Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Seguridad en Redes
Seguridad en Redes
INDICE
Objetivos y fundamentos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Antecedentes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Situacin actual. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Impacto a futuro. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Ventajas y desventajas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Ventajas y desventajas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
12
VPN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
13
Ventajas y desventajas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
14
802.1x. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
15
19
Ventajas y desventajas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
20
Encriptacin WPA. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
21
Ventajas y desventajas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
23
Encriptacin WPA2. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
24
25
27
30
31
39
42
46
52
Bibliografa. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
54
2
JaCkSecurity.com
FUNDAMENTOS
3
JaCkSecurity.com
Criptografas.
Mtodos de autentificacin.
4
JaCkSecurity.com
ANTECEDENTES
5
JaCkSecurity.com
SITUACION ACTUAL
Hoy en da hablar de seguridad inalmbrica no es contradictorio. Los productos
wireless ya disponen de protocolos, estndares y herramientas para poder garantizar
un nivel de seguridad ms que adecuado para nuestra red.
La seguridad ha dejado de ser una opcin y se ha convertido en un requisito
indispensable para el desarrollo de empresa, organizacin o incluso hogar.
Actualmente se vienen configurando una serie de aspectos para mantener la
seguridad en una red del tipo wireless como por ejemplo los siguientes:
IMPACTO AL FUTURO
En los prximos aos, millones de usuarios recorrern el planeta con distintos tipos de
dispositivos inalmbricos y miles de hackers, intrusos y varios otros tipos de bribones
estarn detrs de la informacin que se transmite entre estos. Ms an, un nmero
cada vez mayor de administradores de sistema estarn implementando redes basadas
en conexiones inalmbricas, creando as oportunidades adicionales para rastreos y
otros tipos de conductas nefastas.
Segn Conyard Director de Administracin de Productos Inalmbricos de Symantec
Corporation indica lo siguiente "El momento para pensar en la tecnologa inalmbrica y
las muchas ventajas que puede aportar a su organizacin es ahora sin embargo, los
administradores de las tecnologas inalmbricas tambin deben estar conscientes que
la seguridad tiene necesariamente que ser la piedra angular de cualquier
implementacin inalmbrica, especialmente cuando est en juego la seguridad de la
informacin gubernamental. Si la seguridad no es la primera prioridad, los sistemas
inalmbricos terminarn siendo su taln de Aquiles
Muchos expertos en seguridad informtica creen que los usuarios mviles y los
administradores de sistema de redes inalmbricas encontrarn los mismos tipos de
amenazas contra sus sistemas que las existentes contra sus contrapartes conectadas
por cable.
6
JaCkSecurity.com
Este mtodo tiene como ventaja su sencillez por lo cual se puede usar para redes
caseras o pequeas. Sin embargo posee muchas desventajas que lo hacen
imprctico para uso en redes medianas o grandes:
No escala bien, porque cada vez que desee autorizar o dar de baja a un equipo, es
necesario editar las tablas de direcciones de todos los puntos de acceso. Despus de
cierto numero de equipos o puntos de acceso, la situacin se torna inmanejable.
El formato de una direccin MAC no es amigable (normalmente se escriben con 6
bytes en hexadecimal) lo que puede llevar a cometer errores en la manipulacin de las
listas y convertirse en un punto en contra desde el punto de vista de la seguridad.
Las direcciones MAC viajan sin cifrar por el aire. Un atacante podra capturar tarjetas
MAC de tarjetas matriculadas en la red empleando un sniffer, y luego asignarle una de
estas direcciones capturadas a la tarjeta de su computadora, empleando programas
tales como Airjack o WellenReiter , entre otros. De este modo, el atacante puede
hacerse pasar por un cliente valido.
En caso de robo de un equipo inalmbrico, el ladrn dispondr de un equipo que la red
reconoce como vlido. En el caso que el elemento robado sea un punto de acceso el
problema se hace mas serio, porque el punto de acceso contiene toda la tabla de
direcciones vlidas en su memoria de configuracin.
7
JaCkSecurity.com
Ventajas:
Establece una seguridad media-baja ya que las tarjetas MAC pueden ser
clonadas.
Desventajas:
Las direcciones MAC viajan sin cifrar por el aire y pueden ser capturadas
empleando programas.
Recursos Necesarios
Hardware
Access Point
Router
Software
Windows XP/2000/98
Linux
8
JaCkSecurity.com
2. Se escoge una clave secreta compartida entre emisor y receptor, esta clave
puede poseer 40 o 128 bits.
3. Si se empleara siempre la misma clave secreta para cifrar todas las tramas,
dos tramas en claro iguales produciran tramas cifradas similares. Para evitar
esta eventualidad, se concatena la clave secreta con un nmero aleatorio
llamado vector de inicializacin (IV) de 24 bits. El IV cambia con cada trama.
5. El generador RC4 genera una cifra de flujo del mismo tamao a la trama a
cifrar mas 32 bits (para cubrir la longitud de la trama y el ICV).
9
JaCkSecurity.com
6. Se hace un XOR bit por bit de la trama con la secuencia de clave obtenindose
como resultado la trama cifrada.
11. Se efecta un XOR bit por bit de la cifra de flujo y la trama cifrada,
obtenindose de esta manera la trama en claro y el ICV.
Si los dos ICV son iguales, la trama se acepta; en caso contrario se rechaza.
La mayora de instalaciones emplea WEP con claves de cifrado estticas (se configura
una clave en el punto de acceso y no se la cambia nunca o muy de vez en cuando).
10
JaCkSecurity.com
El IV que se utiliza es de longitud insuficiente (24 bits). Dado que cada trama se cifra
con un IV diferente, solamente es cuestin de tiempo para que se agote el espacio de
224 IV distintos. A pesar de no ser problemtico en una red casera con bajo trfico,
pero en una red que posea alto trfico se puede agotar el espacio de los IV en mas o
menos 5 horas. Si el atacante logra conseguir dos tramas con IV idntico, puede
efectuar un XOR entre ellas y obtener los textos en claro de ambas tramas mediante
un ataque estadstico. Con el texto en claro de una trama y su respectivo texto cifrado
se puede obtener la cifra de flujo, conociendo el funcionamiento el funcionamiento del
algoritmo RC4 es posible entonces obtener la clave secreta y descifrar toda la
conversacin.
Web no ofrece servicio de autentificacin. El cliente no puede autentificar a la red ni al
contrario, basta con que el equipo mvil y el punto de acceso compartan la clave WEP
para que la comunicacin pueda llevarse a cabo.
Existen en este momento diversas herramientas gratuitas para romper la clave secreta
de enlaces protegidos con WEP. El primer programa que hizo esto posible fue
WepCrack, basado en scripts escritos en lenguaje Perl diseados para analizar un
archivo e captura de paquetes de un sniffer.
Tambin se encuentra la herramienta AirSnort hace lo mismo, pero integra las
funciones de sniffer y a la vez permite obtener las claves por lo tanto es mas completo
al usar. Airsnort captura paquetes pasivamente y rompe la clave WEP cuando ha
capturado suficiente cantidad de datos. Los tipos de ataques a los que es vulnerable
son los llamados por fuerza bruta o ataques por diccionario.
11
JaCkSecurity.com
Es uno de los mas empleados ya que viene como medida de seguridad bsica
en las tarjetas inalmbricas.
Desventajas:
Las claves de cifrado estticas son pocas veces cambiadas permitiendo que el
atacante obtenga varias veces el mismo texto de cifrado.
Nuestro ICV viaja en texto plano hasta el momento en que se realiza el cifrado
completo, tiempo suficiente como capturar los paquetes necesarios y atacar la
red.
Recursos Necesarios
Hardware
Access Point
Software
Windows XP/2000
Linux
12
JaCkSecurity.com
VPN
Una red privada virtual (Virtual Prvate Network, VPN) emplea tecnologas de cifrado
para crear un canal virtual privado sobre una red de uso pblico. Las VPN resulta
especialmente atractivas para proteger redes inalmbricas, debido a que funcionan
sobre cualquier tipo de hardware inalmbrico y superan limitaciones de WEP.
Para configurar una red inalmbrica utilizando las VPN debe comenzarse por asumir
que la red inalmbrica es insegura. Esto quiere decir que la parte de la red que maneja
el acceso inalmbrico debe estar aislada del resto de la red, mediante el uso de una
lista de acceso adecuada en un enrutador o agrupando todos los puertos de acceso
inalmbrico en una VLAN si se emplea switching. Dicha lista de acceso y/o VLAN
solamente debe permitir el acceso al cliente inalmbrico a los servidores de
autorizacin y autentificacin de la VPN. Deber permitirse solo cuando este ha sido
debidamente autorizado y autentificado.
13
JaCkSecurity.com
Permiten crear canales privados sobre una red de uso pblico aumentando la
seguridad y privacidad de la informacin.
Desventajas:
Recursos Necesarios
Hardware
Access Point.
Switch o enrutador.
Software
Windows XP/2000.
Linux.
14
JaCkSecurity.com
802.1x
802.1x es un protocolo de control de acceso y autentificacin basado en la arquitectura
cliente servidor que restringe la conexin de equipos no autorizados a una red. El
protocolo fue inicialmente creado por la IEEE para uso en redes de rea local
alambradas, pero se ha extendido tambin en las redes inalmbricas.
Muchos de los puntos de acceso que se fabrican en la actualidad ya son compatibles
con 802.1x.
15
JaCkSecurity.com
16
JaCkSecurity.com
17
JaCkSecurity.com
El empleo de certificados permite una autenticacin fuerte entre cliente y servidor, sin
embargo posee tambin
varias desventajas:
La administracin de los certificados de seguridad puede ser costosa y complicada,
especialmente en los esquemas donde se necesitan certificados en los clientes y en el
servidor. Es necesario comprar los certificados a una autoridad de certificacin (CA)
conocida, o montar una CA propia.
El dilogo de autenticacin es largo. Esto ocasiona que el proceso sea algo demorado,
siendo especialmente molesto para usuarios que tienen que reautenticarse con mucha
frecuencia (por ejemplo, usuarios en movimiento que cambien de un punto de acceso
a otro). La manipulacin del certificado puede ser engorrosa para el usuario. En
muchos casos se elige instalar el certificado en la terminal del usuario, con lo cual, si la
terminal es robada y el certificado es el nico nivel de seguridad que se posee, la
seguridad de la red estara en riesgo. Otra solucin sera llevar el certificado en una
tarjeta inteligente lo que obligara a instalar hardware adicional.
18
JaCkSecurity.com
19
JaCkSecurity.com
802.1x
Ventajas:
Desventajas:
Recursos Necesarios
Hardware
Access Point
Software
Windows XP/2000
Linux
20
JaCkSecurity.com
Encriptacin WPA
WPA (Wi-Fi Protected Access, acceso protegido Wi-Fi) es la respuesta de la
asociacin de empresas Wi-Fi a la seguridad que demandan los usuarios y que WEP
no puede proporcionar.
El IEEE tiene casi terminados los trabajos de un nuevo estndar para reemplazar a
WEP, que se publicarn en la norma IEEE 802.11i a mediados de 2004. Debido a la
tardanza (WEP es de 1999 y las principales vulnerabilidades de seguridad se
encontraron en 2001), Wi-Fi decidi, en colaboracin con el IEEE, tomar aquellas
partes del futuro estndar que ya estaban suficientemente maduras y publicar as
WPA. WPA es, por tanto, un subconjunto de lo que ser IEEE 802.11i. WPA (2003) se
est ofreciendo en los dispositivos actuales.
Caractersticas de WPA
Las principales caractersticas de WPA son la distribucin dinmica de claves,
utilizacin ms robusta del vector de inicializacin (mejora de la confidencialidad) y
nuevas tcnicas de integridad y autentificacin.
IEEE 802.1X. Estndar del IEEE de 2001 para proporcionar un control de acceso en
redes basadas en puertos. El concepto de puerto, en un principio pensado para las
ramas de un switch, tambin se puede aplicar a las distintas conexiones de un punto
de acceso con las estaciones. Las estaciones tratarn entonces de conectarse a un
puerto del punto de acceso. El punto de acceso mantendr el puerto bloqueado hasta
que el usuario se autentifique. Con este fin se utiliza el protocolo EAP y un servidor
AAA (Authentication Authorization Accounting) como puede ser RADIUS (Remote
Authentication Dial-In User Service). Si la autorizacin es positiva, entonces el punto
de acceso abre el puerto. El servidor RADIUS puede contener polticas para ese
usuario concreto que podra aplicar el punto de acceso (como priorizar ciertos trficos
o descartar otros).
21
JaCkSecurity.com
22
JaCkSecurity.com
Con servidor AAA, RADIUS normalmente. Este es el modo indicado para las
empresas. Requiere un servidor configurado para desempear las tareas de
autentificacin, autorizacin y contabilidad.
Con clave inicial compartida (PSK). Este modo est orientado para usuarios
domsticos o pequeas redes. No requiere un servidor AAA, sino que se utiliza una
clave compartida en las estaciones y punto de acceso. Al contrario que en WEP, esta
clave slo se utiliza como punto de inicio para la autentificacin, pero no para el cifrado
de los datos.
WPA
Ventajas:
Desventajas:
Recursos Necesarios
Hardware
Access Point
Software
Windows XP/2000
Linux
23
JaCkSecurity.com
802.11i es el nuevo estndar del IEEE para proporcionar seguridad en redes WLAN.
Se espera que est concluido todo el proceso de estandarizacin para mediados de
2004. Wi-Fi est haciendo una implementacin completa del estndar en la
especificacin WPA2.
Sus especificaciones no son pblicas por lo que la cantidad de informacin disponible
en estos momentos es realmente escasa.
WPA2 incluye el nuevo algoritmo de cifrado AES (Advanced Encryption Standard),
desarrollado por el NIS. Se trata de un algoritmo de cifrado de bloque (RC4 es de flujo)
con claves de 128 bits. Requerir un hardware potente para realizar sus algoritmos.
Este aspecto es importante puesto que significa que dispositivos antiguos sin
suficientes capacidades de proceso no podrn incorporar WPA2.
Otra mejora respecto a WPA es que WPA2 incluir soporte no slo para el modo BSS
sino tambin para el modo IBSS (redes ad-hoc).
En desarrollo
Hardware
Software
Windows XP/2000
Linux
24
JaCkSecurity.com
FILTRADO MAC
ENCRIPTACIN WEP
IMPLEMENTACION VPN
ESTANDAR WPA
ESTANDAR WPA2
25
JaCkSecurity.com
Router
Punto de Acceso
Cliente Inalmbrico
S.O: Windows Xp SP2
IP: 192.168.10.13
Cliente Inalmbrico
S.O: Windows Xp SP2
IP: 192.168.10.14
Atacante
S.O: Windows Xp Sp2
o
Linux Red Hat
Switch
Red Corporativa
****El atacante no podr tener acceso a la red de la empresa debido a que deber
estar registrado en el ADS y deber contar con un certificado digital que le
permita la validacin del servidor Radius.
26
JaCkSecurity.com
Computadoras Clientes:
2 Computadoras
Pentium IV
Servidor de autentificacin:
Pentium IV
Tarjeta de red
Pentium IV
EQUIPOS DE COMUNICACIN
27
JaCkSecurity.com
(VWiQGDUHV
,(((
,(((~
0ESV
0ESV
0ESV
0ESV
0ESV
7DULIDVZLUHOHVV
FRQUHWUDVR
0ESV
DXWRPiWLFR
0ESV
0ESV
0ESV
0ESV
0ESV
0ESV
;
ELW:(3
6HJXULGDG
:3$DFFHVRSURWHJLGR:L:L)L:(3FRQ7.,30,&,9
H[WHQVLyQDXWHQWLILFDFLyQGRPLQDQWHFRPSDUWLGD
0XOWLSOH[DFLyQ'H'LYLVLyQ'H)UHFXHQFLD2UWKRJRQDO
7HFQRORJtD'HOD0RGXODFLyQ
2)'0
0ESV2)'0(O3RUG%P
0ESV2)'0(O3RUG%P
0ESV2)'0(O3RUG%P
0ESV2)'0(O3RUG%P
0ESV2)'0(O3RUG%P
0ESV2)'0(O3RUG%P
6HQVLELOLGDG'HO5HFHSWRU
0ESV&&.(O3RUG%P
0ESV2)'0(O3RUG%P
0ESV2)'0(O3RUG%P
0ESV&&.(O3RUG%P
0ESV436.(O3RUG%P
0ESV%36.(O3RUG%P
3373
3DVR7KURXJK0XOWL6HVVLRQVGH931
/73
,36HF
7HOD%DVDGR,QWHUQHW([SORUHUYRPiVDGHODQWH
*HUHQFLD'H'LVSRVLWLYR
1HWVFDSH1DYLJDWRU9RPiVDGHODQWHR-DYDHQEURZVHUV
6HUYLGRU\FOLHQWHGH'+&3
28
JaCkSecurity.com
1$&,21$/FRQHOSDVRGH931FRQYHUVLyQGHGLUHFFLyQGH
UHG
)LOWUDFLyQGHO0$&
&DUDFWHUtVWLFDV$YDQ]DGDV'HO
)LOWUDFLyQGHO,3
)LUHZDOO
)LOWUDFLyQGHO85/
%ORTXHR'HO'RPLQLR
(OSURJUDPDU
'HQWUR+DVWDSLHVPHWURV
*DPD6LQKLORV'HOD6HxDO
$ODLUHOLEUH+DVWDSLHVPHWURV
*DPD'H)UHFXHQFLD6LQKLORV
*+]D*+]
/D5DGLR7UDQVPLWH(QHUJtD
ORVG%PGHOG%P
7LSR'HOD$QWHQD([WHUQD
6RORUHYpVGHVPRQWDEOH60$
7HPSHUDWXUD'H)XQFLRQDPLHQWR
)D)&D&
+XPHGDG
Pi[LPRGHOQRQFRQGHQVLQJ
6HJXULGDG<(PLVLRQHV
)&&
(QHUJtD
(VWDGR
/('
:DQ
:/$1&RQH[LyQ6LQKLORV
/DQ
/
'LPHQVLRQHV
:
+
3HVR
SXOJDGDVPP
SXOJDGDVPP
SXOJDGDVPP
OEVJ
29
JaCkSecurity.com
NetStumbler v4.0:
Descripcin:
Sniffer de redes inalmbricas. Permite identificar una seal 802.11b y registrar la
direccin fsica del punto de acceso (MAC), el nombre de la red, SSID, fabricante,
canal en el cual el punto de acceso est escuchando, si realmente tiene habilitado
WEP, calidad de seal, relacin de seal-ruido.
Adicionalmente presenta la calidad de la seal, siendo mostrada en tiempo real.
Aire v1.0
Descripcin:
Software que Al encontrar un punto de acceso inalmbrico, despliega la
informacin perteneciente al (timestamp, ESSID, el cauce, el modo, etc) y tiene
varias caractersticas tiles como un metro de poder de despliegue hacia otro
access point dentro del rango.
AiroPeek NX (Demo)
Descripcin:
Analizador experto en tiempo real de WildPackets enfocado a las redes WLAN.
AiroPeek NX combina las capacidades del anlisis experto de Wild Packets con la
tecnologa del anlisis de WLAN.
Permite administracin de cada segmento de su red extendida con capacidades de
gran alcance con un diagnstico especfico de la norma 802.11.
30
JaCkSecurity.com
Ir hacia Mis sitios de red y luego click secundario en las propiedades de Conexiones
de red inalmbrica:
Revisar que la opcin Cliente para redes Microsoft este activada as como el Compartir
impresoras y archivos para redes Microsoft.
Ingresar a la opcin Configurar
31
JaCkSecurity.com
32
JaCkSecurity.com
33
JaCkSecurity.com
Realizar doble clic en Mis sitios de red y clic secundario en las propiedades de la red
inalmbrica, en la pestaa Asociacin establecer el SSID (Service Set Identifier).
Establecer el cifrado de datos WEP para utilizar este tipo de encriptacin, es muy
recomendable si no se tiene dispositivos compatibles con la tecnologa WPA.
Cuando se escriben las claves, se dispone de dos opciones determinadas por el
nmero de caracteres. La primera pregunta por los caracteres normales ASCII (0-9 y
A-Z), 5 o 13 caracteres en el caso de una clave WEP o un nmero comprendido entre
8 y 63 en el caso de una WPA.
34
JaCkSecurity.com
35
JaCkSecurity.com
36
JaCkSecurity.com
37
JaCkSecurity.com
38
JaCkSecurity.com
39
JaCkSecurity.com
40
JaCkSecurity.com
41
JaCkSecurity.com
42
JaCkSecurity.com
43
JaCkSecurity.com
44
JaCkSecurity.com
Aceptar notificacin que indica que se habilitara lectura de cdigo ASP y finalizar
el asistente de instalacin.
45
JaCkSecurity.com
46
JaCkSecurity.com
47
JaCkSecurity.com
La instalacin del certificado en el Servidor IAS solo se hace una sola vez, despus
en cada cliente XP se debe repetir el mismo proceso de instalacin del certificado.
Una vez instalado el certificado digital en el servidor IAS, ahora se configura para que
interactu con nuestro access point.
48
JaCkSecurity.com
Seleccionar nuestro medio de comunicacin ventaja que trae consigo Windows 2003
Server.
49
JaCkSecurity.com
El protocolo ser RADIUS y nuestro Shared secret ser indicado en este panel.
50
JaCkSecurity.com
Luego establecer las condiciones y hacer clic en Siguiente y finalizar con Ok.
51
JaCkSecurity.com
52
JaCkSecurity.com
53
JaCkSecurity.com
54
JaCkSecurity.com
%,%/,2*5$)$
http://www.microsoft.com/latam/technet/seguridad/articulos.asp
http://www.freebsd.org/cgi/man.cgi?query=bridge&sektion=4
http://oriol.joor.net/blog/?itemid=1574
http://terrassawireless.net/modules.php?op=modload&name=News&file=article&sid=51
1&mode=thread&order=0&thold=0
http://www.monografias.com/trabajos14/segur-wlan/segur-wlan.shtml#intro
http://www.wifi.com.ar/hotspot.html
http://www.adslayuda.com/C54APRA+file-12.html
http://www.adslayuda.com
http://www.cisco.com/global/ni/ps/cp/wrls/cac/index.shtml#admonred
http://www.witopia.net/10things.html
http://www.virusprot.com/Charwifi4.html
http://jiwire.com/hotspot-locator-laptop.htm
http://www.microsoft.com/latam/windowsxp/pro/biblioteca/planning/wirelessan/solutions
.asp
http://www.pcwla.com/pcwla2.nsf/0/2BCB67A15D04D33000256E83006ABC79
http://www.gui.uva.es/~laertes/nuke/
http://corky.net/2600/wireless-networks/wi-fi-software-tools.shtml#wi-fi-software-toolsfor-windows
http://www.pdaexpertos.com/Tutoriales/Comunicaciones/Seguridad_en_redes_inalamb
ricas_WiFi.shtml
http://airsnort.shmoo.com/windows.html
http://www.geocities.com/mpss1230/Radius.html
http://www.mailxmail.com/curso/informatica/wifi/capitulo1.htm
http://www.microsoft.com/windowsxp/expertzone/newsgroups/reader.mspx?&gu
id=&sloc=enus&dg=microsoft.public.windows.networking.wireless&p=1&tid=6f6dc290-818a48c6-ae05-d06ff12304f8
www.icesi.edu.co/.../publicaciones/contenidos/ sistemas_telematica/3/jamdridseguridad_redes_inalambricas.pdf
55
JaCkSecurity.com
*/26$5,27e&1,&2
ACL. Significa Access Control List, y es el mtodo mediante el cual slo se permite
unirse a la red a aquellas direcciones MAC que estn dadas de alta en una lista de
direcciones permitidas.
CNAC. Significa Closed Network Access Control. Impide que los dispositivos que
quieran unirse a la red lo hagan si no conocen previamente el SSID de la misma.
Redes CDMA (estndar de telefona mvil estadounidense) y GSM (estndar de
telefona mvil europeo y asitico). Son los estndares que usa la telefona mvil
empleados alrededor de todo el mundo en sus diferentes variantes.
802.16 son redes que pretenden complementar a las anteriores estableciendo redes
inalmbricas metropolitanas (MAN) en la banda de entre los 2 y los 11 Ghz. Estas
redes no entran dentro del mbito del presente documento.
802.11b: es la segunda aproximacin de las WN. Alcanza una velocidad de 11 Mbps
estandarizada por el IEEE y una velocidad de 22 Mbps por el desdoblamiento de la
velocidad que ofrecen algunos fabricantes pero sin la estandarizacin (a da de hoy)
del IEEE. Opera dentro de la frecuencia de los 2'4 Ghz. Inicialmente se soportan hasta
32 usuarios por PA.
Adolece de varios de los inconvenientes que tiene el 802.11a como son la falta de
QoS, adems de otros problemas como la masificacin de la frecuencia en la que
transmite y recibe, pues en los 2'4 Ghz funcionan telfonos inalmbricos, teclados y
ratones inalmbricos, hornos microondas, dispositivos Bluetooth, lo cual puede
provocar interferencias.
En el lado positivo est su rpida adopcin por parte de una gran comunidad de
usuarios debido principalmente a unos muy bajos precios de sus dispositivos, la
gratuidad de la banda que usa y su disponibilidad gratuita alrededor de todo el mundo.
802.11g: Es la tercera aproximacin a las WN, y se basa en la compatibilidad con los
dispositivos 802.11b y en el ofrecer unas velocidades de hasta 54 Mbps. A 05/03/2003
se encuentra en estado de borrador en el IEEE, se prev que se estandarice para
mediados de 2003. Funciona dentro de la frecuencia de 2'4 Ghz.
Dispone de los mismos inconvenientes que el 802.11b adems de los que pueden
aparecer por la an no estandarizacin del mismo por parte del IEEE (puede haber
incompatibilidades con dispositivos de diferentes fabricantes).
Las ventajas de las que dispone son las mismas que las del 802.11b adems de su
mayor velocidad.
Dispositivos "Tarjetas de red", o TR, que sern los que tengamos integrados en
nuestro ordenador, o bien conectados mediante un conector PCMCIA USB si
estamos en un porttil o en un slot PCI si estamos en un ordenador de sobremesa.
SUBSTITUYEN a las tarjetas de red Ethernet o Token Ring a las que estbamos
acostumbrados. Recibirn y enviarn la informacin hacia su destino desde el
ordenador en el que estemos trabajando. La velocidad de transmisin / recepcin de
los mismos es variable dependiendo del fabricante y de los estndares que cumpla.
Dispositivos "Puntos de Acceso", PA, los cuales sern los encargados de recibir
la informacin de los diferentes TR de los que conste la red bien para su centralizacin
bien para su encaminamiento. COMPLEMENTAN a los Hubs, Switches o Routers, si
bien los PAs pueden substituir a los ltimos pues muchos de ellos ya incorporan su
funcionalidad. La velocidad de transmisin / recepcin de los mismos es variable, las
56
JaCkSecurity.com
diferentes velocidades que alcanzan varan segn el fabricante y los estndares que
cumpla.
- OSA vs. SKA. OSA (Open System Authentication), cualquier interlocutor es vlido
para establecer una comunicacin con el AP. SKA (Shared Key Authentication) es el
mtodo mediante el cual ambos dispositivos disponen de la misma clave de
encriptacin, entonces, el dispositivo TR pide al AP autenticarse. El AP le enva una
trama al TR, que si ste a su vez devuelve correctamente codificada, le permite
establecer comunicacin.
- SSID. Significa Service Set IDentifier, y es una cadena de 32 caracteres mximo que
identifica a cada red inalmbrica. Los TR(s) deben conocer el nombre de la red para
poder unirse a ella.
WEP. Significa Wired Equivalet Privacy, y fue introducido para intentar asegurar la
autenticacin, proteccin de las tramas y confidencialidad en la comunicacin entre los
dispositivos inalmbricos. Puede ser WEP64 (40 bits reales) WEP128 (104 bits reales)
y algunas marcas estn introduciendo el WEP256. Es INSEGURO debido a su
arquitectura, por lo que el aumentar los tamaos de las claves de encriptacin slo
aumenta el tiempo necesario para romperlo.
americanbios@hotmail.com
57
JaCkSecurity.com