Está en la página 1de 11

DISEO Y SEGURIDAD EN REDES

SEGURIDAD INALAMBRICA

PRESENTADO POR
DAVID HERNANDO SALAMANCA SIACHOQUE
C.C. 1088248080

PRESENTADO A
ING. RICARDO LOPEZ

GRUPO 30102

CORPORACIN UNIFICADA NACIONAL DE EDUCACIN SUPERIOR CUN


FACULTAD DE INGENIERA
DISEO Y SEGURIDAD EN REDES
BOGOT
2013

INTRODUCCION
El siguiente trabajo tiene como objetivo comprender la importancia de la seguridad
de las redes inalmbricas implementando polticas de seguridad las cuales buscan
establecer una serie de procedimientos que reduzcan los riegos de una red para lo
cual es necesario conocer los mtodos de encriptacin.
En la actualidad la mayora de los ordenadores poseen una conexin inalmbrica,
la cual permite conectarse a internet sin la necesidad de recurrir a recursos fsicos
(cables), dentro de los grandes beneficios de este tipo de conexin es el
desplazamiento del ordenador por cualquier parte de la casa u oficina, aunque
como es normal existen una serie de riesgos, tratndose de la seguridad uno de
los temas ms importantes, desde que comenz se ha pretendido tener protocolos
que garanticen la comunicacin de forma perfecta.

OBJETIVOS

Uno de los objetivos de las redes inalmbricas es la de permitir la conexin de


cualquier dispositivo que cuente con esta caracterstica a una red y de esa
forma que accedan a internet, adicionalmente compartir recursos fsicos y
archivos.

Integridad de los datos est en contra de riesgos de seguridad de la


informacin para esto es necesario proteger las redes inalmbricas con alguno
de los protocolos de cifrado que existen.

Conocer, entender y aplicar polticas de seguridad y mtodos de encriptacin


a las redes inalmbricas con el fin de garantizar la

integridad y seguridad

de los datos que viajan en ella reduciendo los riesgos inminentes.

SEGURIDAD INALAMBRICA
Las redes inalmbricas (Wi-Fi), se basan en las especificaciones 802.11 y que
usan en su topologa dos elementos claves:

Las estaciones cliente (STA)


Puntos de acceso (AP)

La comunicacin se puede hacer directamente entre estaciones clientes o a travs


de AP, aunque el intercambio de informacin solo se puede lograr cuando existe
una autenticacin entre STA y AP.
Bien se sabe que las redes inalmbricas utilizan el aire como medio de
transmisin de datos mediante ondas de radio, por lo cual existen grandes
posibilidades de correr riesgo de intrusos ajenos y que podran obtener
informacin de estas.
Entre los riesgos que puede tener una red inalmbrica encontramos:

Ataque por insercin: Se da por un usuario no autorizado o por la


ubicacin de un punto de acceso ilegal ms potente y que capte las STA en
lugar de los AP.
Interferencia de seal: Es posible crear una interferencia introduciendo un
dispositivo que emita ondas de radio con una frecuencia de 24 GHz
(frecuencia que usan las redes inalmbricas).
Ataque de fuerza bruta: Utilizados para averiguar los password, probado
todas las combinaciones posibles.

A pesar de los varios riesgos a los que estn expuestos las redes inalmbricas, al
momento de la creacin de los primeros estndares que determinaron la creacin
de las redes Wireless Ethernet (IEEE 802.11a y 802.11b), se dio inmediatamente
la necesidad de crear un protocolo que proporcione la seguridad necesaria frente
a intrusiones en este tipo de transmisiones, entre estos protocolos encontramos
WEP, WPA, MAC, DHCP.

WEP (Wired Equivalent Privacy): Es el primer protocolo de encriptacin


que fue introducido para el ao 199 en el primer estndar IEEE 802.11, est
basado en el algoritmo de encriptacin RC4, con una clave secreta de 40 o
104 bits, la cual estaba combinada con un vector de inicializacin de 24 bits

para encriptar el mensaje de texto M y su checksum el ICV (Integrity


Check Values). Este mensaje encriptado C se determina usando la
siguiente frmula:
C = {M || ICV(M)} + {RC4(K || IV)}
|| = Operador de concatenacin
+ = Operador XOR

Este protocolo no fue creado por expertos de seguridad o de criptografa


por lo cual se demostr que este protocolo era vulnerable, en seguida se
relaciona uno de los fallos en que puede incurrir este protocolo:
debilidades del algoritmo RC4 dentro del protocolo WEP debido a la
construccin de la clave.
los IVs (vectores de inicializacin) son demasiado cortos (24 bits
hacen falta menos de 5000 paquetes para tener un 50% de
posibilidades de dar con la clave) y se permite la reutilizacin de IV
(no hay proteccin contra la repeticin de mensajes)
no existe una comprobacin de integridad apropiada (se utiliza
CRC32 para la deteccin de errores y no es criptogrficamente
seguro por su linealidad)
no existe un mtodo integrado de actualizacin de las claves.
Dentro de las formas de vulnerar el protocolo WEP encontramos:
Aircrack: Es una herramienta creada por Christophe Devine, el cual
usa tres fases para recuperar la clave (airodump, aireplay y aircrack).

De autenticacin: Lo que hace este mtodo es obligar al usuario a


tener que reautenticarse, lo que hace posible que el atacante
consiga hacer SPOOF de las direcciones MAC.
Desencriptacin de paquetes de datos WEP arbitrarios sin
conocer la clave: Este mtodo se basa en la herramienta KoreK
tambin llamada chopchop, el cual tiene la facultad de desencriptar
paqueres WEP sin conocer la clave.
Autenticacin falsa: Esta clase de ataque requiere de un cliente
legitimo y usando los ataques 1 y 3.

WPA (Wi-Fi Protected Access): Es un protocolo para proteger las redes


inalmbricas, se cre para corregir las deficiencias que presentaba el
sistema de seguridad anterior (WEP), este fue creado por The Wi-Fi
Alliance.
WPA fue diseada con el fin de utilizar un servidor normalmente RADIUS
(Remote Authentication Dial-In User Server), para la autenticacin, el cual
se encarga de dar claves diferentes a cada usuario a travs del protocolo
802.1x, este mtodo utiliza algoritmos RC4, siendo este el cifrado WEP solo
que lo fortalece con una clave de 128 bits y un IV de 48 bits.
Otras de las mejoras que tiene este protocolo de seguridad es la
implementacin del TKIP (Protocolo de Integridad de Clave Temporal), el
cual a medida que es utilizado el sistema est cambia dinmicamente las
claves as evitando la recuperacin de claves el cual es uno de los ataques
a los cuales el protocolo WEP era susceptible.

WPA2 (Wi-Fi Protected Access 2): Es el nuevo estndar de seguridad


para las redes WLAN, la funcin principal del protocolo 802.11x, es la
encapsular los protocolos de autenticacin sobre los protocolos de la capa
de enlace de datos (capa 2 del modelo OSI) que describe el modo de
autenticacin basado en EAP (Extensible Authentication Protocol), este
mtodo define tres elementos:
Solicitante o suplicante: Es el elemento que solicita la
autenticacin, generalmente el Cliente.
Autenticador: Elemento al que se conectar el suplicante, que pasa
la informacin al servidor de autenticacin
Servidor de autenticacin: Elemento que evala la autenticacin
del suplicante enviando una respuesta al autenticador.

GLOSARIO DE TRMINOS

CNAC. Significa Closed Network Access Control. Impide que los


dispositivos que quieran unirse a la red lo hagan si no conocen previamente
el SSID de la misma.

SSID. Significa Service Set IDentifier, y es una cadena de 32 caracteres


mximo que identifica a cada red inalmbrica. Los TRs deben conocer el
nombre de la red para poder unirse a ella.

P Access Point, punto de acceso, estacin base de una red Wi-Fi que
conecta clientes inalmbricos entre s y a redes de cable.

ARP Address Resolution Protocol, protocolo para traducir las direcciones


IP a direcciones MAC.

BSSID Basic Service Set Identifier, Direccin MAC del punto de acceso.

CCMP Counter-Mode / Cipher Block Chaining Message Authentication


Code Protocol, protocolo de encriptacin utilizado en WPA2, basado en la
suite de cifrado de bloques AES.

CRC Cyclic Redundancy Check, pseudo-algoritmo de integridad usado en


el protocolo WEP (dbil).

EAP Extensible Authentication Protocol, entorno para varios mtodos de


autenticacin.
EAPOL EAP Over LAN, protocolo usado en redes inalmbricas para
transportar EAP.

GEK Group Encryption Key, clave para la encriptacin de datos en trfico


multicast (tambin usada para la integridad en CCMP).

GIK Group Integrity Key, clave para la encriptacin de datos en trfico


multicast (usada in TKIP).

GMK Group Master Key, clave principal de la jerarqua de group key.

GTK Group Transient Key, clave derivada de la GMK.

ICV Integrity Check Value, campo de datos unido a los datos de texto
para la integridad (basado en el algoritmo dbil CRC32).

IV Initialization Vector, vector de inicializacin, datos combinados en la


clave de encriptacin para producir un flujo de claves nico.

KCK Key Confirmation Key, clave de integridad que protege los mensajes
handshake.

KEK Key Encryption Key, clave de confidencialidad que protege los


mensajes handshake.

MIC Message Integrity Code, campo de datos unido a los datos de texto
para la integridad (basdo en el algoritmo Michael).

MK Master Key, clave principal conocida por el suplicante y el


autenticador tras el proceso de autenticacin 802.1x.

MPDU Mac Protocol Data Unit, paquete de datos antes de la


fragmentacin.

MSDU Mac Service Data Unit, paquete de datos despus de la


fragmentacin.

PAE Port Access Entity, puerto lgico 802.1x.

PMK Pairwise Master Key, clave principal de la jerarqua de pares de


claves.

PSK Pre-Shared Key, clave derivada de una frase de acceso que


sustituye a la PMK normalmente enviada por un servidor de autenticacin.

PTK Pairwise Transient Key, clave derivada de la PMK.

RSN Robust Security Network, mecanismo de seguridad de 802.11i


(TKIP, CCMP etc.).
RSNA Robust Security Network Association, asociacin de seguridad
usada en una RSN.

RSN IE Robust Security Network Information Element, campos que


contienen informacin RSN incluida en Probe Response y Association
Request.

SSID Service Set Identifier, identificador de la red (el mismo que ESSID).

STA Station, estacin, cliente wireless.

TK Temporary Key, clave para la encriptacin de datos en trfico unicast


(usada tambin para la comprobacin de la integridad de datos en CCMP).

TKIP Temporal Key Integrity Protocol, protocolo de encriptacin usado en


WPA basado en el algoritmo RC4 (como en WEP).

TMK Temporary MIC Key, clave para la integridad de datos en trfico


unicast (usada en TKIP).

TSC TKIP Sequence Counter, contador de repeticin usado en TKIP (al


igual que Extended IV).

TSN Transitional Security Network, sistemas de seguridad pre-802.11i


(WEP etc.).

WEP Wired Equivalent Privacy, protocolo de encriptacin por defecto para


redes 802.11.

WPA Wireless Protected Access, implementacin de una versin


temprana del estndar 802.11i, basada en el protocolo de encriptacin
TKIP.

WRAP Wireless Robust Authenticated Protocol, antiguo protocolo de


encriptacin usado en WPA2.

CONCLUSIONES

En conclusin las medidas de seguridad existentes para las redes


inalmbricas a pesar de las mejoras que estas tengan existen formas de ser
vulneradas.
Para prevenir los riesgos de seguridad hay que analizar los riesgos en una red
inalmbrica y dependiendo de estas verificar que protocolo de seguridad es el
ms conveniente para la compaa.
Por el medio que usa este tipo de red para transmitir que no es fsico su
vulnerabilidad es mayor, pero que con las normas IEEE se pueden prevenir
los ataques que estas pueden sufrir.

BIBLIOGRAFIA
http://es.wikipedia.org/wiki/Ataque_de_fuerza_bruta
http://www.saulo.net/pub/inv/SegWiFi-art.htm
http://es.wikipedia.org/wiki/WPA2
http://deredes.net/redes-inalambricas-principales-protocolos/
http://es.wikipedia.org/wiki/Wired_Equivalent_Privacy
http://www.hsc.fr/ressources/articles/hakin9_wifi/hakin9_wifi_ES.pdf

También podría gustarte