Docstoc

Seguridad en Redes

Document Sample
Seguridad en Redes Powered By Docstoc
					Seguridades en WLAN
Paulina A. Álvarez, Paúl V. Bassante, Marcos A. Estrella
Resumen--- Debido a la gran difusión de redes inalámbricas, es una necesidad imperativa el establecimiento de seguridades que permitan aprovechar al máximo y con garantías los beneficios de movilidad e independencia del cableado, tecnologías existentes para mejorar el nivel de seguridad en las redes inalámbricas 802.11, con sus ventajas, desventajas y escenarios de aplicación. En este documento se detalla las seguridades que se pueden implementar en las redes inalámbricas de área local, así como los riegos y beneficios que cada una de estas proporciona. Palabras clave---Seguridad informática, seguridad en redes, redes inalámbricas.

I. INTRODUCCIÓN

Las redes inalámbricas de área local (WLAN) tienen un papel cada vez más importante en las comunicaciones del mundo de hoy. Debido a su facilidad de instalación y conexión, se han convertido en una excelente alternativa para ofrecer conectividad en lugares donde resulta inconveniente o imposible brindar servicio con una red alambrada. La popularidad de estas redes ha crecido a tal punto que los fabricantes de computadores y motherboards están integrando dispositivos para acceso a WLAN en sus equipos; Una WLAN se puede conformar de dos maneras: • En estrella. Esta configuración se logra instalando una estación central denominada punto de acceso (Access Point), a la cual acceden los equipos móviles. El punto de acceso actúa como regulador de tráfico entre los diferentes equipos móviles. Un punto de acceso tiene, por lo regular, un cubrimiento de 100 metros a la redonda, dependiendo del tipo de antena que se emplee, y del número y tipo de obstáculos que haya en la zona. •Red ad hoc. En esta configuración, los equipos móviles se conectan unos con otros, sin necesidad de que exista un punto de acceso.

El tipo de conformación más común es en estrella; se emplea por lo general cuando se desea ofrecer acceso inalámbrico a una red alambrada ya existente. En el momento existen tres estándares diferentes para las WLAN, desarrollados por la IEEE:2,16 • 802.11b: Introducido en 1999, como extensión al estándar 802.11 publicado en 1997. Los equipos inalámbricos que operaban con la norma 802.11 nunca llegaron a tener una buena acogida, porque la máxima velocidad de conexión que ofrecían era de 2 Mbps. La norma 802.11b subsanó este problema al permitir lograr una velocidad más alta de transferencia de datos. Dicha velocidad tiene un límite de 11 Mbps (similar al de una red Ethernet convencional). En la práctica, se logran velocidades entre 2 y 5 Mbps, lo que depende del número de usuarios, de la distancia entre emisor y receptor, de los obstáculos y de la interferencia causada por otros dispositivos. El factor interferencia es uno de los que más influye, porque los equipos 802.11b operan en la banda de 2.4 GHz, en la que se presenta interferencia de equipos como teléfonos inalámbricos y hornos microondas. A pesar de sus problemas, el estándar 802.11b se ha convertido en el más popular. • 802.11a: Se introdujo al mismo tiempo que 802.11b, con la intención de constituirla en la norma para redes inalámbricas para uso empresarial (802.11b se enfocó hacia las redes caseras y para pequeños negocios). Ofrece velocidades de hasta 54 Mbps (típicamente 22 Mbps) y opera en la banda de 5 GHz. Su alto precio, el hecho de que la banda de 5 GHz esté regulada en algunos países, y su menor cubrimiento ha hecho que los equipos 802.11a sean menos populares que los 802.11b. • 802.11g: Surgió en 2003, como la evolución del estándar 802.11b. Esta norma ofrece velocidades hasta de 54 Mbps (22 Mbps típicamente) en la banda de 2.4 GHz, y es compatible hacia atrás con los equipos 802.11b, por lo cual ha tenido una gran acogida, y se prevé que reemplace por completo al estándar 802.11b en un futuro no muy lejano.

II. EL PROBLEMA DE LA SEGURIDAD El acceso sin necesidad de cables, es la razón que hace tan populares a las redes inalámbricas, es a la vez el problema más grande de este tipo de redes en cuanto a seguridad se refiere. Cualquier equipo que se encuentre a 100 metros o menos de un punto de acceso, podría tener acceso a la red inalámbrica. Por ejemplo, si varias empresas tienen sede en un mismo edificio, y todas ellas poseen red inalámbrica, el equipo de un empleado podría encontrarse en cierto momento en el área de influencia de dos o más redes diferentes, y dicho empleado podría conectarse (intencionalmente o no) a la red de una compañía que no es la suya. Aún peor, como las ondas de radio pueden salir del edificio, cualquier persona que posea un equipo móvil y entre en el área de influencia de la red, podría conectarse a la red de la empresa. Lo grave de esta situación es que muchos administradores de redes parecen no haberse dado cuenta de las implicaciones negativas de poseer puntos de acceso inalámbrico en la red de una empresa. Es muy común encontrar redes en las que el acceso a internet se protege adecuadamente con un firewall bien configurado, pero al interior de la red existen puntos de acceso inalámbrico totalmente desprotegidos e irradiando señal hacia el exterior del edificio. Cualquier persona que desde el exterior capte la señal del punto de acceso, tendrá acceso a la red de la compañía, con la posibilidad de navegar gratis en la internet, emplear la red de la compañía como punto de ataque hacia otras redes y luego desconectarse para no ser detectado, robar software y/o información, introducir virus o software maligno, entre muchas otras cosas. Un punto de acceso inalámbrico mal configurado se convierte en una puerta trasera que vulnera por completo la seguridad informática de la compañía. La mala configuración de un acceso inalámbrico es, desgraciadamente, una cosa muy común. Un estudio publicado en 2003 por RSA Security Inc.4 encontró que de 328 puntos de acceso inalámbricos que se detectaron en el centro de Londres, casi las dos terceras partes no tenían habilitado el cifrado mediante WEP (Wired Equivalent Protocol). Además, cien de estos puntos de acceso estaban divulgando información que permitía identificar la empresa a la que pertenecían, y 208 tenían la configuración con la que vienen de fábrica.

III. GARANTIZANDO LA SEGURIDAD DE UNA RED INALÁMBRICA Para poder considerar una red inalámbrica como segura, debería cumplir con los siguientes requisitos: • Las ondas de radio deben confinarse tanto como sea posible. Esto es difícil de lograr totalmente, pero se puede hacer un buen trabajo empleando antenas direccionales y configurando adecuadamente la potencia de transmisión de los puntos de acceso. • Debe existir algún mecanismo de autenticación en doble vía, que permita al cliente verificar que se está conectando a la red correcta, y a la red constatar que el cliente está autorizado para acceder a ella. • Los datos deben viajar cifrados por el aire, para evitar que equipos ajenos a la red puedan capturar datos mediante escucha pasiva. Existen varios métodos para lograr la configuración segura de una red inalámbrica; cada método logra un nivel diferente de seguridad y presenta ciertas ventajas y desventajas. Se hará a continuación una presentación de cada uno de ellos.  Filtrado de direcciones MAC: Consiste en la creación de una tabla de datos que contiene las direcciones MAC (Media Access Control) de las tarjetas de red inalámbricas que se pueden conectar al punto de acceso. Este método es muy sencillo, por lo cual se puede usar para redes caseras o pequeñas. Posee muchas desventajas que lo hacen impráctico para uso en redes medianas o grandes: • Cada vez que se desee autorizar o desautorizar un equipo, es necesario editar las tablas de direcciones de todos los puntos de acceso. • El formato de una dirección MAC no es amigable (normalmente se escriben como 6 bytes en hexadecimal), lo que puede llevar a cometer errores en la manipulación de las listas. • Un atacante podría capturar direcciones MAC de tarjetas matriculadas en la red manejando un sniffer, y luego asignarle una de estas direcciones capturadas a la tarjeta de su computador. • En caso de que el elemento robado sea un punto de acceso el problema es más serio, porque el punto de acceso contiene toda la tabla de direcciones válidas en su memoria de configuración. Este método no garantiza la confidencialidad de la información transmitida, ya que no prevé ningún mecanismo de cifrado.

 Wired Equivalent Privacy (WEP): El algoritmo WEP forma parte de la especificación 802.11, y se diseñó con el fin de proteger los datos que se transmiten en una conexión inalámbrica mediante cifrado. Opera a nivel 2 del modelo OSI y es soportado por la mayoría de fabricantes de soluciones inalámbricas. El algoritmo WEP cifra de la siguiente manera: • A la trama se le calcula un código de integridad (Integrity Check Value, ICV) mediante el algoritmo CRC-32 que concatena con la trama, y es empleado más tarde por el receptor para comprobar si la trama ha sido alterada durante el transporte. • Se escoge una clave secreta compartida entre emisor y receptor. Esta clave puede poseer 40 ó 128 bits. • Se concatena la clave secreta con un número aleatorio llamado vector de inicialización (IV) de 24 bits que cambia con cada trama. • La concatenación de la clave secreta y el IV (conocida como semilla) se emplea como entrada de un generador RC4 de números seudoaleatorios. El generador RC4 es capaz de generar una secuencia seudo-aleatoria (o cifra de flujo) tan larga como se desee a partir de la semilla. • El generador RC4 genera una cifra de flujo, del mismo tamaño de la trama a cifrar más 32 bits (para cubrir la longitud de la trama y el ICV). • Se hace un XOR bit por bit de la trama con la secuencia de clave, obteniéndose como resultado la trama cifrada. • El IV y la trama se transmiten juntos. En el receptor se lleva a cabo el proceso de descifrado: • Se emplean el IV recibido y la clave secreta compartida para generar la semilla que se utilizó en el transmisor. • Un generador RC4 produce la cifra de flujo a partir de la semilla. Si la semilla coincide con la empleada en la transmisión, la cifra de flujo también será idéntica a la usada en la transmisión. • Se efectúa un XOR bit por bit de la cifra de flujo y la trama cifrado, obteniéndose de esta manera la trama en claro y el ICV. • A la trama en claro se le aplica el algoritmo CRC-32 para obtener un segundo ICV, que se compara con el recibido. • Si los dos ICV son iguales, la trama se acepta; en caso contrario se rechaza. El algoritmo WEP supuestamente resuelve el problema del cifrado de datos entre emisor y receptor. Sin embargo, existen dos situaciones que

hacen que WEP no sea seguro en la manera que es empleado en la mayoría de aplicaciones: • La mayoría de instalaciones emplea WEP con claves de cifrado estáticas. Esto hace posible que un atacante acumule grandes cantidades de texto cifrado con la misma clave y pueda intentar un ataque por fuerza bruta. • WEP no ofrece servicio de autenticación. El cliente no puede autenticar a la red. Existen en este momento diversas herramientas gratuitas para romper la clave secreta de enlaces protegidos con WEP.  Las VPN: Una red privada virtual (VPN) emplea tecnologías de cifrado para crear un canal virtual privado sobre una red de uso público. Funcionan sobre cualquier tipo de hardware inalámbrico y superan las limitaciones de WEP. Para configurar una red inalámbrica utilizando las VPN, la parte de la red que maneja el acceso inalámbrico debe estar aislada del resto de la red, mediante el uso de una lista de acceso adecuada en un router, o agrupando todos los puertos de acceso inalámbrico en una VLAN si se emplea switching. Dicha lista de acceso y VLAN solamente debe permitir el acceso del cliente inalámbrico a los servidores de autorización y autenticación de la VPN. Solo cuando el cliente ha sido autorizado y autenticado, debe permitir acceso completo al cliente. Los servidores de VPN se encargan de autenticar y autorizar a los clientes inalámbricos, y de cifrar todo el tráfico desde y hacia dichos clientes. No es necesario emplear WEP, porque los datos se cifran en un nivel superior del modelo OSI.

Las debilidades de WEP se basan en que, por un lado, las claves permanecen estáticas y por otro lado los 24 bits de IV son insuficientes y se transmiten sin cifrar. Aunque el algoritmo RC4 no

esté considerado de los más seguros, en este caso la debilidad de WEP no es culpa de RC4, sino de su propio diseño. Si tenemos un vector de inicialización de 24 bits tendremos 2^24 posibles IV distintos y no es difícil encontrar distintos paquetes generados con el mismo IV. Si la red tiene bastante tráfico estas repeticiones se dan con cierta frecuencia. Un atacante puede recopilar suficientes paquetes similares cifrados con el mismo IV y utilizarlos para determinar el valor del flujo de bits y de la clave compartida. El valor del IV se transmite sin cifrar por lo que es público. Esto puede parecer muy complicado, pero hay programas que lo hacen automáticamente y en horas o días averiguan la contraseña compartida. No olvidemos que aunque la red tenga poco tráfico el atacante puede generarlo mediante ciertas aplicaciones. Una vez que alguien ha conseguido descifrar la contraseña WEP tiene el mismo acceso a la red que si pudiera conectarse a ella mediante cable. Si la red está configurada con un servidor DHCP, entonces el acceso es inmediato, y si no tenemos servidor DHCP pues al atacante le puede llevar cinco minutos más. Vista la debilidad real de WEP lo ideal es que se utilizaran claves WEP dinámicas, que cambiaran cada cierto tiempo lo que haría materialmente imposible utilizar este sistema para asaltar una red inalámbrica, pero 802.11 no establece ningún mecanismo que admita el intercambio de claves entre estaciones. En una red puede ser tedioso, simplemente inviable, ir estación por estación cambiando la contraseña y en consecuencia es habitual que no se modifiquen, lo que facilita su descifrado. Algunos adaptadores sólo admiten cifrado WEP por lo que a pesar de su inseguridad puede ser mejor que nada. Al menos evitaremos conexiones en abierto incluso evitaremos conexiones y desconexiones a la red si hay varias redes inalámbricas disponibles.  IEEE 802.11i:

administrador y con este propósito se establece el estándar IEEE 802.11i. El estándar IEEE 802.11i incluye protocolos de gestión de claves y mejoras de cifrado y autenticación con IEEE 802.1X.  TKIP (Temporary Protocol) : Key Integrity

es un protocolo de gestión de claves dinámicas admitido por cualquier adaptador que permite utilizar una clave distinta para cada paquete transmtido. La clave se construye a partir de la clave base, la dirección MAC de la estación emisora y del número de serie del paquete como vector de inicialización. Cada paquete que se transmite utilizando TKIP incluye un número de serie único de 48 bits que se incrementa en cada nueva transmisión para asegurar que todas las claves son distintas. Esto evita "ataques de colisión" que se basan en paquetes cifrados con la misma clave. Por otro lado al utilizar el número de serie del paquete como vector de inicialización (IV), también evitamos IV duplicados. Además, si se inyectara un paquete con una contraseña temporal que se hubiese podido detectar, el paquetes estaría fuera de secuencia y sería descartado. En cuanto a la clave base, se genera a partir del identificador de asociación, un valor que crea el punto de acceso cada vez que se asocia una estación. Además del identificacador de asociación, para generar la clave base se utilizan las direcciones MAC de la estación y del punto de acceso, la clave de sesión y un valor aleatorio. Como veremos más adelante, la clave de sesión puede ser estática y compartida (PSK) por toda la red o bien, mediante 802.1X, transmitirla por un canal seguro.  CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol):

Hemos visto que con WEP utilizamos claves estáticas que son relativamente fáciles de averiguar. La solución al problema que plantea WEP consiste en establecer un sistema dinámico de claves sin necesidad de intervención del

es un nuevo protocolo que utiliza AES como algoritmo criptográfico y proporciona integridad y confidencialidad.

CCMP se basa en el modo CCM del algoritmo de cifrado AES y utiliza llaves de 128 bits con vectores de inicialización de 48 bits. CCMP consta del algoritmo de privacida que es el "Counter Mode" (CM) y del algoritmo de integridad y autenticidad que es el "Cipher Block Chaining Message Authentication Code" (CBCMAC). CCMP es obligatorio sobre RSN (Robust Secure Network).  WRAP:

decir ir comprobando contraseñas, aunque dada la longitud de la contraseña y si está bien elegida no debería plantear mayores problemas. Debemos pensar que hay un momento de debilidad cuando la estación establece el diálogo de autenticación. Este diálogo va cifrado con las claves compartidas, y si se ?entienden? entonces se garantiza el acceso y se inicia el uso de claves dinámicas. La debilidad consiste en que conocemos el contenido del paquete de autenticación y conocemos su valor cifrado. Ahora lo que queda es, mediante un proceso de ataque de diccionario o de fuerza bruta, intentar determinar la contraseña.  WPA empresarial:

Existe un sistema de cifrado opcional denominado WRAP (Wireless Robust Authentication Protocol) que puede sustituir a CCMP.  WPA-PSK :

Es el sistema más simple de control de acceso tras WEP, a efectos prácticos tiene la misma dificultad de configuración que WEP, una clave común compartida, sin embargo, la gestión dinámica de claves aumenta notoriamente su nivel de seguridad. PSK se corresponde con las iniciales de PreShared Key y viene a significar clave compartida previamente, es decir, a efectos del cliente basa su seguridad en una contraseña compartida. WPA-PSK usa una clave de acceso de una longitud entre 8 y 63 caracteres, que es la clave compartida. Al igual que ocurría con WEP, esta clave hay que introducirla en cada una de las estaciones y puntos de acceso de la red inalámbrica. Cualquier estación que se identifique con esta contraseña, tiene acceso a la red. Las características de WPA-PSK lo definen como el sistema, actualmente, más adecuado para redes de pequeñas oficinas o domésticas, la configuración es muy simple, la seguridad es aceptable y no necesita ningún componente adicional. Debilidades de WPA-PSK La principal debilidad de WPA-PSK es la clave compartida entre estaciones. Cuando un sistema basa su seguridad en un contraseña siempre es susceptible de sufrir un ataque de fuera bruta, es

En redes corporativas resultan imprescindibles otros mecanismos de control de acceso más versátiles y fáciles de mantener como por ejemplo el usuario de un sistema identificados con nombre/contraseña o la posesión de un certificado digital. Evidentemente el hardware de un punto de acceso no tiene la capacidad para almacenar y procesar toda esta información por lo que es necesario recurrir a otros elementos de la red cableada para que comprueben unas credenciales. Ahora bien, parece complicado que un cliente se pueda validar ante un componente de la red por cable si todavía no tenemos acceso a la red, parece el problema del huevo y la gallina. En este punto es donde entra en juego el IEEE 802.1X, que describimos a continuación, para permitir el tráfico de validación entre un cliente y una máquina de la de local. Una vez que se ha validado a un cliente es cuando WPA inicia TKIP para utilizar claves dinámicas. Los clientes WPA tienen que estar configurados para utilizar un sistema concreto de validación que es completamente independiente del punto de acceso. Los sistemas de validación WPA pueden ser, entre otros, EAP-TLS, PEAP, EAP-TTLS que describimos más adelante.  802.1x: 802.1x es un protocolo de control de acceso y autenticación basado en la arquitectura clienteservidor, que restringe la conexión de equipos no autorizados a una red. El protocolo fue inicialmente creado por la IEEE para uso en redes de área local cableadas, pero se ha extendido también a las redes inalámbricas. Muchos de los puntos de acceso que se fabrican en la actualidad ya son compatibles con 802.1x.

El protocolo 802.1x involucra tres participantes: • Cliente, que desea conectarse con la red. • El servidor de autorización-autenticación, que contiene toda la información necesaria para saber cuáles equipos están autorizados para acceder a la red. 802.1x fue diseñado para emplear servidores RADIUS (Remote Authentication Dial-In User Service). Estos servidores fueron creados inicialmente para autenticar el acceso de usuarios remotos por conexión vía telefónica; se optó por emplearlos también para autenticación en las LAN. • El autenticador, que es el equipo de red que recibe la conexión del cliente. El autenticador actúa como intermediario entre el cliente y el servidor de autenticación, y solamente permite el acceso del cliente a la red cuando el servidor de autenticación así lo autoriza. La autenticación del cliente se lleva a cabo mediante el protocolo EAP (Extensible Authentication Protocol) y el servicio RADIUS.

el punto de acceso disponga del sistema de validación. Por ejemplo, si queremos utilizar como credenciales los usuarios de un sistema, será el punto de acceso el que tendrá que preguntar al sistema si las credenciales son correctas. En general EAP actúa de esta forma, recibe una solicitud de validación y la remite a otro sistema que sepa como resolverla y que formará parte de la red cableada. De esta forma vemos como el sistema EAP permite un cierto tráfico de datos con la red local para permitir la validación de un solicitante. El punto de acceso rechaza todas las tramas que no estén validadas, que provengan de un cliente que no se he identificado, salvo aquéllas que sean una solicitud de validación. Estos paquetes EAP que circulan por la red local se denominan EAPOL (EAP over LAN). Una vez validado, el punto de acceso admite todo el tráfico del cliente. El sistema de autenticación puede ser un servidor RADIUS situado en la red local. Los pasos que sigue el sistema de autenticación 802.1X son:  El cliente envía un mensaje de inicio EAP que inicia un intercambio de mensajes para permitir autenticar al cliente. El punto de acceso responde con un mensaje de solicitud de identidad EAP para solicitar las credenciales del cliente. El cliente envía un paquete respuesta EAP que contiene las credenciales de validación y que es remitido al servidor de validación en la red local, ajeno al punto de acceso. El servidor de validación analiza las credenciales y el sistema de validación solicitado y determina si autoriza o no el acceso. En este punto tendrán que coincidir las configuraciones del cliente y del servidor, las credenciales tienen que coincidir con el tipo de datos que espera el servidor. El servidor pude aceptar o rechazar la validación y le envía la respuesta al punto de acceso. El punto de acceso devuelve un paquete EAP de acceso o de rechazo al cliente. Si el servidor de autenticación acepta al cliente, el punto de acceso modifica el estado del puerto de ese cliente como

  EAP (Extensible Protocol): Authentication 

Hemos visto que 802.1X utiliza un protocolo de autenticación llamado EAP (Extensible Authentication Protocol) que admite distintos métodos de autenticación como certificados, tarjetas inteligentes, ntlm, Kerberos, ldap, etc. En realidad EAP actúa como intermediario entre un solicitante y un motor de validación permitiendo la comunicación entre ambos. El proceso de validación está conformado por tres elementos, un solicitante que quiere ser validado mediante unas credenciales, un punto de acceso y un sistema de validación situado en la parte cableada de la red. Para conectarse a la red, el solicitante se identifica mediante una credenciales que pueden ser un certificado digital, una pareja nombre/usuario u otros datos. Junto con las credenciales, el cliente solicitante tiene que añadir también qué sistema de validación tiene que utilizar. Evidentemente no podemos pretender que



  

autorizado para comunicaciones.

permitir

las

De lo que hemos visto, el protocolo 802.1X tiene un mecanismo de autenticación independiente del sistema de cifrado. Si el servidor de validación 802.1X está configurado adecuadamente, se puede utilizar para gestionar el intercambio dinámico de claves, e incluir la clave de sesión con el mensaje de aceptación. El punto de acceso utiliza las claves de sesión para construir, firmar y cifrar el mensaje de clave EAP que se manda tras el mensaje de aceptación. El cliente puede utilizar el contenido del mensaje de clave para definir las claves de cifrado aplicables. En los casos prácticos de aplicación del protocolo 802.1X, el cliente puede cambiar automáticamente las claves de cifrado con la frecuencia necesaria para evitar que haya tiempo suficiente como para poder averiguarla. Existen múltiples tipos de EAP, algunos son estándares y otros son soluciones propietarias de empresas. Entre los tipos de EAP podemos citar:  EAP-TLS

Es un sistema de autenticación fuerte basado en certificados digitales, tanto del cliente como del servidor, es decir, requiere una configuración PKI (Public Key Infraestructure) en ambos extremos. TLS (transport Layer Security) es el nuevo estándar que sustituye a SSL (Secure Socket Layer).  EAP-TTLS

El sistema de autenticación se basa en una identificación de un usuario y contraseña que se transmiten cifrados mediante TLS, para evitar su transmisión en texto limpio. Es decir se crea un túnel mediante TLS para transmitir el nombre de usuario y la contraseña. A diferencia de EAP-TLS sólo requiere un certificado de servidor.  PEAP

El significado de PEAP se corresponde con Protected EAP y consiste en un mecanismo de validación similar a EAP-TTLS, basado en usuario y contraseña también protegidos.

 WPA (WI-FI Protected Access): Debido a la gran difusión de las Redes Inalámbricas WIFI, se fueron detectando graves problemas de seguridad informática en el Protocolo de Encriptación WEP: 1. El Vector de Inicialización IV, tiene 24 bits y esto ocasiona que en redes inalámbricas WIFI con mucho tráfico se repita cada tanto. 2. Hay algunos dispositivos clientes (tarjetas, USB) muy simples que el primer IV que generan es cero y luego 1 y así sucesivamente. Es fácil de adivinar. 3. Las claves que se utilizan son estáticas y se deben cambiar manualmente. No es fácil modificarlas frecuentemente. 4. No tiene un sistema de control de secuencia de paquetes. Varios paquetes de una comunicación pueden ser robados o modificados. Por estas razones se desarrollaron protocolos de Encriptación para solucionar dichas debilidades. WPA y WPA2, son dos Protocolos de Encriptación que se desarrollaron para solucionar las debilidades detectadas en el protocolo de encriptación WEP. El nombre de WPA (WIFI Protected Access) que quiere decir en español: Acceso protegido WIFI, es un nombre comercial que promueve la WIFI Alliance. La parte técnica está definida y estipulada en el estándar de seguridad IEEE 802.11i. La WiFi Alliance, estaba interesada en buscar una rápida solución a los inconvenientes de WEP. Además se buscaba que la solución WPA, funcionara con los Puntos de Acceso y dispositivos WIFI existentes. Por este motivo se decidió desarrollar dos soluciones. Una rápida y temporal que se denominó WPA y otra más definitiva para aplicar en nuevos Puntos de Acceso, y no en los existentes, que se llamó WPA2. Se desarrolló un protocolo temporal denominado TKIP (Temporal Key Integrity Protocol) que es una "envoltura" del WEP y es conocido como WPA. El TKIP genera claves aleatorias y, para lograr mayor seguridad, puede alterar varias veces por segundo una clave de cifrado. El WPA (primera fase del estándar 802.11i) fue aprobado en Abril de 2003. Desde Diciembre de 2003 fue declarado obligatorio por la WiFi Alliance. Esto quiere decir que todo Punto de Acceso Inalámbrico que haya sido certificado a partir de esta fecha, ya debe soportar "nativamente" WPA. Todo Punto de

Acceso anterior a Diciembre de 2003 puede soportar "nativamente" sólo WEP. Todos los fabricantes miembros de la WiFi Alliance deben poner gratuitamente a disposición de sus clientes un "parche" para actualizar los Puntos de Acceso antiguos de WEP a WPA. Mejoras a la seguridad wifi introducidas en WPA 1. Se incrementó el Vector de Inicialización (IV) de 24 bits a 48. 2. Se añadió una función MIC (Message Integrity Check) para controlar la Integridad de los mensajes. Detecta la manipulación de los paquetes. 3. Se reforzó el mecanismo de generación de claves de sesión Existen 2 versiones de WPA, una "home" o "Personal" que es para uso casero y de pymes, y otra más robusta denominada "Enterprise". No vienen activadas por defecto y deben ser activadas durante la configuración. Los Puntos de Acceso antiguos "emparchados" o actualizados de WEP a WPA se vuelven más lentos, generalmente y, si bien aumenta la seguridad, disminuye el rendimiento El funcionamiento de WPA se basa en la implementación de un servidor de autenticación (en general un servidor RADIUS) que identifica a los usuarios en una red y establece sus privilegios de acceso. No obstante, redes pequeñas pueden usar una versión más simple de WPA, llamada WPA-PSK, al implementar la misma clave de cifrado en todos los dispositivos, con lo cual ya no se necesita el servidor RADIUS. El WPA (en su primera construcción) sólo admite redes en modo infraestructura, es decir que no se puede utilizar para asegurar redes punto a punto inalámbricas (modo "ad-hoc"). WPA utiliza el algoritmo RC4 para generar un flujo de bits que se utilizan para cifrar con XOR y su vector de inicialización (IV) es de 48 bits. La modificación dinámica de claves puede hacer imposible utilizar el mismo sistema que con WEP para abrir una red inalámbrica con seguridad WPA. Además WPA puede admitir diferentes sistemas de control de acceso incluyendo la validación de usuario-contraseña, certificado digital u otro sistema o simplemente utilizar una contraseña compartida para identificarse.  SEGURIDAD MAC:

operaciones propias de las redes inalámbricas. La capa MAC se encarga, en general, de gestionar y mantener las comunicaciones entre estaciones 801.11, bien sean puntos de acceso a adaptadores de red. La capa MAC tiene que coordinar el acceso a un canal de radio compartido y utilizar su capa Física (PHY) 802.11b o 802.11g para detectar la portadora y transmisión y recepción de tramas. Un adaptador de red cliente tiene que obtener primero el acceso al medio antes de poder transmitir tramas. El medio es una canal de radio compartido. El estándar 802.11 define dos formas de acceso al medio, función de coordinación distribuida (DCF) y función de coordinación de punto (PCF) que no vamos a tratar. DCF es obligatorio en todas las estaciones inalámbricas y se basa en el protocolo CSMA/CA (carrier sense multiple access/collision avoidance). Una estación sólo puede transmitir cuando el canal está libre, si otra estación envía una trama debe esperar a que el canal esté libre para poder transmitir. Observamos como ethernet utiliza CSMA/CD (carrier sense multiple access/collision detection) ligeramente diferente del caso inalámbrico. En CSMA/CA cuando estación que quiere transmitir realiza una serie de pasos:     Escuchar en el canal correspondiente. Si el canal está libre envía la trama. Si el canal está ocupado espera un tiempo aleatorio denominado contención y vuelve a intentarlo. Transcurrido el tiempo de contención vuelve a repetir todo el proceso hasta que pueda enviar la trama.

En las estaciones inalámbricas una estación emisora no puede escuchar las colisiones mientras envía datos, básicamente porque no pueden activar el receptor mientras transmiten una trama. Como consecuencia, la estación receptora debe enviar un ACK si no hubo errores en la recepción. Si la estación emisora no recibe el ACK tras un periodo de tiempo establecido supone que ha habido una colisión o una interferencia de radiofrecuencia y reenvía la trama. Observamos que las colisiones pueden deteriorar seriamente el tráfico de la red, porque implica que

El estándar 802.11 define en su capa ce control de acceso al medio (MAC, medium access control) una serie de funciones para realizar las

el emisor, por un lado tenga que espere a recibir el ACK que no va a llegar y por otro, volver a intentar enviar la trama. Por este motivo el control de acceso al medio debería establecer algún tipo de mecanismo que paliara esta deficiencia. La capa MAC comprueba, como condición para permitir el acceso al medio, una forma de evitar colisiones, el valor del vector de ubicación de red (network allocation vector, NAV), que es un contador residente en cada estación y que representa la cantidad de tiempo que tardó en transmitirse la anterior trama de cualquier estación. El valor de NAV tiene que ser cero antes de que una estación intente enviar una trama, porque sabe que durante ese tiempo ya hay otra estación emitiendo y si trata de emitir entrará en estado de contención, cosa que se trata de evitar. Antes de transmitir una trama la estación calcula el tiempo necesario para la transmisión basándose en su longitud y en la tasa de transmisión y lo sitúa en el campo de duración en la cabecera de la trama. Cuando cualquier estación recibe la trama, toma el campo de duración y lo utiliza para establecer su correspondiente NAV. Este proceso reserva el medio para la estación emisora y evita que otras estaciones comiencen a transmitir mientras no haya acabado. Como hemos visto, un aspecto importante de DCF es un temporizador aleatorio que la estación utiliza cuando detecta una colisión por estar el medio ocupado. Si el canal está en uso la estación tendrá que esperar un un tiempo aleatorio antes de volver a intentar tener acceso al medio y de esta forma garantizamos que dos estaciones no van a transmitir al mismo tiempo. Este tiempo se conoce como contención. Identificación de un nodo Cada nodo se identifica mediante los 6 bytes de su dirección MAC. Cada nodo receptor reconoce su propia dirección MAC. FUNCIONES DE LA CAPA MAC 802.11 Vemos a continuación un resumen significativo de las funciones de la capa MAC para redes en modo infraestructura:



Búsqueda (Scanning)

El estándar 802.11 define tanto la búsqueda activa como pasiva, sistemas que utiliza un adaptador de red para localizar puntos de acceso. La búsqueda pasiva es obligatoria donde cada adaptador de red busca canales individuales para encontrar la mejor señal del punto de acceso. Periódicamente, cada punto de acceso difunde señales como si fuera un faro, y el adaptador de red recibe estas señales (beacon) mientras busca tomando nota de sus datos. Estas beacon (señales de faro) contiene datos sobre el punto de acceso incluyendo por ejemplo el SSID, tasas de transmisión admitidas, etc. El adaptador de red puede usar esta información para compararla y determinar junto con otras características, como la fuerza de la señal, qué punto de acceso utilizar. La búsqueda activa es similar salvo que la propia tarjeta inicia el proceso difundiendo una trama de prueba a la que responden todos los puntos de acceso que estén al alcance con otra trama de prueba. En la búsqueda activa se permite que un adaptador de red reciba respuesta inmediata del punto de acceso sin necesidad de esperar a una transmisión beacon. En la práctica la búsqueda activa impone un carga adicional en la red debido a las tramas de prueba y sus respuestas.  Autenticación (Authentication)

La autenticación es el proceso para comprobar la identidad de un adaptador en la red para aceptarlo o rechazarlo. El estándar 802.11 especifica dos formas de autenticación, el sistem abierto y el sistema basado en una clave compartida. El sistema abierto es obligatorio y consta de dos pasos.   El adaptador de red inicia el proceso enviando una trama de solicitud de autenticación al punto de acceso. El punto de acceso responde con una trama de autenticación que indica si acepta o rechaza la autenticación en el campo de código de estado de la trama.

La autenticación de clave compartida es opcional y básicamente comprueba si la clave WEP es la correcta. El hecho de ser opcional para el protocolo no impide que esté en la práctica

totalidad de los adaptadores y puntos de acceso. Este proceso consta de cuatro pasos:  El adaptador de red inicia el proceso enviando una trama de solicitud de autenticación al punto de acceso. o El punto de acceso responde con una trama de autenticación que contiene un texto de desafío. o El adaptador de red utiliza su clave WEP para cifrar el texto de desafío y lo devuelve al punto de acceso en otra trama de autenticación. o El punto de acceso descifra el valor cifrado, lo compara con el original y responde con una trama de autenticación que indica si acepta o rechaza la autenticación. Si coinciden el valor original y el de la respuesta el punto de acceso supone que el solicitante tiene la clave correcta.



WEP

WEP es opcional en el estándar 802.11. Cuando tenemos WEP activo, el adaptador de red va a cifrar el cuerpo, no la cabecera, de cada trama antes de transmitirla. Para cifrar utiliza la clave común, la misma que tiene que utilizar el receptor para descifrarla. El sistema de cifrado WEP está descrito en en la sección de seguridad.  RTS/CTS

Se puede presentar un problema en una red inalámbrica cuando dos estaciones asociadas al mismo punto de acceso no se ven entre sí. Cuando intenten transmitir ninguna de ellas detectará a la otra por lo que pueden transmitir simultáneamente, lo que origina una corrupción de datos en el resto de las estaciones. Para solucionar este problema se puede establecer un mecanismo para que cada estación notifique al punto de acceso que va a transmitir. Las funciones request-to send y clear-to-send (RTS/CTS) permiten al punto de acceso controlar el uso del medio de las estaciones activando RTS/CTS. Si el adaptador activa RTS/CTS, entonces primero enviará una trama RTS al punto de acceso antes de enviar una trama de datos. El punto de acceso responde con una trama CTS indicando que el adaptador puede enviar la trama de datos. Con la trama CTS el punto de acceso envía un valor en el campo de duración de la cabecera de la trama que evita que otras estaciones transmitan hasta que el adaptador que haya iniciado RTS pueda enviar su trama de datos. Este proceso de solicitud de envío evita colisiones entre nodos ocultos. El saludo RTS/CTS continúa en cada trama mientras que el tamaño de la trama exceda del umbral establecido en el adaptador correspondiente. En la mayoría de adaptadores de red los usuario pueden fijar un umbral máximo de tamaño de trama para que el adaptador de red active RTS/CTS. Por ejemplo, si establecemos un tamaño de trama de 1.000 bytes, cualquier trama de una tamaño superior a 1.000 bytes disparará RTS/CTS. De esta forma el proceso sólo afectaría a las tramas más grandes y más costosas de retransmitir pero las más pequeñas es mejor arriesgarse.



Asociación

La asociación es un proceso por el cual el punto de acceso reserva recursos y sincroniza con una estación cliente. Una vez que el adaptador de red se ha autenticado, también tiene que asociarse al punto de acceso antes poder transmitir tramas de datos. La asociación es importante para sincronizar a ambos elementos con información importante como por ejemplo las tasas de transmisión admitidas. El adaptador de de inicia la asociación enviando una trama de solicitud de asociación que contiene elementos como el SSID y tasas de transferencia admitidas. El punto de acceso reserva memoria para ese cliente, le asigna un ID de asociación y le responde con una trama de respuesta de asociación que contiene el ID de asociación junto con otra información referente al punto de acceso. Una vez que el adaptador de red y el punto de acceso hayan completado el proceso de asociación pueden comenzar a transmitir tramas de datos entre ellos, es decir el cliente puede utilizar el punto de de acceso para comunicar con otros clientes de la red.

Como hemos visto, el uso de RTS/CTS puede solucionar el problemas que se presentaba cuando dos nodos asociados al mismo punto de acceso no se ven entre sí.  Modo ahorro energía (Power Save Mode)

utiliza un buffer para los correspondientes a estas estaciones.

paquetes

El funcionamiento normal de las redes inalámbricas supone un acceso constante al medio (CAM, Constant Access Mode), es decir, escucha de forma constante la red con el consiguiente consumo de energía. En dispositivos móviles puede representar un serio inconveniente el excesivo consumo de batería, por lo que 802.11 establece unos mecanismos para intentar evitarlo. El mecanismo consiste en apagar el adaptador y hacer que se active en periodos regulares en todos los adapadores de la red en busca de un paquete beacon especial denominado TIM. Durante el tiempo que transcurre entre paquetes TIM el adaptador se desactiva para ahorrar energía. Todos los adaptadores de una red tienen que activarse simultáneamente para escuchar el TIM del punto de acceso. El TIM informa a los clientes que tienen datos pendientes en el punto de acceso. Cuando un adaptador sabe mediante el TIM que tiene datos pendientes permanece activo el tiempo necesario para recibirlos. El punto de acceso dispone de un buffer para almacenar los datos hasta que los envía al adaptador. Una vez que el adaptador ha recibido sus datos, entonces vuelve al modo inactivo. Un punto de acceso indica la presencia de tráfico de difusión mediante paquetes DTIM (delivery traffic information map). DTIM es un temporizador múltiplo de TIM. Gracias a este valor, que podemos configurar en el punto de acceso, podemos especificar cuánto tiempo tiene que permanecer una estación activa para buscar tráfico de difusión. El sistema de ahoro de energía es también opcional en el protocolo 802.11, y permite activar o desactivar el adaptador de forma inteligente para que ahorre energía cuando no tiene que transmitir datos. Cuando el ahorro de energía está activado el adaptador indica al punto de acceso su deseo de entrar al estado "dormido" mediante un bit de estado de la cabecera de la trama. El punto de acceso toma nota de todos los adaptadores que quieren entrar en el modo de ahorro de energía y

Para poder todavía recibir tramas de datos el adaptador dormido tiene que despertar periódicamente, en el instante adecuado, para recibir las transmisiones beacon TIM del punto de acceso. Estos beacon identifican si las estaciones dormidas tienen tramas en el buffer en el punto de acceso y esperando para su entrega a los respectivos destinos. Los adaptadores con tramas a la espera las solicitan al punto de acceso y una vez recibidas puede volver al estado de dormido.  Fragmentación

La función de fragmentación permite que una estación divida los paquetes de datos en tramas más pequeñas para evitar la necesidad de retransmitir tramas grandes en un ambiente de interferencias de radiofrecuencia. Los bits erróneos ocasionados por las interferencias es más probable que afecten a una simple trama y disminuimos la carga si sólo retransmitimos tramas pequeñas. como en el caso de RTS/CTS, los usuarios normalmente pueden establecer un umbral de tamaño de trama máximo para que el adaptador active la fragmentación. El el tamaño de la trama es mayor que el umbral fijado, el adaptador lo divide en múltiples tramas adaptadas a ese tamaño.

IV. CONCLUSIONES  Es importante el establecimiento de seguridades parar redes inalámbricas ya que con esto se puede optimizar los recursos para que los usuarios registrados puedan ingresar a la red. Debido a la característica de la información que se transmite por las redes inalámbricas, la seguridad en estas se a convertido en una necesidad. Al tener un nivel de seguridad baja o débil la red está en peligro la confidencialidad e integridad de dicha información. En las redes inalámbricas existen una variedad de soluciones para mejorar la seguridad. Y la implementación que se le de dependerá del uso que se requiera para esta. Al generar claves hexadecimales da una mejor seguridad, al sistema. La seguridad en las redes inalámbricas es una necesidad, dadas las características de la información que por ellas se transmite. Sin embargo, la gran cantidad de las redes inalámbricas actualmente instaladas no tienen configurada seguridad alguna, o poseen un nivel de seguridad muy débil, con lo cual se está poniendo en peligro la confidencialidad e integridad de dicha información. Todo mecanismo de protección de información en una red debe estar enmarcado dentro de una política de seguridad adecuada.





 



print_article/ 0,3048,a=38444,00.asp 5. AirJack. http://802.11ninja.net/ airjack/ 6. WEPCrack Project Info. http:// sourceforge.net/projects/wepcrack 7. AirSnort Homepage. http:// airsnort.shmoo.com/ 8. Authentication and Privacy. En ANSI / IEEE Standard 802.11, 1999 Edition. http:// standards.ieee.org/getieee802/ download/802.11-1999.pdf , 5968 pp. 9. Paul Congdon. IEEE 802.1xOverview Port Based Network Access Control. Marzo de 2000. http://www.ieee802.org/1/files/ public/docs2000/ P8021XOverview.PDF 10. IEC. EAP Methods for 802.11 Wireless LAN Security. http:// www.iec.org/online/tutorials/ acrobat/eap_methods.pdf 11.WPA’s Little Secret. Noviembre 4de 2003. http:// www.stargeek.com/item/ 20270.html 12. Nikita Borisov, Ian Goldberg, David Wagner. Security of the WEP algorithm. http:// www.isaac.cs.berkeley.edu/isaac/ wep-faq.html 13. Seguridad en redes inalámbricas (norma 802.11 a-g ) http://www.zonagratuita.com/servicios/seguridad/ wireles.html 14. WPA (acceso inalámbrico protegido) http://es.kioskea.net/contents/wifi/wifi-wpa.php3#

15. David Davis, Wireless Networking
V. BIBLIOGRAFIA 1. Intel Centrino Mobile Technology. http://www.intel.com/products/ mobiletechnology/ 2. 802.11 standards: 802.11b, 802.11a, 802.11g: Which one is right for you? http:// compnetworking.about.com/cs/ wireless80211/a/ aa80211standard.htm 3. Dennis Fisher. Study Exposes WLAN Security Risks. Marzo 12 de 2003. http://www.eweek.com/ http://www.windowsnetworking.com/articles_tuto rials/Understanding-new-Windows-Server-2008Network-Policy-Server.html 16. RADIUS Installation and configuration guide – Server 2008 http://www.eiskent.co.uk/userfiles/file/kcn/radiusc onfig-svr2008.pdf

VI. BIOGRAFIA Paulina Alejandra Álvarez Vargas, Nacido el 30 de junio de 1983 en la ciudad de Quito. Estudios primarios realizados en la Escuela Experimental “Alejandro Cárdenas”. Estudios secundarios cursados en la Unidad Educativa Experimental “Manuela Cañizares”. Actualmente cursando el séptimo nivel de Ingeniería Electrónica y Redes de Información la Escuela Politécnica Nacional Con cursos en “Mantenimiento de Computadores”. Paúl Vinicio Bassante Segovia. Nacido en Quito el 8 de septiembre de 1987 Estudios primarios realizados en la escuela “Dr. Pablo Herrera”. Estudios secundarios en el colegio “Hermano Miguel”. con cursos en “Mantenimiento de Computadores”, “Mantenimiento en Equipos de Sonido”. Actualmente estudiando en la “Escuela Politécnica Nacional” la carrera de “Electrónica y Redes de Información” Marcos Adrian Estrella Romero, Nacido el 26 de junio de 1985 en la ciudad de Quito. Estudios Primarios realizados en la Escuela Fiscal Mixta “Carcelén”, Estudios Secundarios cursados en el Colegio Particular Mixto “Brasil”. Curso de Establecimiento de Redes LAN y WLAN (2007), CCNA1 (2009). Actualmente cursando el séptimo nivel de Ingeniería Electrónica y Redes de Información de la Escuela Politécnica Nacional.


				
DOCUMENT INFO
Description: Documento orientado a describir las diferentes opciones de seguridad que se pueden implentar en las redes inalambricas