La práctica involucra la configuración de una red inalámbrica, incluyendo la asignación de direcciones IP a clientes a través de DHCP y el cambio del SSID e implementación del protocolo WEP. Aunque WEP proporciona algunas medidas de seguridad, tiene varias vulnerabilidades que no lo hacen completamente seguro. Alternativas más seguras como WPA y WPA2 incluyen mejoras como la distribución dinámica de claves y el uso del algoritmo AES.
1. PRACTICA 4
PRACTICA #4 CONFIGURACION DE RED INALAMBRICA
1) Revisar la configuración de los dos dispositivos y verificar por que se da esta comunicación y
que servicios son necesarios para que se de esta comunicación
Conexión tipo DHCP
2) Que direccionamiento IP se está asignado a los clientes, y cual dispositivo lo está asignando y
con qué mecanismo se está realizando esta asignación.
Cliente 0: 192.168.0.100
Cliente 1: 192.168.0.101
Cliente 2: 192.168.0.102
Esta asignación se realiza mediante el Protocolo de configuración de host dinámico (DHCP), que
simplifica la administración de la red.
3) Revisar en la configuración del router inalámbrico y de los pc´s y cambiar el nombre del SSID e
implementar el protocolo wep, con el fin de dar algo de seguridad a la configuración inicial.
4) Estos mecanismos son suficiente seguridad para una red…? O era más segura la red al principio
del ejercicio?. Argumentar la
respuesta.
Aunque la seguridad si aumento al implementar el protocolo wep el cual proporciona
confidencialidad, autenticación y control de acceso en redes WLAN, no podemos asegurar que
2. estos mecanismos no proporcionan seguridad total en una red, pues Los fallos de seguridad de
WEP pueden ser muchos entre cuales tenemos:
Debilidades del algoritmo RC4 dentro del protocolo WEP debido a la construcción de la
clave.
Los IVs son demasiado cortos (24 bits – hacen falta menos de 5000 paquetes para tener
un 50% de posibilidades de dar con la clave) y se permite la reutilización de IV (no hay
protección contra la repetición de mensajes),
No existe una comprobación de integridad apropiada (se utiliza CRC32 para la detección
de errores y no es criptográficamente seguro por su linealidad)
No existe un método integrado de actualización de las claves.
Como podemos observar identificamos varias vulnerabilidades, motivo suficiente para buscar
otras alternativas de seguridad, podemos encontrar entre estas:
WPA (Wi-Fi Protected Access, acceso protegido Wi-Fi) es la respuesta de la asociación de
empresas Wi-Fi a la seguridad que demandan los usuarios y que WEP no puede proporcionar, la
característica más relevante es la distribución dinámica de claves, utilización más robusta del
vector de inicialización (mejora de la confidencialidad) y nuevas técnicas de integridad y
autentificación.
WPA2 incluye el nuevo algoritmo de cifrado AES (Advanced Encryption Standard), desarrollado por
el NIS [14]. Se trata de un algoritmo de cifrado de bloque (RC4 es de flujo) con claves de 128 bits.
Requerirá un hardware potente para realizar sus algoritmos. Para el aseguramiento de la
integridad y autenticidad de los mensajes, WPA2 utiliza CCMP (Counter-Mode / Cipher Block
Chaining / Message Authentication Code Protocol) en lugar de los códigos MIC.
Conclusiones
La seguridad en las redes inalámbricas es un aspecto crítico que no se puede descuidar. Debido a
que las transmisiones viajan por un medio no seguro, se requieren mecanismos que aseguren la
confidencialidad de los datos así como su integridad y autenticidad.
El sistema WEP, incluido en la norma IEEE 802.11 para proporcionar seguridad, tiene distintas
debilidades que lo hacen no seguro, por lo que deben buscarse alternativas.
Tanto la especificación WPA como IEEE 802.11i solucionan todos los fallos conocidos de WEP y, en
estos momentos, se consideran soluciones fiables.
La ventaja de WPA es que no requiere de actualizaciones de hardware en los equipos. Mientras no
se descubran problemas de seguridad en WPA, esta implementación puede ser suficiente en los
dispositivos para los próximos meses.
La apuesta de seguridad del IEEE para sustituir al desafortunado WEP, 802.11i, todavía está
pendiente de ser estudiada en profundidad por investigadores debido a que sus especificaciones
no son públicas.