Redes Inalámbricas, Ataques y Recomendaciones de Seguridad
1. 1
Redes Inalámbricas, Ataques y Recomendaciones de Seguridad
Jimmy Manuel Flores Constante
jimmy.flores.c@gmail.com
Facultad de Sistemas y Telecomunicaciones
Universidad Estatal Península de Santa Elena
dquirumbay@upse.edu.ec
Comunicaciones II
RESUMEN: La forma de comunicación de datos con el paso del tiempo ha ido evolucionando así como también los
medios de transmisión. Cuando el ser humano notó que se podía transmitir no solamente por un medio físico sino también
a través del vacío y a darse cuenta que el costo de esta nueva tecnología era menor comenzó a orientarse hacia las redes
inalámbricas, pero al tener un radio de propagación o cobertura muchas personas pueden detectarlo e incluso algunas no
autorizadas pueden intentar vulnerar alguna debilidad de esta red.
El presente describe las redes inalámbricas, historia, estándares y protocolos, los ataques hacia este tipo de redes
(centradas en redes WI-FI) así como también las defensas o medidas que se deberían tomar para no ser víctimas de
estos.
PALABRAS CLAVE: Redes Inalámbricas,
comunicaciones, ataques, defensas, protocolos.
1 INTRODUCCIÓN
Una Red Inalámbrica es aquella que se comunica por
medio de ondas de radio frecuencia. La diferencia entre
los diferentes tipos se da básicamente pos sus
protocolos, por la frecuencia de transmisión, el alcance y
la velocidad de sus transmisiones.
Desde la comercialización de este tipo de redes se
notó la diferencia de costos entre una red inalámbrica y
una cableada, no era necesario hacer muchos cambios
en la infraestructura física del lugar, ni montar canaletas,
entre otros gastos, solamente disponer de un lugar óptimo
para colocar el artefacto inalámbrico el cual repartirá la
señal.
Una red inalámbrica puede cubrir desde una
pequeña oficina, una casa, campus universitarios,
grandes ciudades e incluso con ella se pueden comunicar
con un lugar retomo en cualquier parte del mundo. Este
tipo de comunicación sin necesidad de cables nos cambió
nuestra forma de trabajar o hacer nuestras actividades
cotidianas pues nos daba una total movilidad dentro de su
área de cobertura mas también promueve un mayor reto
en cuanto a seguridades puesto que pueden detectarse
fácilmente y así mismo sin la precaución necesaria se
pone en riesgos nuestros datos y más si dicha red
pertenece a una empresa.
2 HISTORIA DE LAS REDES
INALÁMBRICAS
En 1971 cuando un grupo de investigadores de la
Universidad de Hawaii, crearon el primer sistema de
conmutación de paquetes mediante radio frecuencia,
dicha red se llamó ALOHA, estaba formada por 7
computadoras situadas en distintas islas que se podían
comunicar con un ordenador central. Se tuvo diversos
problemas, el principal fue el control de acceso al medio
(MAC). El cual se solucionó haciendo que la estación
central emitiera una señal intermitente en una frecuencia
distinta a la del resto de computadoras mientras estuviera
libre, de tal forma que cuando una de las otras estaciones
se disponía a transmitir, antes censaba el medio y se
cercioraba de que la central estaba emitiendo dicha señal
para entonces enviar su mensaje, esto se conoce como
CSMA (Carrier Sense Multiple Access).
En la década de 1980, los radioaficionados construyeron
los Controladores de Nodo Terminal o TNCs (Terminal
Node Controllers) con el fin de poder comunicar sus
computadoras a través del equipo de radio del
radioaficionado dentro de Norte América.
En 1999 Nokia y Symbol Technologies crearon la
asociación Wireless Ethernet Compatibility Alliance
(WECA), en 2003 cambió su nombre a WI-FI Alliance
(Wireless Fidelity), en el 2000, la WECA certificó según la
norma 802.11b que todos los equipos con el sello WI-FI
podrán trabajar juntos sin problemas. 802.11b utilizaba la
banda de los 2,4Ghz y alcanzaba una velocidad de
11Mbps.
2. 2
Las complicaciones que acarreó la convivencia de estos
tres estándares “a”, “b” y “g”, se debían a que eran
incompatibles. Para resolver esta situación se comenzó a
producir hardware capaz de saltar entre estas tres
especificaciones sin cortar la conexión para ello y
lanzando soluciones multipunto. Hoy en día el estándar
vigente en el software común es el 802.11n que va en los
2,4Ghz y 5Ghz simultáneamente con una velocidad de
108Mbps.
En 1999 con el estándar original 802.11 se incluyó
Wired Equivalent Privacy (WEP), un sistema de cifrado
para este tipo de redes que permite cifrar la información
que transmite con claves de 64 o 128 bits. Debido a las
vulnerabilidades descubiertas en el sistema WEP en 2003
se desarrolló WPA en la versión 802.11i del estándar
IEEE. WPA autentica los usuarios mediante el uso de un
servidor donde se almacenan las credenciales y las
contraseñas de los usuarios de la red. Un año después,
sobre 802.11i, se ratificó WPA2, una mejora del anterior
que hoy en día, se considera el protocolo más robusto
para WI-FI. [1]
3 FAMILIA DE ESTÁNDARES IEEE
802.11
El protocolo IEEE 802.11 es el nombre de una serie de
estándares para las redes inalámbricas. Define el
protocolo CSMA/CA (Múltiple acceso por detección de
portadora evitando colisiones) como método de acceso.
Figura 1: Protocolo 802.11
3.1 IEEE 802.11a
Este estándar utiliza el mismo juego de protocolos de
base que el estándar original, opera en banda de 5Ghz y
utiliza 52 subportadoras OFDM con una velocidad
máxima de 54 Mbps. Posee 12 anales no solapados, 8
para red inalámbrica y 4 para conexiones punto a punto.
No puede inter-operar con equipos del estándar 802.11b.
Este estándar 802.11a es orientado únicamente a
equipos con línea de vista. Este protocolo no tiene un
largo alcance como los estándares 802.11b dado que sus
ondas son más fácilmente absorbidas.
3.2 IEEE 802.11b
Tiene una transmisión de 11 Mbps y utiliza el método
de acceso CSMA/CA. Funciona en la banda de 2.4 Ghz.
Con antenas externas de alta ganancia se puede llegar a
8km de alcance, es usualmente usado en configuraciones
punto y multipunto como en el caso de los AP que se
comunican con una antena omnidireccional con uno o
más clientes.
3.3 IEEE 802.11g
Utiliza la banda de 2.4 pero opera a una velocidad
máxima de 54Mbps es compatible con el estándar b y
utiliza sus mismas frecuencias.
3.4 IEEE 802.11n
Es e estándar WI-FI de alto rendimiento. Se constituye
basándose en las versiones previas del estándar 802.11
añadiendo MIMO (multple-input Multiple-Output) puede
transmitir a 2.4Ghz o a 5Ghz. Con velocidades teóricas
de 200 Mbps.[2]
4 PROTOCOLOS DE SEGURIDAD
4.1 EAP (extensible Authetication Protocol)
Lleva a cabo las tareas de autenticación, autorización
y contabilidad.
El proceso de autenticación se muestra en la
siguiente figura:
Figura 2: Proceso de autenticación EAP
Este protocolo tiene varios métodos de autenticación
como EAP por contraseñas (EAP-MD5, LEAP, EAP-
SPEKE) y por certificados de seguridad ( EAP-TLS,
EAP-TTLS, PEAP)[3]
4.2 WEP (Wired Equivalency Privacy)
Como lo indica el nombre de este protocolo intenta
tener una privacidad como la red por cable. Se
fundamenta en la operación lógica XOP, que presenta la
propiedad de que si se aplica dos veces el XOR a un valor
se obtendrá el valor original.
3. 3
El WEP no protege al 100% la conexión sino en su
mayoría el paquete de datos que se envía porque es un
método de cifrado.
4.3 WPA (Wi-FI protected Access)
Elaborado para corregir o los problemas de seguridad
de WEP. Ell WPA posee un protocolo denominado TKIP
(Temporal Key Integrity Protocol) con un vector de
inicialización de 48 bits y una criptografía de 128 bits. Con
la utilización del TKIP la llave es alterada en cada paquete
y sincronizada entre el cliente y el Access Point, también
hace uso de autenticación del usuario por un servidor
central.
4.4 WPA2
Es una mejora del protocolo WPA, el algoritmo de
encriptación se llama AES (Advanced Encription
Standard). [4]
5 VULNERABILIDADES DE REDES
INALÁMBRICAS
Todas las maquinas o terminales conectados a una red
inalámbrica pueden ser vulnerables a un ataque. Existen
ataques de dos tipos: ataques pasivos (no modifican
datos, solo analizan y obtienen información) y los activos
(la información es extraída y la original es modificada).
Muchos de los protocolos mencionados anterior mente
tienen vulnerabilidades por ejemplo: el EAP-TLS en su
etapa de autenticación envía al cliente un paquete sin
cifrar permitiendo ver a un atacante la identidad de la
máquina que está tratando de conectarse. En el Protocolo
WAP si bien es cierto mejoró la resistencia de
vulnerabilidades por ataques de fuerza bruta, pero aún
tiene una pequeña debilidad y es en los ataques contra la
clave PSK (pre Shared Key), en la tercera fase de
comunicación se busca un intercambio de claves que
produce 2 handshakes, en el segundo mensaje
transmitido estaría expuesto a ataques de fuerza bruta,
para este ataque se deben tener capturados todos los
mensajes 4-way Handshare.[5]
Las redes inalámbricas es sin duda la forma de
transmisión más vulnerable si no se proporcionan los
requisitos mínimos de seguridad. A continuación le
mostramos una lista de los ataques a este tipo de redes:
5.1 Sniffing o intercepción de datos
Consiste en censar o escuchar las diferentes
transmisiones de los usuarios. Los programas sniffers
capturan, interpretan y almacenan los paquetes para
luego analizarlos, pero estos programas no son
maliciosos por que los administradores podrían instalar
uno para monitorear el tráfico en la red el problema surge
cuando alguien externo está haciendo ese monitoreo,
seguramente con la intención de obtener claves,
usuarios, direcciones electrónicas, información, etc. Con
el sniffing se obtienen también direcciones MAC de los
equipos los cuales pueden ser usados para futuros
ataques.
5.2 Romper ACL’s (Access Control List)
basados en MAC
La primera medida de seguridad implementada en las
redes wireless fue el filtrado de conexiones por
direcciones MAC. Para ello se crea una lista de
direcciones en el Access point para permitir o denegar
acceso, pero el nivel de seguridad que proporciona esta
restricción es nula por la facilidad con la que se puede
cambiar una dirección MAC a una tarjeta de red por otra
que ya podamos haber obtenido por un sniffer.
5.3 Ataque de Denegación de Servicio (DoS)
El principal objetivo es impedir la comunicación entre
un terminal y un punto de acceso. Para lograrlo el
atacante se hace pasar por el AP poniéndonos su
dirección MAC y negarle la comunicación al terminal o
terminales mediante el envío de notificaciones de des
asociación. Existen varias formas de denegar el servicio
entre las cuales tenemos:
- Saturar el ambiente con ruido de RF: El ruido
dentro de la red no debe ser mayor a 30%
porque al ser mayor anula la señal esto se logra
mediante un microondas o un generador de
ruido.
- Torrente de Autenticaciones: El atacante
envía solicitudes repetitivas y simultaneas de
autenticación y la red se mantiene ocupada
tratando de autenticar estas peticiones falsas
por lo cual los usuarios reales no se podrán
conectar
- Modificaciones de paquetes WPA: El chequeo
de los paquetes WPA ayuda a los atacantes a
denegar el servicio, pues si el TKIP-WAP
detecta paquetes modificados asume que es un
ataque y desconecta a todos los usuarios.
- Retransmisión: A este ataque también se lo
conoce como Man-In-The-Middle para este
ataque ya se debe haber analizado previamente
los datos del punto de acceso al cual se va a
suplantar. Al emular el punto de acceso el
atacante puede bloquear información que el
cliente envía o modificarla para engañar al
receptor.
5.4 Ataque WPA-PSK
Este ataque es del tipo fuerza bruta o diccionario, se
realiza en la tercera fase de comunicación puede ser o no
efectiva dependiendo de la complejidad y longitud de la
passphase o password. Para este ataque se necesita los
paquetes 4-way Handshare, el nombre del ESSID
(Extended Service Set ID) y un archivo de diccionario
(actualizado), este ataque consiste en crear todas las
combinaciones de caracteres posibles, puede tardar
desde horas hasta días dependiendo del diccionario que
se esté utilizando y de la fortaleza de la clave.
4. 4
6 RECOMENDACIONES DE
SEGURIDAD
La seguridad de las comunicaciones inalámbricas se
basa principalmente en tres funciones:
a. Cifrar de forma eficaz la comunicación, para lo
cual se debe usar WPA2 con Radius.
b. Limitar el acceso, estableciendo un control de
acceso eficaz.
c. Proteger con contraseñas seguras y robustas con
más de 30 caracteres, que combinen números,
letras, símbolos, mayúsculas y minúsculas.
Una vez se dispone del conocimiento de la tecnología
disponible para alcanzar estos objetivos, las
recomendaciones son las siguientes:
Uso de WPA2 bien configurado: WPA2 es la
certificación más robusta que se conoce para
Wi-Fi hasta el momento. Es importante que se
utilicen, dentro de ella, las tecnologías
adecuadas para proteger la información. En este
momento esto se consigue con el Protocolo
CCMP, que incluye el cifrado AES.
Otra medida básica es utilizar contraseñas
largas, robustas, complejas y que estén
almacenadas en un lugar seguro. Si no posible
utilizar un servidor Radius, se puede utilizar
PSK. La ventaja de utilizar un servidor estándar
Radius es que, en este caso, cada usuario
contará con una contraseña, en vez compartir
una misma contraseña entre todos los que se
conecten con el punto de acceso. Así, si una
clave de usuario quedase comprometida, el
atacante solo tendría acceso a la información
transmitida entre ese usuario y el punto de
acceso
Ocultar el SSID: El SSID es una cadena usada
por los nodos de redes inalámbricas por el que
los clientes son capaces de iniciar conexiones.
Es necesario elegir un SSID único y difícil de
adivinar en cada punto de acceso y, si es
posible, que no se publique, de forma que los
usuarios que lo necesiten deban introducir este
valor de forma manual a la hora de encontrar la
red inalámbrica.
Evitar el uso de DHCP: El DHCP es el
encargado de distribuir las direcciones IP a cada
terminal, es una buena práctica para tener solo
las IPs que se utilizan y no dar cabida a que
alguien se conecte, pero al configurar los
terminales la dirección de puerta de enlace y los
identificadores se deben ingresar directamente
en cada equipo de la red. [6]
7 Conclusiones
Los equipos que se vallan a usar en la creación de una
red inalámbrica no se deben quedar con las
configuraciones por defecto, cada protocolo tiene su
debilidad o vulnerabilidad pero depende de cada
administrador de estos equipos disminuir su efecto sobre
la seguridad de la red, no se deben dejar puertos de
escucha que no se utilicen abiertos, se deben tomar en
cuenta las recomendaciones de seguridad mencionadas
anteriormente. Las claves de acceso deben ser únicas y
conocidas por el personal autorizado.
Ocultar la SSDI es una buena práctica aunque un
escaneo profundo podría encontrarla.
8 REFERENCIAS
[1] “Redes inalambricas (Historia , Seguridad , etc ).”
[Online]. Available:
http://es.slideshare.net/gerardoplasencia14/redes-
inalambricas-historia-seguridad-etc. [Accessed: 28-Jul-
2015].
[2] F. Wikimedia, “IEEE 802.11,” 2015. [Online]. Available:
https://es.wikipedia.org/wiki/IEEE_802.11. [Accessed:
29-Jul-2015].
[3] “Metodos de Autenticación y protocolos de
Autenticación - Métodos de Autenticación. (Seguridad
de redes).” [Online]. Available:
http://karenmarce.blogspot.es/1307915040/.
[Accessed: 29-Jul-2015].
[4] L. Muñoz, “Seguridad en redes WIFI,” 2014. [Online].
Available: http://www.informatica-hoy.com.ar/redes-
inalambricas-wifi/Seguridad-en-redes-WIFI.php.
[Accessed: 30-Jul-2015].
[5] J. R. Sac de Paz, “WPA , Y SU IMPACTO EN LAS
REDES INALÁMBRICAS DE ÁREA LOCAL,”
Universidad de San Carlos de Guatemala, 2010.
[6] T. V. Vallejo de Leon, “Seguridad en Redes
Inalámbricas 802.11,” Universidad de San Carlos de
Guatemala, 2010.