cada trama se añadirá una secuencia cambiante de bits, que se llama Vector de Inicialización (IV), para que no se utilice siempre la misma clave de cifrado y descifrado. El proceso de cifrado es el siguiente:
  • 18. Paso 1: Se elige el IV (24 bits). El estándar no exige una fórmula concreta. Paso 2: Se unen la clave WEP y el IV para generar una secuencia de 64 o 128 bits. Este valor se llama RC4 Keystream. Paso 3: Se pasa esa secuencia por un algoritmo RC4 para generar un valor cifrado de esa clave en concreto. Paso 4: Se genera un valor de integridad del mensaje a transmitir ICV (“valor de comprobación de integridad”) para comprobar que el mensaje ha sido descifrado correctamente y se añade al final del mensaje. Paso 5: Se hace un XOR (or-exclusiva) entre el mensaje y el RC4 Keystream generando el mensaje cifrado. Paso 6: Se añade al mensaje cifrado el IV utilizado para que el destinatario sea capaz de descifrar el mensaje. El proceso de descifrado es el inverso: Paso 1: Se lee el IV del mensaje recibido Paso 2: Se pega el IV a la clave WEP Paso 3: Se genera el RC4 Keystream Paso 4: Se hace XOR entre el mensaje cifrado y el RC4 KeyStream y se obtiene el mensaje y el ICV. Paso 5: Se comprueba el ICV para el mensaje obtenido. AUTENTICACIÓN En el sistema WEP se pueden utilizar dos métodos de autenticación:
  • 19. Sistema Abierto Clave Compartida. La autenticación WEP puede aplicarse en el modo de Infraestructura (por ejemplo, entre un cliente WLAN y un Punto de Acceso), así como también se puede aplicar en el modo Ad-Hoc. En la autenticación de Sistema Abierto, el cliente WLAN no se tiene que identificar en el Punto de Acceso durante la autenticación. Así, cualquier cliente, independientemente de su clave WEP, puede verificarse en el Punto de Acceso (AP) y luego intentar conectarse. En efecto, la no autenticación ocurre. Después de la autenticación y la asociación, el sistema WEP puede ser usado para cifrar los paquetes de datos. En este punto, el cliente tiene que tener las claves correctas. En la autenticación mediante Clave Compartida, WEP es usado para la autenticación. Este método se puede dividir en cuatro fases: I) La estación cliente envía una petición de autenticación al Punto de Acceso. II) El punto de acceso envía de vuelta un texto modelo. III) El cliente tiene que cifrar el texto modelo usando la clave WEP ya configurada, y reenviarlo al Punto de Acceso en otra petición de autenticación. IV) El Punto de Acceso descifra el texto codificado y lo compara con el texto modelo que había enviado. Dependiendo del éxito de esta comparación, el Punto de Acceso envía una confirmación o una denegación. Después de la autenticación y la asociación, WEP puede ser usado para cifrar los paquetes de datos.
  • 20. La autenticación mediante clave compartida funciona sólo si está habilitado el cifrado WEP. Si no está habilitado, el sistema revertirá de manera predeterminada al modo de sistema abierto (inseguro), permitiendo en la práctica que cualquier estación que esté situada dentro del rango de cobertura de un punto de acceso pueda conectarse a la red. Esto crea una ventana para que un intruso penetre en el sistema, después de lo cual podrá enviar, recibir, alterar o falsificar mensajes. VULNERABILIDADES Para romper las seguridad WEP el atacante solo tiene que capturar suficientes tramas cifradas con el mismo IV; la clave WEP va en todos los mensajes, así qué, si se consiguen suficientes mensajes cifrados con el mismo IV se puede hacer una interpolación matemática y en pocos segundos se consigue averiguar la clave WEP. Para conseguir suficientes mensajes cifrados con el mismo IV el atacante puede simplemente esperar o generar muchos mensajes repetidos mediante una herramienta de inyección de tráfico. Hoy en día, para los atacantes es muy sencillo romper el WEP porque existen herramientas gratuitas suficientemente sencillas como para obviar el proceso que realizan para romper el WEP. La longitud de 24 bits para el IV forma parte del estándar y no puede cambiarse; existen implementaciones con claves de 128 bits (lo que se conoce como WEP2), sin embargo, en realidad lo único que se aumenta es la clave secreta (104 bits) pero el IV se conserva con 24 bits. El aumento de la longitud de la clave secreta no soluciona la debilidad del IV, ya que aumentar los tamaños de las claves de cifrado aumenta el tiempo necesario para romperlo, pero no resulta imposible el descifrado. Existen aplicaciones para Linux y Windows (como AiroPeek, Aircrack, AirSnort, AirMagnet o WEPCrack) que, escaneando el suficiente número de paquetes de información de una red Wi-Fi, son capaces de obtener las claves WEP utilizadas y permitir el acceso de intrusos a nuestra red.
  • 21. WAP ARQUITECTURA El estándar IEEE 802.11i define dos modos operativos: WPA-Personal: Este modo permite la implementación de una infraestructura segura basada en WPA sin tener que utilizar un servidor de autenticación. WPA Personal se basa en el uso de una clave compartida, llamada PSK (clave pre compartida), que se almacena en el punto de acceso y en los dispositivos cliente. A diferencia del WEP, no se necesita ingresar una clave de longitud predefinida. El WPA le permite al usuario ingresar una frase de contraseña. Después, un algoritmo condensador la convierte en PSK. WPA-Enterprise: Este modo requiere de una infraestructura de autenticación 802.1x con un servidor de autenticación, generalmente un servidor RADIUS (Remote Authentication Dial-In User Server - Servicio de usuario de acceso telefónico de autenticación remota), y un controlador de red (el punto de acceso). El CIFRADO Una encriptación WPA puede ser de dos tipos: Basada en servidores de autentificación (normalmente servidores RADIUS), en la que es el servidor de autentificación el encargado de distribuir claves diferentes entre los usuarios, además es quien identifica a los usuarios en una red y establece sus privilegios
  • 22. de acceso. En un principio la encriptación WPA se creó para ser utilizada en este sistema. Este tipo de encriptación no solo es utilizado por las conexiones WiFi, sino también por otros tipos de conexiones que requieren una autentificación. Suele ser el empleado entre otros por los proveedores de servicios de Internet (ISP). La encriptación WPA-PSK (Wireless Protected Access Pre-Shared Key), este tipo de encriptación utiliza un tipo de algoritmo denominado RC4 (debido a que WPA no elimina el proceso de cifrado WEP sólo lo fortalece), también empleado en las encriptaciones WEP, con una clave de 128 bits y un vector de inicialización de 48 bits. WPA-PSK usa una clave de acceso de una longitud entre 8 y 63 caracteres, que es la clave compartida. Al igual que ocurría con WEP, esta clave hay que introducirla en cada una de las estaciones y puntos de acceso de la red inalámbrica. Cualquier estación que se identifique con esta contraseña, tiene acceso a la red. A esto hay que añadirle el uso del protocolo TKIP (Temporal Key Integrity Protocol), que cambia la clave de encriptación dinámicamente, a medida que utilizamos esa conexión. También mejora la integridad de la información cifrada. La comprobación de redundancia cíclica (CRC - Cyclic Redundancy Check) utilizado en WEP es inseguro, ya que es posible alterar la información y actualizar la CRC del mensaje sin conocer la clave WEP. WPA implementa un código de integridad del mensaje (MIC - Message Integrity Code), también conocido como "Michael". Además, WPA incluye protección contra ataques de "repetición" (replay attacks), ya que incluye un contador de tramas. AUTENTICACIÓN
  • 23. WPA incluye dos versiones que utilizan diferentes procesos para la autenticación: TKIP El Protocolo de integridad de clave temporal (Temporal Key Integrity Protocol, TKIP) es un tipo de mecanismo utilizado para crear encriptación de clave dinámica y autenticación mutua. Las funciones de seguridad de TKIP resuelven las limitaciones de WEP y ofrecen un nivel de protección muy alto, ya que las claves cambian permanentemente. EAP El Protocolo de autenticación extensible (Extensible Authentication Protocol, EAP) se utiliza para intercambiar mensajes durante el proceso de autenticación. Este protocolo emplea la tecnología de servidor 802.1x para autenticar a los usuarios a través de un servidor RADIUS (Remote Authentication Dial-In User Service: servicio de autenticación remota telefónica de usuario). Esto proporciona un nivel de seguridad industrial para la red, aunque se requiere un servidor RADIUS. VULNERABILIDADES TKIP es vulnerable a un ataque de recuperación de keystream, esto sería posible reinyectar tráfico en una red que utilizara WPA TKIP. Esto es posible por diversas causas, algunas de ellas heredadas de WEP. Entre las causas, cabe destacar la evasión de las medidas anti reinyección de TKIP y se sigue una metodología similar a la utilizada en el popular ataque CHOP CHOP (Es un ataque para leer un pequeño paquete de datos cifrado y luego poder enviarlo falsificado) sobre el protocolo WEP, ha permitido que se pueda descifrar un paquete de tipo ARP (Address Resolution Protocol - Protocolo de resolución de direcciones) en menos de 15 minutos, independientemente
  • 24. de la contraseña usada para proteger el WPA. Para otros paquetes se debería emplear más tiempo. La evasión de protección anti reinyección de TKIP es posible debido a los diversos canales que se utilizan en el modo QoS (Calidad de Servicio) especificado en el estándar 802.11e, el truco es usar un canal QoS diferente de donde fue recibido el paquete, aunque también existe la posibilidad de aplicarlo en redes no QoS. WAP2 CIFRADO El protocolo WPA2 se basa en el algoritmo de cifrado TKIP, como el WPA, pero también admite el algoritmo de cifrado AES (Advanced Encryption Standard o Estándar avanzado de cifrado) el cual tiene un tamaño de bloque fijo de 128 bits y tamaños de llave de 128, 192 ó 256 bits. WPA2 soporta hasta 63 caracteres, la clave será mucho más segura sin usamos letras minúsculas, mayúsculas, números y caracteres. En el WPA2 se remplaza el uso del código de integridad del mensaje (MIC) por un código de autenticación conocido como el protocolo CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol) el cual es un nuevo protocolo que utiliza AES como algoritmo criptográfico y proporciona integridad y confidencialidad.
  • 25. CCMP se basa en el modo CCM del algoritmo de cifrado AES y utiliza llaves de 128 bits con vectores de inicialización de 48 bits. CCMP consta del algoritmo de privacidad que es el "Counter Mode" (CM) y del algoritmo de integridad y autenticidad que es el "Cipher Block Chaining Message Authentication Code" (CBC-MAC). AUTENTICACIÓN El estándar 802.1x es una solución de seguridad ratificada por el IEEE en junio de 2001 que puede autenticar (identificar) a un usuario que quiere acceder a la red (ya sea por cable o inalámbrica). Esto se hace a través del uso de un servidor de autenticación. El 802.1x se basa en el protocolo EAP (Protocolo de autenticación extensible). La forma en que opera el protocolo EAP se basa en el uso de un controlador de acceso llamado autenticador, que le otorga o deniega a un usuario el acceso a la red. El usuario en este sistema se llama solicitante. El controlador de acceso es un firewall básico que actúa como intermediario entre el usuario y el servidor de autenticación, y que necesita muy pocos recursos para funcionar. Cuando se trata de una red inalámbrica, el punto de acceso actúa como autenticador. El servidor de autenticación (a veces llamado NAS, que significa Servicio de autenticación de red o Servicio de acceso a la red) puede aprobar la identidad del usuario transmitida por el controlador de la red y otorgarle acceso según sus
  • 26. credenciales. Además, este tipo de servidor puede almacenar y hacer un seguimiento de la información relacionada con los usuarios. En el caso de un proveedor de servicio, por ejemplo, estas características le permiten al servidor facturarles en base a cuánto tiempo estuvieron conectados o cuántos datos transfirieron. Los pasos que sigue el sistema de autenticación 802.1X son: El cliente envía un mensaje de inicio EAP que inicia un intercambio de mensajes para permitir autenticar al cliente. El punto de acceso responde con un mensaje de solicitud de identidad EAP para solicitar las credenciales del cliente. El cliente envía un paquete respuesta EAP que contiene las credenciales de validación y que es remitido al servidor de validación en la red local, ajeno al punto de acceso. El servidor de validación analiza las credenciales y el sistema de validación solicitado y determina si autoriza o no el acceso. En este punto tendrán que coincidir las configuraciones del cliente y del servidor, las credenciales tienen que coincidir con el tipo de datos que espera el servidor. El servidor pude aceptar o rechazar la validación y le envía la respuesta al punto de acceso. El punto de acceso devuelve un paquete EAP de acceso o de rechazo al cliente. Si el servidor de autenticación acepta al cliente, el punto de acceso modifica el estado del puerto de ese cliente como autorizado para permitir las comunicaciones. VULNERABILIDADES Tanto la versión 1 de WPA, como la denominada versión 2 de WPA, se basan en la transmisión de las autenticaciones soportadas en el elemento de información
  • 27. correspondiente, en el caso de WPA 1, en el tag propietario de Microsoft, y en el caso de WPA2 en el tag estándar 802.11i RSN. Durante el intercambio de información en el proceso de conexión RSN, si el cliente no soporta las autenticaciones que especifica el AP, será desconectado pudiendo sufrir de esta manera un ataque DoS (Denegación de Servicio) especifico a WPA. Además, también existe la posibilidad de capturar el 4way handshake que se intercambia durante el proceso de autenticación en una red con seguridad robusta. Las claves PSK (pre compartidas) son vulnerables a ataques de diccionario (no así las empresariales, ya que el servidor RADIUS generará de manera aletaoria dichas claves), existen proyectos libres que utilizan GPUs con lenguajes específicos como CUDA para realizar ataques de fuerza bruta hasta 100 veces más rápido que con computadoras ordinarias. COMPARACIONES DE LAS SEGURIDADES Wi-Fi COMPARACIÓN ENTRE WEP – WPA Las diferencias que existen entre estos dos protocolos de seguridad son las siguientes: El Vector de Inicialización (IV) que maneja WEP es de 24 bits, en WPA se aumento a 48 bits al ser esta secuencia cambiante de bits de mayor tamaño mejora considerablemente la seguridad del cifrado. WEP no tiene un control de secuencia de paquetes, varios paquetes de una comunicación pueden ser robados o modificados sin que se sepa mientras que WPA implementa un código de integridad del mensaje (MIC) para controlar la integridad de los mensajes, detectando si los paquetes han sufrido alguna manipulación.
  • 28. La autenticación WEP puede aplicarse en el modo Infraestructura así como en el modo ad-hoc a diferencia que WPA solo puede aplicarse en el modo infraestructura. En el WPA no se necesita ingresar una clave de longitud predefinida, ya que usa una clave de acceso de una longitud de 8 a 63 caracteres, mientras que en WEP para 64 bits se ingresa 10 caracteres hexadecimales y para 128 bits 26 caracteres hexadecimales. En WEP las claves que se utilizan son estáticas y se deben cambiar manualmente a diferencia de WPA que utiliza el protocolo TKIP el cual cambia la clave de encriptación dinámicamente a medida que se utiliza la conexión. COMPARACIÓN ENTRE WEP – WPA2 La diferencia o similitud entre estos protocolos de seguridad son parecidas a las ya vista con WPA teniendo algunas diferencias como: Ambos protocolos trabajan tanto en modo infraestructura como en modo ad-hoc. WPA2 Utiliza el algoritmo de cifrado TKIP y AES el cual tiene un tamaño de bloque fijo de 128 bits y tamaños de llave de 128, 192 ó 256 bits, a diferencia de WEP WPA2 la calve de acceso soporta hasta 63 caracteres, a diferencia de WEP que solo soporta 10 caracteres hexadecimales en clave de 64 bits y 26 caracteres hexadecimales en clave de 128 bits. La mayoría de dispositivos nuevos y antiguos soportan o son compatibles con la clave WEP a diferencia de WPA2 en el que a partir del 2006 era obligatorio que todos los dispositivos Wi-Fi fueran compatibles con este estándar. WPA2 utiliza el estándar de seguridad 802.1x el cual se basa en el protocolo EAP el cual funciona como un autenticador otorga o niega el permiso a un usuario de acceder a la red.
  • 29. COMPARACIÓN ENTRE WPA – WPA2 La diferencia o similitud entre estos protocolos de seguridad son casi los mismos ya que WPA2 la versión final de WPA teniendo ciertas diferencias como: WPA solo trabaja en modo infraestructura mientras WPA2 trabaja también en el modo ad-hoc. WPA y WPA2 trabajan con el algoritmo de cifrado TKIP a diferencia que WPA2 también trabaja con un nuevo algoritmo de cifrado AES. WPA2 remplaza el MIC por un código de autenticación CCMP el cual es un nuevo protocolo que utiliza AES. Tanto WPA como WPA2 trabajan con EAP. Ambos protocolos trabajan con una clave máxima de 63 caracteres. Los dispositivos que son compatibles con WPA también los son WPA2. WPA no incluye todas las características de seguridad de IEEE 802.11i CONCLUSIÓN Después de haber realizado el respectivo estudio de las seguridades y vulnerabilidades inalámbricas se puede concluir con las siguientes observaciones: Que el uso de protocolos de seguridad garantiza que personas inescrupulosas puedan hacer uso indebido de la información privada.
  • 30. Entre los distintos protocolos de seguridad siempre habrá algún método para corromper la seguridad de la red inalámbrica motivo por el cual es recomendable realizar cada cierto periodo el cambio de las claves de seguridad Para todos los protocolos de seguridad es recomendable utilizar claves con un alto grado de complejidad ya que mientras más grande es la clave obtendremos una mayor seguridad. Además antes de aplicar un protocolo de seguridad se debe tener en cuenta que no todos los dispositivos son compatibles con el protocolo WPA2 a diferencia de que con WEP si existe una mayor compatibilidad con la mayoría de los dispositivos tanto antiguos como actuales.