Análisis de protocolos de seguridad WEP, WPA, WPA2 para redes Wi-Fi
1. AGRADECIMIENTO
Muy agradecido con Dios quien me ha prestado la vida y me ha dado la oportunidad de
estudiar y merito al esfuerzo, la dedicación estar en estas instancias desarrollando este
proyecto que me permite escalar un piso más en las metas que hay que seguir en la vida.
Gracias a mi hermosa familia que ha sido el pilar de apoyo en todo el transcurso de mi
vida con su sabiduría y motivación me han ayudado en todos los momentos no solo en
la vida de estudiante sino en la vida cotidiana.
A mis amigos y compañeros por el apoyo que me han brindado para seguir adelante.
2. INTRODUCCIÓN
Ante la constante evolución de la tecnología no solo en los dispositivos de
comunicación sino también en los medios por los cuales fluye la comunicación es muy
importante conocer los beneficios que nos permite el uso de las tecnologías modernas
como es el uso de las tecnologías de comunicación inalámbricas las cuales nos brindan
un enorme beneficio comparada con sus antecesoras redes de comunicación cableadas,
motivo por el cual es muy importante conocer cómo funcionan este tipo de redes y
sobre todo como dar las respectivas seguridades, debido a que los dispositivos de hoy
tienen la tecnología suficiente como para conectarse a este tipo de redes y si esta red no
cuenta con las respectivas seguridades (a menos que sea una red de acceso público) la
información que se maneje por este medio se verá seriamente en riesgo ya que cualquier
persona tiene acceso a este tipo de redes y si nuestra red es de acceso privado es decir
solo para los empleados de la empresa o miembros de la organización y no cuenta con
las respectivas seguridades para impedir el acceso de personas no autorizadas la
información se verá amenazada.
Así como la seguridad en las redes inalámbricas avanza también existen tecnologías
informáticas que con la utilización de dispositivos con tecnología inalámbrica intentan
violentar las seguridades de nuestra red configurada motivo por el cual es importante
conocer los diferentes protocolos de seguridad y elegir el que más le garantice a la
empresa u organización la seguridad necesaria la facilidad de configuración y sobre
todo la interoperación con los dispositivos de la red.
3. ÍNDICE
CAPITULO I ANTEPROYECTO
1.1 Tema
1.2 Antecedentes
1.3 Formulación del Problema
1.3.1 Formulación del problema
1.3.2 Problemas Secundarios
1.4 Sistematización
1.4.1 Causa
1.4.2 Efecto
1.4.3 Pronóstico
1.4.4 Control de pronóstico
1.5 Objetivos
1.5.1 General
1.5.2 Específicos
1.6 Justificación
1.6.1 Justificacion Teorica
1.6.2 Justificacion Metodologica
1.6.3 Justificacion Practica
1.7 Alcance y Limitaciones
1.7.1 Alcance
1.7.2 Limitaciones
1.8 Factibilidad
1.8.1 Factibilidad Tecnica
1.8.2 Factibilidad Operativa
1.8.3 Factibilidad Economica
CAPITULO II MARCO TEÓRICO
2.1 Breve descripción de lo que es WIFI
2.2 Estándares
2.2.1 Rango y Flujo de Datos
2.3 Funcionamiento
2.3.1 Modo Infraestructura
2.3.2 Modo Ad-Hoc
4. 2.4 Protocolos de Seguridad
2.4.1 Breve descripción de lo que es la seguridad WEP
2.4.2 Breve descripción de lo que es la seguridad WPA
2.4.3 Breve descripción de lo que es la seguridad WPA2
CAPITULO III METODOLOGÍA DEL DESARROLLO
3.1 Análisis de la Tecnollogia WIFI
3.1.1 Riesgos de Seguridad en el Wi-Fi
3.1.2 Ataques a la red Wi-Fi
3.1.3 Revisión de vulnerabilidades en las redes Wi-Fi War-Driving
3.2 Protocolos de WEB
3.2.1 Arquitectura
3.2.2 Cifrado
3.2.3 Autenticación
3.2.4 Vulnerabilidades
3.3 WPA
3.3.1 Arquitectura
3.3.2 Cifrado
3.3.3 Autenticación
3.3.4 Vulnerabilidades
3.4 WPA2
3.4.1 Cifrado
3.4.2 Autenticación
3.4.3 Vulnerabilidades
3.5 Comparaciones de las Seguridades Wi-Fi
3.5.1 Comparación entre WEP – WPA
3.5.2 Comparación entre WEP – WPA2
3.5.3 Comparación entre WPA – WPA2
4. Conclusión
5. Bibliografía
5. CAPITULO I
1. ANTEPROYECTO
1.1. TEMA
Análisis de factibilidad de uso de los Protocolos de Seguridad WEP, WPA, WPA2
para redes inalámbricas en la empresa CyberNet.
1.2. ANTECEDENTES
Wi-Fi (Wireless Fidelity) es una de las tecnologías de comunicación inalámbrica (sin
cables - wireless) más extendidas. También se conoce como WLAN o como IEEE
802.11.
Debido a que la información en las redes inalámbricas viaja en forma de ondas de
radio, las cuales pueden viajar más allá de las paredes y filtrarse en casas u oficinas
contiguas.
Si nuestra instalación está abierta, una persona con el equipo adecuado y
conocimientos básicos podría no sólo utilizar nuestra conexión a Internet, sino también
acceder a nuestra red interna o a nuestro equipo donde podríamos tener carpetas
compartidas o analizar toda la información que viaja por nuestra red mediante sniffers
y obtener así contraseñas de nuestras cuentas de correo, el contenido de nuestras
conversaciones por MSN, etc.
Si la infiltración no autorizada en redes inalámbricas de por sí ya es grave en una
instalación residencial (en casa), mucho más peligroso es en una instalación
corporativa. Y desgraciadamente, cuando analizamos el entorno corporativo nos
damos cuenta de que las redes cerradas son más bien escasas.
1.3. PROBLEMA
1.3.1. FORMULACIÓN DEL PROBLEMA
¿Mediante el uso y la configuración óptima de las respectivas seguridades en las redes
inalámbricas se obtendrá una mayor seguridad en este tipo de redes?
Se optendra buenos resultados ya que protegerá la informacion de la manera mas
conveniente para la empresa.
1.3.2. PROBLEMAS SECUNDARIOS
6. ¿Se explotara las vulnerabilidades para acceder a la información?
o Se estudiara las maneras en las que se accede a la información de
forma ilegal.
¿Se detectara la mala configuración de la seguridad de la red inalámbrica?
o Se analizara la mejor configuración que tenga cada protocolo de
seguridad.
1.4. SISTEMATIZACIÓN
1.4.1. CAUSA
Al utilizar e implementar las redes inalámbricas muchas de las veces no se
configura y utilizan las respectivas seguridades que debe tener una red
inalámbrica para evitar que personas ajenas puedan navegar por la red por la
cual viaja la información confidencial o accedan al internet ya sea la red de una
empresa o propia.
1.4.2. EFECTO
Se pone la información en peligro de que sea modificada, así como al robo de
contraseñas o datos personales de los usuarios que utilizan la red inalámbrica.
1.4.3. PRONÓSTICO
Si no se configuran o utilizan las seguridades con las que debe contar una red
inalámbrica se corre el riesgo de que la información y la red no estén seguras, lo
cual implica que la red inalámbrica es vulnerable a cualquier acceso sin
autorización.
1.4.4. CONTROL DE PRONÓSTICO
Estos resultados serán otorgados a la sociedad mediante tablas de comparación y
difundidos mediante el internet, en portales informativos para dar a conocer las
ventajas, vulnerabilidades, características y riesgos de cada protocolo de
seguridad estudiado es este proyecto.
1.5. OBJETIVOS
1.5.1. GENERAL
Estudiar y analizar los Protocolos de Seguridad WEP, WPA, WPA2 para la
empresa CyberNet.
7. 1.5.2. ESPECÍFICOS
Estudiar las vulnerabilidades de la Tecnología Wi-Fi.
Investigar los protocolos de seguridad que se utilizan.
Conocer la seguridad que maneja cada protocolo.
Estudiar las vulnerabilidades de los protocolos de seguridad.
Realizar comparaciones entre los protocolos WEP, WPA, WPA2.
Realizar informes mediante tablas comparativas.
1.6. JUSTIFICACIÓN
1.6.1. JUSTIFICACIÓN TEÓRICA
El presente trabajo se desarrolla como un estudio de las diferentes formas
de dar seguridad a las redes inalámbricas, debido a que este tipo de redes
son más fáciles de acceder que las redes cableadas, debido a que solo se
necesita conocer donde funciona una red inalámbrica y mediante el uso de
una laptop o una PDA o cualquier dispositivo que se pueda conectar a este
tipo de redes acceder a ella pudiendo hacer uso de los recursos
compartidos que se tenga, a la información o al internet sin ningún
problema ya que la seguridad no se encuentra aplicada poniendo en peligro
la privacidad y confidencialidad de la información, motivo por el cual se
presenta el respectivo estudio.
1.6.2. JUSTIFICACIÓN METODOLÓGICA
Se realizara una investigación bibliográfica, de campo, esto debido a que se
necesitara saber el funcionamiento de cada protocolo y las características
del protocolo que se va estudiar.
1.6.3. JUSTIFICACIÓN PRACTICA
El presente trabajo se desarrolla como un estudio de las diferentes formas de dar
seguridad a las redes inalámbricas, debido a que este tipo de redes son más
fáciles de acceder que las redes cableadas, debido a que solo se necesita conocer
donde funciona una red inalámbrica.
8. 1.7. ALCANCE Y LIMITACIONES
1.7.1. ALCANCE
El proyecto abarca desde averiguar las vulnerabilidades de la Tecnología Wi-Fi,
Investigar los protocolos de seguridad que se utilizan, Conocer la seguridad que
maneja cada protocolo, Averiguar las vulnerabilidades de los protocolos de
seguridad, Realizar comparaciones entre los protocolos WEP, WPA, WPA2.
1.7.2. LIMITACIONES
No se verá a profundidad las redes Wi-Fi tan solo ciertos conceptos necesarios
para llevar a cabo el estudio de las seguridades.
No se realizara una práctica comparativa de las seguridades ya que netamente es
un estudio de las seguridades Wi-Fi.
1.8. ESTUDIOS DE FACTIBILIDAD
1.8.1. FACTIBILIDAD TÉCNICA
Esta será sencilla debido a que los métodos de comparación serán los
decididos por el desarrollador ya que desde el punto de vista de este se
realizara la investigación de cada protocolo de seguridad.
1.8.2. FACTIBILIDAD OPERATIVA
La sociedad podrá comprender los resultados de la investigación
claramente, debido a que se expondrán en grupos de información
comparativas de cada protocolo de seguridad.
1.8.3. FACTIBILIDAD ECONÓMICA
El valor de la investigación será bajo debido a que toda la información que
se requiera esta en el internet, y el tiempo empleado por el desarrollador de
la investigación será tomada como trabajo de tesis.
9. CAPITULO II
2. MARCO CONCEPTUAL
2.1. REDES INALÁMBRICAS Wi-Fi
Wi-Fi se pensaba que el término viene de (Wireless Fidelity que significa Fidelidad
Inalámbrica) como equivalente a Hi-Fi (High Fidelity) pero realmente la WECA
(Wireless Ethernet Compatibility Alliance, Alianza de Compatibilidad Ethernet
Inalámbrica, esta asociación pasó a denominarse Wi-Fi Alliance en 2003) contrato a una
empresa de publicidad para que le diera un nombre a su estándar, de tal manera que
fuera fácil de identificar y recordar, es así como nace Wi-Fi un nombre comercial con su
propio logotipo.
También se le conoce como WLAN (Red de área local inalámbrica) o como IEEE
802.11 (estándar internacional que define las características de una Red Inalámbrica).
Esta tecnología inalámbrica de comunicación utiliza las ondas de radio en vez de los
cables para la comunicación de los diferentes equipos o dispositivos inalámbricos de la
red.(http://es.scribd.com)
2.1.1. SEGURIDAD INFORMÁTICA
La seguridad informática es una disciplina que se encarga de proteger la integridad y
la privacidad de la información almacenada en un sistema informático. De todas
formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.
Un sistema informático puede ser protegido desde un punto de vista lógico (con el
desarrollo de software) o físico (vinculado al mantenimiento eléctrico, por ejemplo).
Por otra parte, las amenazas pueden proceder desde programas dañinos que se instalan
10. en la computadora del usuario (como un virus) o llegar por vía remota (los
delincuentes que se conectan a Internet e ingresan a distintos sistemas). Entre las
herramientas más usuales de la seguridad informática, se encuentran los programas
antivirus, los cortafuegos o firewalls, la encriptación de la información y el uso de
contraseñas (passwords).
Un sistema seguro debe ser íntegro (con información modificable sólo por las personas
autorizadas), confidencial (los datos tienen que ser legibles únicamente para los
usuarios autorizados), irrefutable (el usuario no debe poder negar las acciones que
realizó) y tener buena disponibilidad (debe ser estable). De todas formas, como en la
mayoría de los ámbitos de la seguridad, lo esencial sigue siendo la capacitación de los
usuarios. Una persona que conoce cómo protegerse de las amenazas sabrá utilizar sus
recursos de la mejor manera posible para evitar ataques o accidentes. En otras palabras,
puede decirse que la seguridad informática busca garantizar que los recursos de un
sistema de información sean utilizados tal como una organización o un usuario lo ha
decidido, sin intromisiones. (http://definicion.de)
2.1.2. ESTÁNDARES
El estándar 802.11 en realidad es el primer estándar y permite un ancho de banda de 1 a
2 Mbps. El estándar original se ha modificado para optimizar el ancho de banda
(incluidos los estándares 802.11a, 802.11b y 802.11g, denominados estándares físicos
802.11) o para especificar componentes de mejor manera con el fin de garantizar mayor
seguridad o compatibilidad.
Especificación de los estándares más Usados
Nombre del Nombre Descripción
estándar
802.11a Wifi5 El estándar 802.11 (llamado WiFi 5) admite un ancho de
banda superior (el rendimiento total máximo es de 54 Mbps
aunque en la práctica es de 30 Mpbs). El estándar 802.11a
provee ocho canales de radio en la banda de frecuencia de 5
GHz.
11. 802.11b Wifi El estándar 802.11 es el más utilizado actualmente. Ofrece
un rendimiento total máximo de 11 Mpbs (6 Mpbs en la
práctica) y tiene un alcance de hasta 300 metros en un
espacio abierto. Utiliza el rango de frecuencia de 2,4 GHz
con tres canales de radio disponibles.
802.11g El estándar 802.11g ofrece un ancho de banda elevado (con
un rendimiento total máximo de 54 Mbps pero de 30 Mpbs
en la práctica) en el rango de frecuencia de 2,4 GHz. El
estándar 802.11g es compatible con el estándar anterior, el
802.11b, lo que significa que los dispositivos que admiten el
estándar 802.11g también pueden funcionar con el 802.11b.
802.11i El estándar 802.11i está destinado a mejorar la seguridad en
la transferencia de datos (al administrar y distribuir claves, y
al implementar el cifrado y la autenticación). Este estándar
se basa en el AES (estándar de cifrado avanzado) y puede
cifrar transmisiones que se ejecutan en las tecnologías
802.11a, 802.11b y 802.11g.
2.1.3. RANGO Y FLUJO DE DATOS
Los estándares 802.11a, 802.11b y 802.11g, llamados "estándares físicos", son
modificaciones del estándar 802.11 y operan de modos diferentes, lo que les permite
alcanzar distintas velocidades en la transferencia de datos según sus rangos.
Estándar Frecuencia Velocidad Rango
WiFi a (802.11a) 5 GHz 54 Mbit/s 10 m
WiFi B (802.11b) 2,4 GHz 11 Mbit/s 100 m
WiFi G (802.11b) 2,4 GHz 54 Mbit/s 100 m
(http://es.kioskea.net)
2.1.4. FUNCIONAMIENTO
Una red inalámbrica Wi-Fi puede funcionar de dos modos:
12. 2.1.4.1.MODO DE INFRAESTRUCTURA
Con este modo, la gestión está centralizada en un punto de acceso (AP), así los datos
que un host emite llegan al punto de acceso y éste los transfiere a los otros miembros de
la red. De este modo se economiza el ancho de banda. Además, se pueden conectar
puntos de acceso entre si ya sea por cable o entre dispositivo WiFi, para aumentar el
alcance de la red WiFi. Este modo es el más utilizado porque además es más seguro.
2.1.4.2.MODO Ad-Hoc
En el modo ad hoc (Punto a Punto) los equipos clientes inalámbricos se conectan entre
sí para formar una red punto a punto, es decir, una red en la que cada equipo actúa como
cliente y como punto de acceso simultáneamente. La configuración que forman las
estaciones se llama conjunto de servicio básico independiente o IBSS.
El problema con este tipo de red es que el ancho de banda de la red está basado en la
velocidad del host más lento y por otra parte, el ancho de banda de la red es dividido
entre el número de host de la red, lo que puede convertirse rápidamente en una
dificultad. (http://es.kioskea.net)
2.1.5. PROTOCOLOS DE SEGURIDAD
Un protocolo es un método estándar que permite la comunicación entre procesos
(que potencialmente se ejecutan en diferentes equipos), es decir, es un conjunto de
reglas y procedimientos que deben respetarse para el envío y la recepción de datos a
través de una red. Existen diversos protocolos de acuerdo a cómo se espera que sea
13. la comunicación. Algunos protocolos, por ejemplo, se especializarán en el
intercambio de archivos (FTP); otros pueden utilizarse simplemente para
administrar el estado de la transmisión y los errores (como es el caso de ICMP), etc.
En Internet, los protocolos utilizados pertenecen a una sucesión de protocolos o a un
conjunto de protocolos relacionados entre sí. Este conjunto de protocolos se
denomina TCP/IP. (http://es.kioskea.net)
2.1.6. WEP
WEP, acrónimo de (Wired Equivalent Privacy o "Privacidad Equivalente a Cableado"),
es el sistema de cifrado y autenticación incluido en el estándar IEEE 802.11 como
protocolo para redes Inalámbricas que permite cifrar la información que se transmite.
Proporciona un cifrado a nivel 2, basado en el RC4 (“algoritmo de cifrado de flujo”) que
utiliza claves de 64 bits y 128 bits.
Los mensajes de difusión de las redes inalámbricas se transmiten por ondas de radio, lo
que los hace más susceptibles, frente a las redes cableadas, de ser captados con relativa
facilidad. Presentado en 1999, el sistema WEP fue pensado para proporcionar una
confidencialidad comparable a la de una red tradicional cableada.
2.1.7. WPA
WPA (Wi-Fi Protected Access – Acceso Inalámbrico Protegido) es un nombre
comercial que promueve la WIFI Alliance, el cual es un sistema para proteger las redes
inalámbricas, creado para corregir las deficiencias del sistema previo WEP.
El WPA (primera fase del estándar 802.11i) fue aprobado en Abril de 2003. Desde
Diciembre de 2003 fue declarado obligatorio por la WiFi Alliance. Esto quiere decir que
todo Punto de Acceso Inalámbrico que haya sido certificado a partir de esta fecha, ya
debe soportar "nativamente" WPA. Todo Punto de Acceso anterior a Diciembre de 2003
puede soportar "nativamente" sólo WEP.
WPA adopta la autentificación de usuarios mediante el uso de un servidor, donde se
almacenan las credenciales y contraseñas de los usuarios de la red. Para no obligar al
uso de tal servidor para el despliegue de redes, WPA permite la autentificación
14. mediante clave compartida (PSK, Pre-Shared Key), que de un modo similar al WEP,
requiere introducir la misma clave en todos los equipos de la red.
El WPA (en su primera construcción) sólo admite redes en modo infraestructura, es
decir que no se puede utilizar para asegurar redes punto a punto inalámbrico (modo ad-
hoc).
2.1.8. WPA2
WPA2 (Wi-Fi Protected Access 2 - Acceso Protegido Wi-Fi 2) es un sistema para
proteger las redes inalámbricas (Wi-Fi); creado para corregir las vulnerabilidades
detectadas en WPA.
WPA2 está basada en el nuevo estándar 802.11i. WPA, por ser una versión previa, que
se podría considerar de "migración", no incluye todas las características del IEEE
802.11i, mientras que WPA2 se puede inferir que es la versión certificada del estándar
802.11i el cual fue ratificado en junio de 2004.
La Wi-Fi Alliance llama a la versión de clave pre-compartida WPA-Personal y WPA2-
Personal y a la versión con autenticación 802.1x/EAP como WPA-Enterprise y WPA2-
Enterprise.
El WPA2 puede asegurar tanto las redes inalámbricas en modo infraestructura como
también redes en modo ad-hoc.
Las primeras certificaciones de Puntos de Acceso compatibles con WPA2, se han hecho
en septiembre del 2004. Esto era voluntario pero WPA2 es requisito obligatorio para
todos los productos Wi-Fi desde marzo del 2006.(http://es.kioskea.net).
15. CAPITULO III
3. ANALISIS DE TECNOLOGIA WIFI
3.1. RIESGOS DE SEGURIDAD
Existen muchos riesgos que surgen de no asegurar una red inalámbrica de manera
adecuada: La intercepción de datos es la práctica que consiste en escuchar las
transmisiones de varios usuarios de una red inalámbrica. El crackear es un intento de
acceder a la red local o a Internet. La interferencia de transmisión significa enviar
señales radiales para interferir con tráfico. Los ataques de denegación de servicio
inutilizan la red al enviar solicitudes falsas.
3.2. ATAQUES A LA Wi-Fi
Atacar redes Wireless se ha convertido desde hace tiempo en un deporte, una diversión
o un hobby. En casi todos los medios de comunicación se han escrito artículos sobre
como hackear redes Inalámbricas. Existen diferentes maneras de atacar a las
seguridades de una red Wi-Fi.
Una alternativa consiste en que el intruso intente conectarse a un access point de la red
inalámbrica para luego ganar acceso a la red corporativa. La otra alternativa consiste en
implantar un access point "pirata" para atraer a los usuarios desprevenidos o muy
curiosos a una red de hackers o red pirata.
Es muy importante conocer que en las redes Inalámbricas la información se transmite
por medio de ondas de radio frecuencia, debido a que estas ondas viajan por el aire es
imposible evitar que esta sea observada o accedida sino se tiene restricciones, por
cualquier persona que se encuentre en un radio aproximado de 100 metros.
16. Como se ve en el gráfico, en las redes inalámbricas Wi-Fi existen 2 tramos por los que
viajan los paquetes que llevan la información:
Un tramo es inalámbrico: es el que va desde cada equipo Wi-Fi hasta el access point.
Otro tramo es cableado: es el que va desde el access point hasta el servidor de la
organización.
Al no poder impedir de ninguna manera que la información que está en el aire sea vista
por cualquiera, esta debe ser protegida por medio de protocolos de encriptación. En la
actualidad se utilizan WEP, WPA y WPA2.
3.3. WAR-DRIVING
Debido a lo fácil que es "escuchar" redes inalámbricas, algunas personas recorren la
ciudad con un ordenador portátil (o PDA) compatible con la tecnología inalámbrica en
busca de redes inalámbricas. Esta práctica se denomina war-driving. Software
especializado en "war-driving" permiten hacer un mapa exacto de la ubicación de estos
puntos de acceso abiertos con la ayuda de un sistema de posicionamiento global (GPS).
Estos mapas pueden revelar las redes inalámbricas inseguras que están disponibles y a
veces permiten que las personas accedan a Internet. Se crearon diversos sitios Web para
compartir esta información. De hecho, en 2002 unos estudiantes londinenses inventaron
una especie de "lenguaje de signos" para mostrar dónde están las redes inalámbricas al
indicar su presencia con símbolos dibujados con tiza en las veredas. Esto se denomina
"warchalking". Dos semicírculos opuestos significa que el área está cubierta por una red
abierta que provee acceso a Internet, un círculo indica la presencia de una red
inalámbrica abierta sin acceso a una red conectada y una W dentro de un círculo revela
que es una red inalámbrica adecuadamente segura.
17. 3.4. PROTOCOLOS DE SEGURIDAD
WEP
ARQUITECTURA
WEP utiliza dos tipos de claves:
64 bits (40 bits más 24 bits del vector de iniciación IV) el cual consiste en una cadena
de 10 caracteres hexadecimales (0-9, A-F) el cual es introducido por el usuario, cada
carácter representa 4 bits de la clave 4 x 10 = 40 bits, añadiendo el IV de 24 bits
obtenemos lo que conocemos como “Clave WEP de 64 bits”.
128 bits (104 bits más 24 bits del IV) el consiste casi siempre en una cadena de 26
caracteres hexadecimales (1-9, A-F) el cual es introducido por el usuario, cada carácter
representa 4 bits de la clave 4 x 26 = 104 bits, añadiendo el IV de 24 bits obtenemos una
“Clave WEP de 128 bits”.
CIFRADO
Para el cifrado de cada trama se añadirá una secuencia cambiante de bits, que se llama
Vector de Inicialización (IV), para que no se utilice siempre la misma clave de cifrado y
descifrado.
El proceso de cifrado es el siguiente:
18. Paso 1: Se elige el IV (24 bits). El estándar no exige una fórmula concreta.
Paso 2: Se unen la clave WEP y el IV para generar una secuencia de 64 o 128 bits. Este
valor se llama RC4 Keystream.
Paso 3: Se pasa esa secuencia por un algoritmo RC4 para generar un valor cifrado de
esa clave en concreto.
Paso 4: Se genera un valor de integridad del mensaje a transmitir ICV (“valor de
comprobación de integridad”) para comprobar que el mensaje ha sido descifrado
correctamente y se añade al final del mensaje.
Paso 5: Se hace un XOR (or-exclusiva) entre el mensaje y el RC4 Keystream generando
el mensaje cifrado.
Paso 6: Se añade al mensaje cifrado el IV utilizado para que el destinatario sea capaz de
descifrar el mensaje.
El proceso de descifrado es el inverso:
Paso 1: Se lee el IV del mensaje recibido
Paso 2: Se pega el IV a la clave WEP
Paso 3: Se genera el RC4 Keystream
Paso 4: Se hace XOR entre el mensaje cifrado y el RC4 KeyStream y se obtiene el
mensaje y el ICV.
Paso 5: Se comprueba el ICV para el mensaje obtenido.
AUTENTICACIÓN
En el sistema WEP se pueden utilizar dos métodos de autenticación:
19. Sistema Abierto
Clave Compartida.
La autenticación WEP puede aplicarse en el modo de Infraestructura (por ejemplo,
entre un cliente WLAN y un Punto de Acceso), así como también se puede aplicar en el
modo Ad-Hoc.
En la autenticación de Sistema Abierto, el cliente WLAN no se tiene que identificar en
el Punto de Acceso durante la autenticación. Así, cualquier cliente, independientemente
de su clave WEP, puede verificarse en el Punto de Acceso (AP) y luego intentar
conectarse. En efecto, la no autenticación ocurre. Después de la autenticación y la
asociación, el sistema WEP puede ser usado para cifrar los paquetes de datos. En este
punto, el cliente tiene que tener las claves correctas.
En la autenticación mediante Clave Compartida, WEP es usado para la autenticación.
Este método se puede dividir en cuatro fases:
I) La estación cliente envía una petición de autenticación al Punto de Acceso.
II) El punto de acceso envía de vuelta un texto modelo.
III) El cliente tiene que cifrar el texto modelo usando la clave WEP ya configurada, y
reenviarlo al Punto de Acceso en otra petición de autenticación.
IV) El Punto de Acceso descifra el texto codificado y lo compara con el texto modelo
que había enviado. Dependiendo del éxito de esta comparación, el Punto de Acceso
envía una confirmación o una denegación. Después de la autenticación y la asociación,
WEP puede ser usado para cifrar los paquetes de datos.
20. La autenticación mediante clave compartida funciona sólo si está habilitado el cifrado
WEP. Si no está habilitado, el sistema revertirá de manera predeterminada al modo de
sistema abierto (inseguro), permitiendo en la práctica que cualquier estación que esté
situada dentro del rango de cobertura de un punto de acceso pueda conectarse a la red.
Esto crea una ventana para que un intruso penetre en el sistema, después de lo cual
podrá enviar, recibir, alterar o falsificar mensajes.
VULNERABILIDADES
Para romper las seguridad WEP el atacante solo tiene que capturar suficientes tramas
cifradas con el mismo IV; la clave WEP va en todos los mensajes, así qué, si se
consiguen suficientes mensajes cifrados con el mismo IV se puede hacer una
interpolación matemática y en pocos segundos se consigue averiguar la clave WEP.
Para conseguir suficientes mensajes cifrados con el mismo IV el atacante puede
simplemente esperar o generar muchos mensajes repetidos mediante una herramienta de
inyección de tráfico. Hoy en día, para los atacantes es muy sencillo romper el WEP
porque existen herramientas gratuitas suficientemente sencillas como para obviar el
proceso que realizan para romper el WEP.
La longitud de 24 bits para el IV forma parte del estándar y no puede cambiarse; existen
implementaciones con claves de 128 bits (lo que se conoce como WEP2), sin embargo,
en realidad lo único que se aumenta es la clave secreta (104 bits) pero el IV se conserva
con 24 bits. El aumento de la longitud de la clave secreta no soluciona la debilidad del
IV, ya que aumentar los tamaños de las claves de cifrado aumenta el tiempo necesario
para romperlo, pero no resulta imposible el descifrado.
Existen aplicaciones para Linux y Windows (como AiroPeek, Aircrack, AirSnort,
AirMagnet o WEPCrack) que, escaneando el suficiente número de paquetes de
información de una red Wi-Fi, son capaces de obtener las claves WEP utilizadas y
permitir el acceso de intrusos a nuestra red.
21. WAP
ARQUITECTURA
El estándar IEEE 802.11i define dos modos operativos:
WPA-Personal: Este modo permite la implementación de una infraestructura segura
basada en WPA sin tener que utilizar un servidor de autenticación. WPA Personal se
basa en el uso de una clave compartida, llamada PSK (clave pre compartida), que se
almacena en el punto de acceso y en los dispositivos cliente. A diferencia del WEP, no
se necesita ingresar una clave de longitud predefinida. El WPA le permite al usuario
ingresar una frase de contraseña. Después, un algoritmo condensador la convierte en
PSK.
WPA-Enterprise: Este modo requiere de una infraestructura de autenticación 802.1x con
un servidor de autenticación, generalmente un servidor RADIUS (Remote
Authentication Dial-In User Server - Servicio de usuario de acceso telefónico de
autenticación remota), y un controlador de red (el punto de acceso).
El CIFRADO
Una encriptación WPA puede ser de dos tipos:
Basada en servidores de autentificación (normalmente servidores RADIUS), en la que
es el servidor de autentificación el encargado de distribuir claves diferentes entre los
usuarios, además es quien identifica a los usuarios en una red y establece sus privilegios
22. de acceso. En un principio la encriptación WPA se creó para ser utilizada en este
sistema.
Este tipo de encriptación no solo es utilizado por las conexiones WiFi, sino también por
otros tipos de conexiones que requieren una autentificación. Suele ser el empleado entre
otros por los proveedores de servicios de Internet (ISP).
La encriptación WPA-PSK (Wireless Protected Access Pre-Shared Key), este tipo de
encriptación utiliza un tipo de algoritmo denominado RC4 (debido a que WPA no
elimina el proceso de cifrado WEP sólo lo fortalece), también empleado en las
encriptaciones WEP, con una clave de 128 bits y un vector de inicialización de 48 bits.
WPA-PSK usa una clave de acceso de una longitud entre 8 y 63 caracteres, que es la
clave compartida. Al igual que ocurría con WEP, esta clave hay que introducirla en cada
una de las estaciones y puntos de acceso de la red inalámbrica. Cualquier estación que
se identifique con esta contraseña, tiene acceso a la red.
A esto hay que añadirle el uso del protocolo TKIP (Temporal Key Integrity Protocol),
que cambia la clave de encriptación dinámicamente, a medida que utilizamos esa
conexión.
También mejora la integridad de la información cifrada. La comprobación de
redundancia cíclica (CRC - Cyclic Redundancy Check) utilizado en WEP es inseguro,
ya que es posible alterar la información y actualizar la CRC del mensaje sin conocer la
clave WEP. WPA implementa un código de integridad del mensaje (MIC - Message
Integrity Code), también conocido como "Michael". Además, WPA incluye protección
contra ataques de "repetición" (replay attacks), ya que incluye un contador de tramas.
AUTENTICACIÓN
23. WPA incluye dos versiones que utilizan diferentes procesos para la autenticación:
TKIP
El Protocolo de integridad de clave temporal (Temporal Key Integrity Protocol, TKIP)
es un tipo de mecanismo utilizado para crear encriptación de clave dinámica y
autenticación mutua. Las funciones de seguridad de TKIP resuelven las limitaciones de
WEP y ofrecen un nivel de protección muy alto, ya que las claves cambian
permanentemente.
EAP
El Protocolo de autenticación extensible (Extensible Authentication Protocol, EAP) se
utiliza para intercambiar mensajes durante el proceso de autenticación. Este protocolo
emplea la tecnología de servidor 802.1x para autenticar a los usuarios a través de un
servidor RADIUS (Remote Authentication Dial-In User Service: servicio de
autenticación remota telefónica de usuario). Esto proporciona un nivel de seguridad
industrial para la red, aunque se requiere un servidor RADIUS.
VULNERABILIDADES
TKIP es vulnerable a un ataque de recuperación de keystream, esto sería posible
reinyectar tráfico en una red que utilizara WPA TKIP. Esto es posible por diversas
causas, algunas de ellas heredadas de WEP. Entre las causas, cabe destacar la evasión
de las medidas anti reinyección de TKIP y se sigue una metodología similar a la
utilizada en el popular ataque CHOP CHOP (Es un ataque para leer un pequeño paquete
de datos cifrado y luego poder enviarlo falsificado) sobre el protocolo WEP, ha
permitido que se pueda descifrar un paquete de tipo ARP (Address Resolution Protocol
- Protocolo de resolución de direcciones) en menos de 15 minutos, independientemente
24. de la contraseña usada para proteger el WPA. Para otros paquetes se debería emplear
más tiempo.
La evasión de protección anti reinyección de TKIP es posible debido a los diversos
canales que se utilizan en el modo QoS (Calidad de Servicio) especificado en el
estándar 802.11e, el truco es usar un canal QoS diferente de donde fue recibido el
paquete, aunque también existe la posibilidad de aplicarlo en redes no QoS.
WAP2
CIFRADO
El protocolo WPA2 se basa en el algoritmo de cifrado TKIP, como el WPA, pero
también admite el algoritmo de cifrado AES (Advanced Encryption Standard o Estándar
avanzado de cifrado) el cual tiene un tamaño de bloque fijo de 128 bits y tamaños de
llave de 128, 192 ó 256 bits.
WPA2 soporta hasta 63 caracteres, la clave será mucho más segura sin usamos letras
minúsculas, mayúsculas, números y caracteres.
En el WPA2 se remplaza el uso del código de integridad del mensaje (MIC) por un
código de autenticación conocido como el protocolo CCMP (Counter Mode with Cipher
Block Chaining Message Authentication Code Protocol) el cual es un nuevo protocolo
que utiliza AES como algoritmo criptográfico y proporciona integridad y
confidencialidad.
25. CCMP se basa en el modo CCM del algoritmo de cifrado AES y utiliza llaves de 128
bits con vectores de inicialización de 48 bits.
CCMP consta del algoritmo de privacidad que es el "Counter Mode" (CM) y del
algoritmo de integridad y autenticidad que es el "Cipher Block Chaining Message
Authentication Code" (CBC-MAC).
AUTENTICACIÓN
El estándar 802.1x es una solución de seguridad ratificada por el IEEE en junio de 2001
que puede autenticar (identificar) a un usuario que quiere acceder a la red (ya sea por
cable o inalámbrica). Esto se hace a través del uso de un servidor de autenticación.
El 802.1x se basa en el protocolo EAP (Protocolo de autenticación extensible).
La forma en que opera el protocolo EAP se basa en el uso de un controlador de acceso
llamado autenticador, que le otorga o deniega a un usuario el acceso a la red. El usuario
en este sistema se llama solicitante. El controlador de acceso es un firewall básico que
actúa como intermediario entre el usuario y el servidor de autenticación, y que necesita
muy pocos recursos para funcionar. Cuando se trata de una red inalámbrica, el punto de
acceso actúa como autenticador.
El servidor de autenticación (a veces llamado NAS, que significa Servicio de
autenticación de red o Servicio de acceso a la red) puede aprobar la identidad del
usuario transmitida por el controlador de la red y otorgarle acceso según sus
26. credenciales. Además, este tipo de servidor puede almacenar y hacer un seguimiento de
la información relacionada con los usuarios. En el caso de un proveedor de servicio, por
ejemplo, estas características le permiten al servidor facturarles en base a cuánto tiempo
estuvieron conectados o cuántos datos transfirieron.
Los pasos que sigue el sistema de autenticación 802.1X son:
El cliente envía un mensaje de inicio EAP que inicia un intercambio de mensajes para
permitir autenticar al cliente.
El punto de acceso responde con un mensaje de solicitud de identidad EAP para
solicitar las credenciales del cliente.
El cliente envía un paquete respuesta EAP que contiene las credenciales de validación y
que es remitido al servidor de validación en la red local, ajeno al punto de acceso.
El servidor de validación analiza las credenciales y el sistema de validación solicitado y
determina si autoriza o no el acceso. En este punto tendrán que coincidir las
configuraciones del cliente y del servidor, las credenciales tienen que coincidir con el
tipo de datos que espera el servidor.
El servidor pude aceptar o rechazar la validación y le envía la respuesta al punto de
acceso.
El punto de acceso devuelve un paquete EAP de acceso o de rechazo al cliente.
Si el servidor de autenticación acepta al cliente, el punto de acceso modifica el estado
del puerto de ese cliente como autorizado para permitir las comunicaciones.
VULNERABILIDADES
Tanto la versión 1 de WPA, como la denominada versión 2 de WPA, se basan en la
transmisión de las autenticaciones soportadas en el elemento de información
27. correspondiente, en el caso de WPA 1, en el tag propietario de Microsoft, y en el caso
de WPA2 en el tag estándar 802.11i RSN. Durante el intercambio de información en el
proceso de conexión RSN, si el cliente no soporta las autenticaciones que especifica el
AP, será desconectado pudiendo sufrir de esta manera un ataque DoS (Denegación de
Servicio) especifico a WPA.
Además, también existe la posibilidad de capturar el 4way handshake que se
intercambia durante el proceso de autenticación en una red con seguridad robusta. Las
claves PSK (pre compartidas) son vulnerables a ataques de diccionario (no así las
empresariales, ya que el servidor RADIUS generará de manera aletaoria dichas claves),
existen proyectos libres que utilizan GPUs con lenguajes específicos como CUDA para
realizar ataques de fuerza bruta hasta 100 veces más rápido que con computadoras
ordinarias.
COMPARACIONES DE LAS SEGURIDADES Wi-Fi
COMPARACIÓN ENTRE WEP – WPA
Las diferencias que existen entre estos dos protocolos de seguridad son las siguientes:
El Vector de Inicialización (IV) que maneja WEP es de 24 bits, en WPA se aumento a
48 bits al ser esta secuencia cambiante de bits de mayor tamaño mejora
considerablemente la seguridad del cifrado.
WEP no tiene un control de secuencia de paquetes, varios paquetes de una
comunicación pueden ser robados o modificados sin que se sepa mientras que WPA
implementa un código de integridad del mensaje (MIC) para controlar la integridad de
los mensajes, detectando si los paquetes han sufrido alguna manipulación.
28. La autenticación WEP puede aplicarse en el modo Infraestructura así como en el modo
ad-hoc a diferencia que WPA solo puede aplicarse en el modo infraestructura.
En el WPA no se necesita ingresar una clave de longitud predefinida, ya que usa una
clave de acceso de una longitud de 8 a 63 caracteres, mientras que en WEP para 64 bits
se ingresa 10 caracteres hexadecimales y para 128 bits 26 caracteres hexadecimales.
En WEP las claves que se utilizan son estáticas y se deben cambiar manualmente a
diferencia de WPA que utiliza el protocolo TKIP el cual cambia la clave de encriptación
dinámicamente a medida que se utiliza la conexión.
COMPARACIÓN ENTRE WEP – WPA2
La diferencia o similitud entre estos protocolos de seguridad son parecidas a las ya
vista con WPA teniendo algunas diferencias como:
Ambos protocolos trabajan tanto en modo infraestructura como en modo ad-hoc.
WPA2 Utiliza el algoritmo de cifrado TKIP y AES el cual tiene un tamaño de bloque
fijo de 128 bits y tamaños de llave de 128, 192 ó 256 bits, a diferencia de WEP
WPA2 la calve de acceso soporta hasta 63 caracteres, a diferencia de WEP que solo
soporta 10 caracteres hexadecimales en clave de 64 bits y 26 caracteres hexadecimales
en clave de 128 bits.
La mayoría de dispositivos nuevos y antiguos soportan o son compatibles con la clave
WEP a diferencia de WPA2 en el que a partir del 2006 era obligatorio que todos los
dispositivos Wi-Fi fueran compatibles con este estándar.
WPA2 utiliza el estándar de seguridad 802.1x el cual se basa en el protocolo EAP el
cual funciona como un autenticador otorga o niega el permiso a un usuario de acceder a
la red.
29. COMPARACIÓN ENTRE WPA – WPA2
La diferencia o similitud entre estos protocolos de seguridad son casi los mismos ya que
WPA2 la versión final de WPA teniendo ciertas diferencias como:
WPA solo trabaja en modo infraestructura mientras WPA2 trabaja también en el modo
ad-hoc.
WPA y WPA2 trabajan con el algoritmo de cifrado TKIP a diferencia que WPA2
también trabaja con un nuevo algoritmo de cifrado AES.
WPA2 remplaza el MIC por un código de autenticación CCMP el cual es un nuevo
protocolo que utiliza AES.
Tanto WPA como WPA2 trabajan con EAP.
Ambos protocolos trabajan con una clave máxima de 63 caracteres.
Los dispositivos que son compatibles con WPA también los son WPA2.
WPA no incluye todas las características de seguridad de IEEE 802.11i
CONCLUSIÓN
Después de haber realizado el respectivo estudio de las seguridades y vulnerabilidades
inalámbricas se puede concluir con las siguientes observaciones:
Que el uso de protocolos de seguridad garantiza que personas inescrupulosas puedan
hacer uso indebido de la información privada.
30. Entre los distintos protocolos de seguridad siempre habrá algún método para corromper
la seguridad de la red inalámbrica motivo por el cual es recomendable realizar cada
cierto periodo el cambio de las claves de seguridad
Para todos los protocolos de seguridad es recomendable utilizar claves con un alto grado
de complejidad ya que mientras más grande es la clave obtendremos una mayor
seguridad.
Además antes de aplicar un protocolo de seguridad se debe tener en cuenta que no todos
los dispositivos son compatibles con el protocolo WPA2 a diferencia de que con WEP
si existe una mayor compatibilidad con la mayoría de los dispositivos tanto antiguos
como actuales.