Documentos de Académico
Documentos de Profesional
Documentos de Cultura
INALMBRICAS
TRABAJO AMPLIACIN DE REDES
5 INGENIERA INFORMTICA
UNIVERSITAT DE VALNCIA
1. INTRODUCCIN
3. MECANISMOS DE SEGURIDAD
5. DISEO RECOMENDADO
6. POLTICAS DE SEGURIDAD
10
10
11
12
13
CONCLUSIN
14
15
BIBLIOGRAFA
16
11
12
12
13
13
1. INTRODUCCIN
La irrupcin de la nueva tecnologa de comunicacin basada en redes
inalmbricas ha proporcionado nuevas expectativas de futuros para el desarrollo de
sistemas de comunicacin, as como nuevos riesgos.
La flexibilidad y la movilidad que nos proporcionan las nuevas redes
inalmbricas han hecho que la utilizacin de estas redes se hayan disparado en el ao
2002 siendo la mejor manera de realizar conectividad de datos en edificios sin
necesidad de cablearlos.
Pero como todas la nuevas tecnologas en evolucin, presenta unos riesgos
debidos al optimismo inicial y en la adopcin de la nueva tecnologa sin observar los
riesgos inherentes a la utilizacin de un medio de transmisin tan observable como
son las ondas de radio.
El presente trabajo pretende dar una visin global del estado actual de la
seguridad en las redes inalmbricas, desde los riesgos existentes en las
implementaciones de los estndares actuales, hasta las mejoras propuestas para subsanar
dichos riesgos pasando por consideraciones recomendadas en cuando al diseo de redes
inalmbricas.
Por ltimo, quera denotar que mientras me encontraba redactando la presente
memoria, han aparecido nuevas vulnerabilidades de diversos protocolos que ms tarde
sern explicados. Por lo tanto, con el deseo de que esta memoria no quede obsoleta
antes de salir publicada, espero que los apartados tratados sean de inters para el lector.
peridicas, el STA las recibe e inicia la autentificacin mediante el envo de una trama
de autentificacin. Una vez realizada esta, la estacin cliente enva una trama asociada y
el AP responde con otra.
La utilizacin del aire como medio de transmisin de datos mediante la
propagacin de ondas de radio ha proporcionado nuevos riesgos de seguridad. La salida
de estas ondas de radio fuera del edificio donde est ubicada la red permite la
exposicin de los datos a posibles intrusos que podran obtener informacin sensible a
la empresa y a la seguridad informtica de la misma.
Varios son los riesgos derivables de este factor. Por ejemplo, se podra perpetrar
un ataque por insercin, bien de un usuario no autorizado o por la ubicacin de un punto
de acceso ilegal ms potente que capte las estaciones cliente en vez del punto de acceso
legtimo, interceptando la red inalmbrica. Tambin seria posible crear interferencias y
una ms que posible denegacin de servicio con solo introducir un dispositivo que emita
ondas de radio a una frecuencia de 24GHz (frecuencia utilizada por las redes
inalmbricas).
La posibilidad de comunicarnos entre estaciones cliente directamente, sin pasar
por el punto de acceso permitira atacar directamente a una estacin cliente, generando
problemas si esta estacin cliente ofrece servicios TCP/IP o comparte ficheros. Existe
tambin la posibilidad de duplicar las direcciones IP o MAC de estaciones cliente
legtimas.
Los puntos de acceso estn expuestos a un ataque de Fuerza bruta para averiguar
los passwords, por lo que una configuracin incorrecta de los mismos facilitara la
irrupcin en una red inalmbrica por parte de intrusos.
A pesar de los riesgos anteriormente expuestos, existen soluciones y
mecanismos de seguridad para impedir que cualquiera con los materiales suficientes
pueda introducirse en una red. Unos mecanismos son seguros, otros, como el protocolo
WEP fcilmente rompibles por programas distribuidos gratuitamente por Internet.
3. MECANISMOS DE SEGURIDAD
3.1 WEP (Wired Equivalent Protocol)
El protocolo WEP es un sistema de encriptacin estndar propuesto por el
comit 802.11, implementada en la capa MAC y soportada por la mayora de
vendedores de soluciones inalmbricas. En ningn caso es comparable con IPSec. WEP
comprime y cifra los datos que se envan a travs de las ondas de radio.
Con WEP, la tarjeta de red encripta el cuerpo y el CRC de cada trama 802.11
antes de la transmisin utilizando el algoritmo de encriptacin RC4 proporcionado por
RSA Security. La estacin receptora, sea un punto de acceso o una estacin cliente es la
encargada de desencriptar la trama.
SIGNIFICADO
SSID
)(
Ancho de Banda
Nodo Abierto
SSID
()
Nodo Cerrado
SSID
Contacto
(W)
Ancho de banda
Nodo WEP
NMERO
198
65
263
PORCENTAJE
75%
25%
100%
5. DISEO RECOMENDADO
Se podran hacer varias recomendaciones para disear una red inalmbrica e
impedir lo mximo posible el ataque de cualquier intruso.
Como primera medida, se debe separar la red de la organizacin en un dominio
pblico y otro privado. Los usuarios que proceden del dominio pblico (los usuarios de
la red inalmbrica) pueden ser tratados como cualquier usuario de Internet (externo a la
organizacin). As mismo, instalar cortafuegos y mecanismos de autentificacin entre la
red inalmbrica y la red clsica, situando los puntos de acceso delante del cortafuegos y
utilizando VPN a nivel de cortafuegos para la encriptacin del trfico en la red
inalmbrica.
Los clientes de la red inalmbrica deben acceder a la red utilizando SSH, VPN o
IPSec y mecanismos de autorizacin, autenticacin y encriptacin del trfico (SSL). Lo
ideal sera aplicar un nivel de seguridad distinto segn que usuario accede a una
determinada aplicacin.
La utilizacin de VPNs nos impedira la movilidad de las estaciones cliente entre
puntos de acceso, ya que estos ltimos necesitaran intercambiar informacin sobre los
usuarios conectados a ellos sin reiniciar la conexin o la aplicacin en curso, cosa no
soportada cuando utilizamos VPN.
Como contradiccin, es recomendable no utilizar excesivas normas de seguridad
por que podra reducir la rapidez y la utilidad de la red inalmbrica. La conectividad
entre estaciones cliente y PA es FCFS, es decir, la primera estacin cliente que accede
es la primera en ser servida, adems el ancho de banda es compartido, motivo por el
cual nos tenemos que asegurar un nmero adecuado de puntos de acceso para atender a
los usuarios.
Tambin se podran adoptar medidas extraordinarias para impedir la intrusin,
como utilizar receivers (Signal Leakage Detection System) situados a lo largo del
permetro del edificio para detectar seales anmalas hacia el edificio adems de utilizar
estaciones de monitorizacin pasivas para detectar direcciones MAC no registradas o
clonadas y el aumento de tramas de reautentificacin.
Por ltimo tambin podran ser adoptadas medidas fsicas en la construccin del
edificio o en la utilizacin de ciertos materiales atenuantes en el permetro exterior del
edificio, debilitando lo mximo posible las seales emitidas hacia el exterior. Algunas
de estas recomendaciones podran ser, an a riesgo de resultar extremadas:
- Utilizar cobertura metlica en las paredes exteriores.
- Vidrio aislante trmico (atena las seales de radiofrecuencia).
- Persianas venecianas de metal, en vez de plsticas.
- Poner dispositivos WLAN lejos de las paredes exteriores.
- Revestir los closets (rosetas) de la red con un revestimiento de aluminio.
- Utilizar pintura metlica.
- Limitar el poder de una seal cambiando la atenuacin del transmisor.
6. POLTICAS DE SEGURIDAD
Aparte de las medidas que se hayan tomado en el diseo de la red inalmbrica,
debemos aplicar ciertas normas y polticas de seguridad que nos ayudaran a mantener
una red ms segura:
-
Utilizar WEP, aunque sea rompible con herramientas como AirSnort o WEPCrack,
como un mnimo de seguridad
Utilizar mecanismos de intercambio de clave dinmica aportado por los diferentes
productos comerciales hasta que el comit 802.11i, encargado de mejorar la
seguridad en las redes inalmbricas, publique una revisin del estndar 802.11 con
caractersticas avanzadas de seguridad, incluyendo AES (Advanced Encryption
Standar) e intercambio dinmico de claves.
Inhabilitar DHCP para la red inalmbrica. Las IPs deben ser fijas.
Actualizar el firmware de los puntos de acceso para cubrir los posibles agujeros en
las diferentes soluciones wireless.
Proporcionar un entorno fsicamente seguro a los puntos de acceso y desactivarlos
cuando se pretenda un periodo de inactividad largo (ej. ausencia por vacaciones).
Cambiar el SSID (Server Set ID) por defecto de los puntos de acceso, conocidos por
todos. El SSID es una identificacin configurable que permite la comunicacin de
los clientes con un determinado punto de acceso. Acta como un password
compartido entre la estacin cliente y el punto de acceso. Ejemplos de SSID por
defecto son tsunami para Cisco, 101 para 3Com, intel para intel,...
Inhabilitar la emisin broadcast del SSID.
Reducir la propagacin de las ondas de radio fuera del edificio.
Utilizar IPSec, VPN, firewalls y monitorizar los accesos a los puntos de acceso.
Pero parece ser que nadie se escapa de la perspicacia de los intrusos, y cuando
me encontraba redactando esta memoria me llegaba la noticia de un reciente ataque
Man-in-the-middle a los protocolos PEAP y EAP-TTLS. Esto deja constancia de la
rapidez con que se producen los cambios y de la inseguridad de algunas medidas
adoptadas.
Las medidas que el comit 802.11i esta estudiando intentar mejorar la
seguridad de las redes inalmbricas. Estas medidas se publicarn a principios de este
ao, pero ya existen documentos que nos hablan por donde se encaminan dichas
mejoras.
Los cambios se fundamentan en 3 puntos importantes, organizados en dos capas.
10
En sistemas con 802.1x activado, se generarn 2 llaves, la llave de sesin (pairwise key)
y la llave de grupo (groupwise key). Las llaves de grupo se comparten por todas las
estaciones cliente conectadas a un mismo punto de acceso y se utilizarn para el trfico
multicast, las llaves de sesin sern nicas para cada asociacin entre el cliente y el
punto de acceso y se crear un puerto privado virtual entre los dos.
El estndar 802.1x mejora la seguridad proporcionando las siguientes mejoras sobre
WEP:
- Modelo de seguridad con administracin centralizada.
11
La llave de encriptacin principal es nica para cada estacin, por lo tanto, el trfico
de esta llave es reducido (no se repite en otros clientes).
Existe una generacin dinmica de llaves por parte del AS, sin necesidad de
administrarlo manualmente.
Se aplica una autenticacin fuerte en la capa superior.
12
13
9. CONCLUSION
Con la tecnologa inalmbrica se nos abre todo un mundo de posibilidades de
conexin sin la utilizacin de cableado clsico, proporcionando una flexibilidad y
comodidad sin precedentes en la conectividad entre ordenadores.
Esta tecnologa tiene como mayor inconveniente la principal de sus ventajas, el
acceso al medio compartido de cualquiera con el material y los mtodos adecuados,
proporcionando un elevado riesgo de seguridad que tendremos que tener presentes a la
hora de decantarnos por esta opcin y que crecer en igual medida (o ms rpido) que
las soluciones aportadas para subsanar estos riesgos.
Por lo tanto se recomienda la utilizacin de una poltica de seguridad homognea
y sin fisuras, que trate todos los aspectos que comporten riesgo, sin mermar la rapidez y
que sepa aprovechar las ventajas de las redes inalmbricas.
14
ESCNERS WLAN
NOMBRE
NetStumbler
Dstumbler
MacStumbler
MiniStumbler
SSIDSniff
Airosniff
AP Scanner
Wavemon
WLAN Expert
Wavelan-tools
Kismet
AiroPeek
Sniffer Wireless
TCH-WarDrive
APSniff
Wellenreiter
PrismStumbler
AirTraf
PLATAFORMA
Windows
BSD
Macintosh
Pocket PC
Unix
Unix
Macintosh
Linux
Windows
Linux
Linux, iPaq, Zaurus
Windows
Windows
Linux
Windows
Linux
Linux
Linux
WEBSITE
www.NetStumbler.org
www.dachb0den.com/projects/dstumbler.html
http://homepage.mac.com/macstumbler
www.NetStumbler.org
www.bastard.net/~kos/wifi
http://gravitino.net/~bind/code/airosniff
http://homepage.mac.com/typexi/Personal1.html
www.jm-music.de/projects.html
www.vector.kharkov.ua/download/WLAN/wlanexpert.
zip
http://sourceforge.net/projects/wavelan-tools
www.kismetwireless.net
www.wildpackets.com/products/airopeek
www.sniffer.com/products/sniffer-wireless
www.thehackerschoice.com
www.bretmounet.com/APSniff
www.remote-exploit.org
http://prismstumbler.sourceforge.net
http://airtraf.sourceforge.net
SNIFFERS WLAN
NOMBRE
Mognet
Kismet
Ethereal
TCPDump
PrismDump
Prism2Dump
AiroPeek
Sniffer Wireless
PLATAFORMA
Java VM
Linux, iPaq, Zaurus
Unix, Windows
Unix
Unix
BSD
Windows
Windows
WEBSITE
http://chocobospore.org7mognet
www.kismetwireless.net
www.ethereal.com
www.tcpdump.org
http://developer.axis.com/download/tools
www.dachb0den.com/projects/prism2dump.html
www.wildpackets.com/products/airopeek
www.sniffers.com/products/sniffer-wireless
PLATAFORMA
Perl
Linux
BSD
WEBSITE
http://sourceforge.net/projects/wepcrack
www.be-secure.com/airsnort.html
www.dachb0den.com/projects/bsd-airsnort.html
15
BIBLIOGRAFA
http://neworder.box.sk
www.80211-planet.com
www.commsdesign.com
www.hispasec.com
www.ebcvg.com
http://standards.ieee.org/getieee802/802.11.html
www.valenciawireless.org
www.madridwireless.net
www.drizzle.com/~aboba/IEEE/
www.personaltelco.net
www.securitywireless.info
16