Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Virus Hack - Seguridad en Redes Inalámbricas 802.11
Virus Hack - Seguridad en Redes Inalámbricas 802.11
11
ABSTRACT
Lack of security in wireless LANs is
a problem which has not been correctly assessed by network managers
and people in charge of information,
in spite of its seriousness. This article presents the existing technologies
for heightening the security level in
802.11 wireless LANs, among with
their advantages, disadvantages and
application scenarios.
KEYWORDS
Information Security, Network Security, Wireless Networks.
RESUMEN
La falta de seguridad en las redes
inalmbricas es un problema que, a
pesar de su gravedad, no ha recibido
la atencin debida por parte de los
administradores de redes y los responsables de la informacin. Este
artculo presenta las tecnologas existentes para mejorar el nivel de seguridad en las redes inalmbricas
802.11, con sus ventajas, desventajas
y escenarios de aplicacin.
PALABRAS CLAVES
Seguridad informtica, seguridad en
redes, redes inalmbricas.
Clasificacin: B
SISTEMAS
& TELEMTICA
13
INTRODUCCIN
Las redes inalmbricas de rea local
(WLAN) tienen un papel cada vez
ms importante en las comunicaciones del mundo de hoy. Debido a su
facilidad de instalacin y conexin, se
han convertido en una excelente alternativa para ofrecer conectividad
en lugares donde resulta inconveniente o imposible brindar servicio
con una red alambrada. La popularidad de estas redes ha crecido a tal
punto que los fabricantes de computadores y motherboards estn integrando dispositivos para acceso a
WLAN en sus equipos; tal es el caso
de Intel,1 que fabrica el chipset Centrino para computadores porttiles.
Una WLAN se puede conformar de
dos maneras:
En estrella. Esta configuracin
se logra instalando una estacin
central denominada punto de acceso (Access Point), a la cual acceden los equipos mviles. El punto
de acceso acta como regulador de
trfico entre los diferentes equipos mviles. Un punto de acceso
tiene, por lo regular, un cubrimiento de 100 metros a la redonda, dependiendo del tipo de antena que se emplee, y del nmero y
tipo de obstculos que haya en la
zona.
Red ad hoc. En esta configuracin, los equipos mviles se conectan unos con otros, sin necesidad
de que exista un punto de acceso.
El tipo de conformacin ms comn
es en estrella; se emplea por lo general cuando se desea ofrecer acceso
inalmbrico a una red alambrada ya
existente.
14
SISTEMAS
& TELEMTICA
En el momento existen tres estndares diferentes para las WLAN, desarrollados por la IEEE:2,16
802.11b: Introducido en 1999,
como extensin al estndar 802.11
publicado en 1997. Los equipos
inalmbricos que operaban con la
norma 802.11 nunca llegaron a
tener una buena acogida, porque
la mxima velocidad de conexin
que ofrecan era de 2 Mbps. La
norma 802.11b subsan este problema al permitir lograr una velocidad ms alta de transferencia
de datos. Dicha velocidad tiene un
lmite de 11 Mbps (similar al de
una red Ethernet convencional).
En la prctica, se logran velocidades entre 2 y 5 Mbps, lo que depende del nmero de usuarios, de
la distancia entre emisor y receptor, de los obstculos y de la interferencia causada por otros dispositivos. El factor interferencia
es uno de los que ms influye, porque los equipos 802.11b operan en
la banda de 2.4 GHz, en la que se
presenta interferencia de equipos
como telfonos inalmbricos y
hornos microondas. A pesar de sus
problemas, el estndar 802.11b se
ha convertido en el ms popular.
802.11a: Se introdujo al mismo
tiempo que 802.11b, con la intencin de constituirla en la norma
para redes inalmbricas para uso
empresarial (802.11b se enfoc
hacia las redes caseras y para pequeos negocios). Ofrece velocidades de hasta 54 Mbps (tpicamente 22 Mbps) y opera en la banda
de 5 GHz. Su alto precio, el hecho
de que la banda de 5 GHz est
regulada en algunos pases, y su
SISTEMAS
& TELEMTICA
15
lets warchalk!
Key
Symbol
ssid
OPEN
NODE
bandwidth
ssid
CLOSE
NODE
WEP
NODE
ssid
access
contact
bandwidth
blackbeltjones.com/warchalking
16
SISTEMAS
& TELEMTICA
El wardriving, propio para localizar puntos de acceso inalmbrico desde un automvil. Para este
fin se necesita de un computador
porttil con una tarjeta WLAN,
una antena adecuada (que se puede elaborar fcilmente con una
Una vez localizada una red inalmbrica, una persona podra llevar a
cabo dos tipos de ataques:
Ingresar a la red y hacer uso ilegtimo de sus recursos.
Configurar un punto de acceso
propio, orientando la antena de tal
modo que los computadores que
son clientes legtimos de la red
atacada se conecten a la red del
atacante. Una vez hecho esto, el
atacante podra robar la informacin de dichos computadores, instalarles software maligno o daar
la informacin.
GARANTIZANDO LA
SEGURIDAD DE UNA RED
INALMBRICA
Para poder considerar una red inalmbrica como segura, debera cumplir con los siguientes requisitos:
Las ondas de radio deben confinarse tanto como sea posible. Esto
es difcil de lograr totalmente,
pero se puede hacer un buen trabajo empleando antenas direccionales y configurando adecuadamente la potencia de transmisin
de los puntos de acceso.
Debe existir algn mecanismo de
autenticacin en doble va, que
permita al cliente verificar que se
est conectando a la red correcta,
y a la red constatar que el cliente
est autorizado para acceder a
ella.
Los datos deben viajar cifrados por
el aire, para evitar que equipos ajenos a la red puedan capturar datos mediante escucha pasiva.
Existen varios mtodos para lograr
la configuracin segura de una red
SISTEMAS
& TELEMTICA
17
18
SISTEMAS
& TELEMTICA
es capaz de generar una secuencia seudo-aleatoria (o cifra de flujo) tan larga como se desee a partir de la semilla.
El generador RC4 genera una cifra de flujo, del mismo tamao de
la trama a cifrar ms 32 bits (para
cubrir la longitud de la trama y el
ICV).
Se hace un XOR bit por bit de la
trama con la secuencia de clave,
obtenindose como resultado la
trama cifrada.
El IV y la trama se transmiten
juntos.
IV
Semilla
GNSA
Cifra de flujo
Texto
cifrado
Clave secreta
Texto en claro
Algoritmo de integridad
Cdigo de
integridad
(ICV)
Mensaje
SISTEMAS
& TELEMTICA
19
Clave secreta
IV
Semilla
GNSA
Cifra de flujo
Trama en claro
Algoritmo de integridad
ICV
Trama cifrada
ICV*
OK
ICV = ICV*?
20
SISTEMAS
& TELEMTICA
un ataque estadstico. Con el texto en claro de una trama y su respectivo texto cifrado se puede obtener la cifra de flujo; conociendo
el funcionamiento del algoritmo
RC4 es posible entonces obtener
la clave secreta y descifrar toda
la conversacin.17
WEP no ofrece servicio de autenticacin. El cliente no puede autenticar a la red, ni al contrario;
basta con que el equipo mvil y el
punto de acceso compartan la clave WEP para que la comunicacin
pueda llevarse a cabo.
Existen en este momento diversas
herramientas gratuitas para romper
la clave secreta de enlaces protegidos con WEP. El primer programa
que hizo esto posible fue WEPCrack,8
que consiste en una serie de scripts
escritos en lenguaje Perl diseados
para analizar un archivo de captura
de paquetes de un sniffer. La herramienta AirSnort9 hace lo mismo, pero
integra las funciones de sniffer y rompedor de claves, y por lo tanto es ms
fcil de usar. Airsnort captura paquetes pasivamente, y rompe la clave
WEP cuando ha capturado suficientes datos.
Mtodo 3:
Las VPN
Una red privada virtual (Virtual Private Network, VPN) emplea tecnologas de cifrado para crear un canal
virtual privado sobre una red de uso
pblico. Las VPN resultan especialmente atractivas para proteger redes
inalmbricas, debido a que funcionan
sobre cualquier tipo de hardware inalmbrico y superan las limitaciones
de WEP.
Para configurar una red inalmbrica
utilizando las VPN, debe comenzarse por asumir que la red inalmbrica
Servidor de
autorizacin,
autenticacin y
cifrado de datos
Red corporativa
Cliente
inalmbrico
Punto de
acceso
Switch o
enturador
SISTEMAS
& TELEMTICA
21
EAP sobre
RADIUS
EAPOL
(EAP over LAN)
Servidor de
autenticacin
(RADIUS)
Autenticador
Frontera de la red
Suplicante
22
SISTEMAS
& TELEMTICA
Router, switch,
punto de acceso...
Suplicante
Conexin al puerto (Alambrado)
Asociacin (Inalmbrico)
ACCESO BLOQUEADO
Servidor RADIUS
Autenticador
EAPOL-Start
EAP-Request/Identity
RADIUS-Access-Request
EAP-Response/Identity
EAPOL
RADIUS-Access-Challenge
EAP-Request
EAP-Response (credentials)
RADIUS
RADIUS-Access-Response
EAP-Success
RADIUS-Access-Accept
ACCESO OTORGADO
SISTEMAS
& TELEMTICA
23
24
SISTEMAS
& TELEMTICA
SISTEMAS
& TELEMTICA
25
26
SISTEMAS
& TELEMTICA
SISTEMAS
& TELEMTICA
27
28
SISTEMAS
& TELEMTICA
to a Doctor en Ciencias de la
Computacin de la Universidad
de Kansas, con la disertacin
Aspectos temporales de perfiles para bsqueda en la Web.
Ha estado vinculado laboralmente con la Universidad Icesi
desde 1994, y desempe hasta
1999 funciones de soporte tcnico a sistemas, diseo, puesta
en marcha y administracin de
la red institucional. En la actualidad es profesor de tiempo completo del Departamento de Redes y Comunicaciones y director del programa de Ingeniera
Telemtica.