Está en la página 1de 35

CODIGO RIT-52

NIVEL 5 PENSUM 11 2013-1

Luisa Fernanda Correa Meja. D.M.I.E

SEGURIDAD EN REDES WLAN


La seguridad es algo que preocupa a todos los gestores de red y a los usuarios que pueden verse afectados por fallos en la misma. En seguridad se invierten grandes sumas de dinero y se dedican enormes recursos y tiempo para proveer los mecanismos necesarios para tener un nivel de proteccin adecuado frente a ataques que pueden venir de afuera o desde la propia organizacin (Internal Attack). Los ataque que sufren las redes de Telecomunicaciones son muchos y van desde la intrusin de virus y troyanos hasta la alteracin y/o robo de informacin confidencial. Las redes inalmbricas pueden parecer inseguras puesto que las seales no se encuentran confinadas en un cable, el carcter radioelctrico del canal de comunicaciones implica tener que adoptar algunas medidas especiales.
luisacorrea@itm.edu.co 2

SEGURIDAD EN REDES WLAN


Por muchos mecanismos que se implanten para mejorar la seguridad siempre estamos expuestos a ataques, pues la tecnologa avanza muy rpido y si no estamos actualizando continuamente nuestros sistemas operativos y aplicaciones nos podemos ver sometidos a ataques basados en vulnerabilidades que se detecten. Debemos disponer de sistemas de Back-Up alternativos para poder recuperar la informacin y poder seguir siendo operativos, incluso en caso de que ocurra algn desastre natural, como incendio o inundacin.

luisacorrea@itm.edu.co

PELIGROS Y ATAQUES
Las violaciones de seguridad en las redes WLAN suelen venir de los puntos de acceso no autorizados (Rogue Access Point), es decir, aquellos instalados sin el conocimiento del administrador del sistema o de los usuarios que operan con las funcionalidades de proteccin deshabilitadas (configuracin por defecto). Estos agujeros de seguridad son aprovechados por los intrusos que pueden llegar a asociarse al AP y desde all acceder a los recursos de la red. Los ataques de seguridad se agrupan en dos categoras: ataques pasivos (propsito del intruso es acceder a la informacin entre los extremos de la comunicacin) y ataques activos (el objetivo del intruso es alterar y modificar la informacin).
luisacorrea@itm.edu.co 4

PELIGROS Y ATAQUES
Ataques caractersticos de una red WLAN Tcnicas de Intrusin Wardriving y Warchalking Ruptura de la clave WEP Suplantacin Denegacin de Servicio (DoS)

WARCHALKING Y WARDRIVING:

El wardriving se refiere a la accin de ir recorriendo una zona en busca de la existencia de redes wireless y conseguir acceder a ellas. Requiere de un software especial que capture las tramas Broadcast que difunden los AP.

luisacorrea@itm.edu.co

PELIGROS Y ATAQUES
El warchalking hace referencia a la utilizacin de un lenguaje de smbolos para reflejar visualmente la infraestructura de una red inalmbrica y las caractersticas de alguno de sus elementos. Estas seales se suelen colocar en las paredes de edificios situados en las zonas en las que existen redes inalmbricas para indicar su condicin y facilitar el acceso a las mismas.

luisacorrea@itm.edu.co

PELIGROS Y ATAQUES
Ruptura de la Clave WEP:

El mecanismo de seguridad especificado en el estndar 802.11 es el cifrado de la informacin utilizando una clave simtrica denominada Wired Equivalent Privacy (WEP). Sin embargo, WEP tiene deficiencias conocidas, como la corta longitud de su clave, clave esttica o la propagacin de la misma, que permiten acceder a redes protegidas solamente mediante WEP.

luisacorrea@itm.edu.co

PELIGROS Y ATAQUES
SUPLANTACIN:

La suplantacin es un ataque en el que el intruso pretende tomar la identidad de un usuario autorizado. Una variante pasiva de la suplantacin es la escucha (eavesdropping).Como las comunicaciones inalmbricas viajan libremente por el aire cualquiera que est equipado con una antena que opere en el rango de frecuencias adecuado y dentro del rea de cobertura de la red podr recibirlas. Tambin existen suplantaciones activas, como el Spoofing el cual consiste en que el intruso consigue suplantar la identidad de una fuente de datos autorizada para enviar informacin errnea a travs de la red. El mecanismo ms simple es emplear una direccin MAC valida.

luisacorrea@itm.edu.co

PELIGROS Y ATAQUES
SUPLANTACIN:

Otra tcnica activa es la captura de canales (Hijacking). Sucede cuando un intruso se apropia de un canal que, desde ese momento, ya no estar accesible para usuarios autorizados disminuyendo as las prestaciones de la red. Otra posibilidad es que un punto de acceso intruso logre conectarse a la red para que las estaciones le enven informacin reservada como lo son: nombres de usuario , contraseas, etc.

luisacorrea@itm.edu.co

PELIGROS Y ATAQUES
DENEGACIN DE SERVICIO: Son aquellos ataques en los que el intruso consigue que los usuarios autorizados no puedan conectarse a la red. Ejemplos de ataques de denegacin de servicio: Crear un nivel elevado de interferencias en una zona cercana al punto de acceso. Ataques por sincronizacin: se lleva a cabo cuando durante el establecimiento de una conexin TCP/IP entre dos extremos, uno de los extremos enva al otro un paquete especial. Si el intruso introduce una IP falsa en dicho paquete, el otro extremo enviara el reconocimiento a esa direccin, es decir nunca llegara al origen de la conexin. Smurf: El intruso enva un mensaje Broadcast con una direccin IP falsa que, al ser recibida, causara un aumento enorme de la carga de red.
luisacorrea@itm.edu.co 10

MECANISMOS DE SEGURIDAD
La seguridad WIFI abarca dos niveles. En el nivel ms bajo, se encuentran los mecanismos de cifrado de la informacin (o encriptacin), y en el nivel superior los procesos de autenticacin encargados de permitir o denegar el acceso a la red. 1. AUTENTICACIN Y PRIVACIDAD: La seguridad para las redes wireless se concentra en el control y la privacidad de los accesos. Un control de accesos fuerte impide a los usuarios no autorizados comunicarse a travs de los AP, que son los puntos finales que en la red Ethernet conectan a los clientes WLAN con la red. Por otra parte, la privacidad garantiza que solo los usuarios a los que van destinados los datos trasmitidos los comprendan. As, la privacidad de los datos transmitidos queda protegida cuando los datos son encriptados con una clave que solo puede ser utilizada por el receptor al que estn destinados esos datos.
luisacorrea@itm.edu.co 11

MECANISMOS DE SEGURIDAD
Por tanto, en cuanto a seguridad, las redes wireless incorporan dos servicios: de autenticacin y privacidad. PRIVACIDAD:Por defecto, los datos se envan sin utilizar ningn cifrado. Si se utiliza la opcin WEP los datos se encriptan antes de ser enviados utilizando claves compartidas, que pueden ser estticas o dinmicas. Para realizar el cifrado se emplea la misma clave que se usa para la autenticacin WEP. Tambin se pueden utilizar otros mecanismos ms potentes, como WPA o el nuevo estndar 802.11i.

luisacorrea@itm.edu.co

12

MECANISMOS DE SEGURIDAD
AUTENTICACIN: Los sistemas basados en 802.11 operan muy frecuentemente como sistemas abiertos, de manera que cualquier cliente inalmbrico puede asociarse a un punto de acceso si la configuracin lo permite. Tambin existen listas de control de accesos basadas en la direcciones MAC, disponiendo en el AP de una lista con los clientes autorizados y rechazar a los que no lo estn. Adems es posible permitir el acceso a cualquier nodo que se identifique y que proporcione el SSID (Service Set ID) correcto.
2. WEP (WIRED EQUIVALENT PRIVACY) Este acrnimo se refiere, literalmente a seguridad equivalente a un sistema cableado, es uno de los protocolos sobre las redes inalmbricas 802.11 que ms se ha utilizado a pesar de ser un sistema de seguridad que est claramente superado.

luisacorrea@itm.edu.co

13

MECANISMOS DE SEGURIDAD
De hecho es muy fcil romper la seguridad en este tipo de redes. An as, para entornos domsticos en los que la seguridad no sea un requisito fundamental puede ser un sistema sencillo y se obtiene un grado aceptable de seguridad. El modo de funcionamiento de WEP se aplica sobre la capa MAC del sistema. En primer lugar se genera una semilla, la cual est formada por la clave que proporciona el usuario (Key) que normalmente se introduce como una cadena de caracteres o de valores hexadecimales. Esta clave ha de estar presente tanto en el receptor como en el emisor por lo que es necesario introducirla manualmente en los mismos. Otro elemento es un vector de 24 bits (IV, o vector de inicializacin) generado aleatoriamente que adems puede cambiar en cada trama. Las semillas ms habituales son de 64 bits o de 128 bits (algunos vendedores lo llaman WEP2).

luisacorrea@itm.edu.co

14

MECANISMOS DE SEGURIDAD
Una vez generada la semilla es llevada a un generador de pseudonmeros aleatorios formando una cadena de longitud igual al payload (texto) de la trama ms una parte de comprobacin de la integridad de los datos de 32 bits (ICV). Este proceso se lleva a cabo mediante un algoritmo de cifrado llamado RC4. Finalmente se combinan la clave de cifrado generada (keystream) con el payload/ICV mediante una XOR. Dado que para poder desencriptar es necesario disponer de los bits de IV, stos son transmitidos sin encriptar en el propio trama.

luisacorrea@itm.edu.co

15

MECANISMOS DE SEGURIDAD

El paquete a transmitir se compondr de: -Cabecera 802.11: contendr informacin relativa al tipo de paquete, las direcciones MAC del emisor y receptor del mensaje y determinada informacin de sincronismo. -Vector de inicializacin (IV): es la clave dinmica generada por el emisor y utilizada para concatenar con la clave esttica dando origen a la semilla RC4. -Datos encriptados: el mensaje que se desea transmitir de manera segura desde un nodo emisor a un nodo receptor. -CRC encriptado: cdigo de redundancia cclica correspondiente al mensaje que se va a transmitir. -CRC del paquete: cdigo de redundancia cclica correspondiente al paquete completo.
luisacorrea@itm.edu.co 16

MECANISMOS DE SEGURIDAD
PROBLEMAS WEP: Las claves de usuario son estticas lo que implica que todos y cada uno de los usuarios tienen que usar la misma clave. Este hecho suele provocar que las claves no se cambien durante meses o incluso aos, facilitando su obtencin. Por otra parte el IV se transmita sin encriptar, adems el algoritmo que genera este vector presenta ciertos caracteres de predictibilidad, hace que sea un sistema perfecto para romper por la fuerza bruta. Algunos de los tipos de ataques son:
Ataques pasivos basados en el anlisis de paquetes para intentar descifrar el trfico. Ataques activos basados en la introduccin de paquetes. Ataques activos basados en el ataque/engao al punto de acceso.

luisacorrea@itm.edu.co

17

MECANISMOS DE SEGURIDAD
PROBLEMAS WEP: El ISAAC (Internet Security, Applications, Authentication and Cryptography) hizo un estudio acerca de los problemas y debilidades de WEP llegando a las siguientes conclusiones generales: El hecho de tener que distribuir la misma clave a todos los usuarios implica que este proceso se tiene que realizar un mismo da en un momento determinado, tenindose que cambiar de nuevo si un usuario abandona la empresa o lugar en donde se utilicen la red WEP. Las claves que se distribuyen por todo el sistema y que se guardan con esmero tienden a ser pblicas con el tiempo. Los ataques de Sniffing se basan en obtener la clave WEP que es cambiada infrecuentemente. Una clave de longitud 64 o 128 bits no es hoy en da suficiente para garantizar un buen nivel de seguridad.

luisacorrea@itm.edu.co

18

MECANISMOS DE SEGURIDAD
WEP utiliza CRC para garantizar la integridad de las tramas enviadas. Aunque el CRC es encriptado por el algoritmo de RC4, los CRC no son criptogrficamente seguros.
VARIANTES Existen algunas variantes que bsicamente se basan en intentar mejorar el IV (Vector de inicializacin), por ejemplo aumentndolo en tamao. -WEP2: se trata del mismo sistema en esencia y las diferencias consisten en un mayor tamao del IV y una proteccin de encriptacin de 128 bits. -WEP+: se basa en la eliminacin de los IV dbiles. Para ser efectivo debe de utilizarse tanto en el emisor como en el receptor. Dado que es una tecnologa propietaria no existen muchos fabricantes que lo integren.
luisacorrea@itm.edu.co 19

MECANISMOS DE SEGURIDAD
3. WPA (WIRELESS PROTECTED ACCESS) Acceso inalmbrico protegido, WPA es un pre-estndar soportado por la WiFi Alliance, que utiliza una encriptacin mejorada mediante TKIP (Temporal Key Integrity Protocol), el cual soluciona los problemas inherentes a WEP, ampliando la longitud de la clave a ms de 128 bits e incluyendo el uso de claves dinmicas para cada usuario, para cada sesin y para cada paquete enviado; adems de aadir un mecanismo ms eficaz para la autenticacin de los usuarios, a partir de la clave principal generada por EAP (Extensible Authentication Protocol) y conocida por los extremos, genera un conjunto de claves que se emplean en el cifrado.

luisacorrea@itm.edu.co

20

MECANISMOS DE SEGURIDAD
El proceso de encriptacin es similar al realizado en WEP, pero en este caso se utilizan IV de 48 bits, lo que reduce significativamente la reutilizacin y por tanto la posibilidad de que un hacker recoja suficiente informacin para romper la encriptacin. Por otro lado y a diferencia de WEP, WPA automticamente genera nuevas llaves de encriptacin nicas para cada uno de los clientes lo que evita que la misma clave se utilice durante semanas, meses o incluso aos, como pasaba con WEP. WPA implementa lo que se conoce como MIC (Message Integrity Check), un mecanismo que retoma el CRC empleado por WEP y le aade otra capa de verificacin que mejora la comprobacin de la integridad de los paquetes enviados.

luisacorrea@itm.edu.co

21

MECANISMOS DE SEGURIDAD
El diseo de WPA se ha realizado pensando en que se pueda utilizar en dos entornos diferentes: empresarial (Enterprise Mode) y en el hogar (Home Mode). Para las empresas y grandes corporaciones se utilizan sofisticados mecanismos de autenticacin: 802.11X con un servidor de red (por ejemplo, RADIUS), y distribucin automatizada de claves especiales, llamadas master keys, a partir de las cuales se generan automticamente las claves de trabajo.
WPA Enterprise Mode Autentificacin: 802.1x / EAP Encriptacin: TKIP / MIC Home Mode Autentificacin: PSK Encriptacin: TKIP / MIC WPA2 Autentificacin: 802.1x / EAP Encriptacin: AES-CCMP Autentificacin: PSK Encriptacin: AES-CCMP

luisacorrea@itm.edu.co

22

MECANISMOS DE SEGURIDAD
Para empresas que requieran de una seguridad WLAN total, de extremo a extremo, y no dispongan de WPA, se puede garantizar dicha seguridad utilizando una VPN (Virtual Private Network). La VPN consigue la seguridad extremo a extremo tanto si los usuarios acceden desde la propia empresa, su hogar, o desde un Hot Spot, ya que crean un camino seguro (tnel) sobre un medio inseguro como puede ser Internet. En el entorno del hogar o pequeas empresas, WPA corre en un modo especial que permite la entrada de las claves manualmente. Este modo, llamado PSK (Pre-Shared Key), es muy sencillo de implementar; todo lo que se necesita es aadir la clave en el punto de acceso o Router WiFi y en cada uno de los equipos conectados. Esta clave PSK nunca se transmite por el aire ni se utiliza para encriptar el flujo de datos, simplemente se utiliza para iniciar el proceso de claves dinmicas TKIP, por lo que es mucho ms seguro que WEP.
luisacorrea@itm.edu.co 23

OTRAS MEDIDAS DE SEGURIDAD


La tendencia actual para incrementar los niveles de seguridad en WLAN va mas all de la autenticacin de usuarios y el cifrado de sus comunicaciones inalmbricas. Una red inalmbrica no deja de ser una red, por lo que, es posible aplicar las polticas de seguridad tpicas de las redes cableadas, que proporcionen una forma segura de conexin. Las medidas mas extendidas son las siguientes: Firewalls, VPN, WVLAN, Filtrado MAC.

Firewalls: Un cortafuegos o firewall es un dispositivo formado por uno


o varios equipos que se sita entre una red interna y una red externa; de forma que todo el trafico con la red exterior, tanto de entrada como de salida, debe pasar a travs de l para que ste lo analice y decida si lo bloquea o no.

luisacorrea@itm.edu.co

24

OTRAS MEDIDAS DE SEGURIDAD


Este crea una barrera para los intrusos que intenten acceder a los recursos de la red interna a travs de la red externa:

luisacorrea@itm.edu.co

25

OTRAS MEDIDAS DE SEGURIDAD


VPN: Las redes privadas virtuales o VPN (Virtual Private Network)
resultan de la utilizacin de los recursos pblicos de un operador para construir parte de una red corporativa privada. Con el fin de garantizar que las comunicaciones a travs de los segmentos pblicos son seguras, se emplean tecnologas de tunneling que consiguen establecer un canal de comunicaciones seguro a travs de la red pblica. El principal inconveniente de las soluciones basadas en VPN es que la informacin se cifra dos veces: una en la red inalmbrica (WEP o WPA) y otra en el tnel de la VPN. Este proceso introduce retardos y complejidad a la red.

luisacorrea@itm.edu.co

26

OTRAS MEDIDAS DE SEGURIDAD


WVLAN: Las redes WVLAN (Wireless
VLAN) son una extensin del concepto de VLAN propio de las redes cableadas. El principal beneficio que aportan es que consiguen disminuir el nmero de puntos de acceso necesario para dar servicio a grupos de trabajo. Ejemplo: suponiendo que los usuarios de una red se dividen en tres grupos de trabajo: voz, datos y visitantes; si no se emplearan WVLAN, tendramos que instalar un AP para dar servicio a cada grupo de usuarios. Con las WVLAN, un nico AP proveer de acceso a todos los usuarios.
luisacorrea@itm.edu.co 27

OTRAS MEDIDAS DE SEGURIDAD


FILTRADO DE DIRECCIONES MAC: Aunque no es una prctica que
implique un aumento elevado en la seguridad del sistema, es un extra que aade un nivel ms de seguridad de cara a los posibles atacantes casuales y es recomendable, si bien no supondr ningn impedimento para hackers profesionales ya que hoy da es muy fcil simular las direcciones MAC de un sistema.

luisacorrea@itm.edu.co

28

OTRAS MEDIDAS DE SEGURIDAD


Desactive la difusin de SSID: De forma predeterminada, la
mayora de los dispositivos inalmbricos estn configurados para difundir el identificador SSID (Service Set Identifier), para que cualquier usuario pueda ingresar fcilmente con esta informacin. Sin embargo, esto tambin permite que se conecten piratas informticos. Por lo tanto, a menos que se trate de un sitio de acceso pblico, es recomendable desactivar esta funcin. Si bien en apariencia puede resultar ms cmodo difundir el SSID para poder ingresar a la red con slo hacer clic, se puede configurar los dispositivos de la red para que se conecten automticamente con un identificador SSID especfico sin necesidad de difundirlo desde el router.

luisacorrea@itm.edu.co

29

OTRAS MEDIDAS DE SEGURIDAD


Desactive la difusin de SSID:
Muchos pueden preguntarse por qu difundir el SSID si esto facilita la actividad de los piratas informticos. El motivo es que es ms fcil realizar la configuracin si se conoce este valor. Despus del proceso de configuracin, es recomendable desactivar la difusin de SSID.

luisacorrea@itm.edu.co

30

AMENAZAS EN LA SEGURIDAD
Los elementos que pueden amenazar un sistema son los siguientes: Personas: La mayora de ataques a la red provienen de personas que, intencionadamente o no, pueden causar numerosas prdidas. Las personas que pueden constituir un riesgo para la red se dividen en dos grupos los atacantes pasivos, aquellos que fisgonean por el sistema pero no lo modifican o destruyen, y atacantes activos, aquellos que modifican o daan la red. Los diferentes tipos de personas que pueden atacar la red son: Personal: Las amenazas a la seguridad de una red provenientes del personal de la propia organizacin no suelen tenerse en cuenta, pero son muy importantes. Normalmente se trata de accidentes causados por error o desconocimiento de las normas bsicas de seguridad. Ex-empleados: Son un grupo potencialmente interesado en atacar nuestra red.
luisacorrea@itm.edu.co 31

AMENAZAS EN LA SEGURIDAD
Curiosos: Junto con los crackers los curiosos son los atacantes ms habituales de las redes. Aunque en la mayora de los casos se trata de ataques no destructivos, no benefician al entorno de fiabilidad que debemos dar a nuestra red. Crackers: Los entornos de seguridad media son un objetivo tpico de los intrusos, ya sea para fisgonear, para utilizarlas como enlace hacia otras redes, o simplemente por diversin. Terroristas: Son los que atacan el sistema con la finalidad de causar algn dao en l. Intrusos remunerados: Conforman el grupo ms peligroso, pero no son habituales en redes normales; esta amenaza afecta ms a las redes de grandes empresas o a organismos de defensa. Se trata de piratas con gran experiencia en problemas de seguridad que son pagados por una tercera parte para robar secretos o daar la red atacada.

luisacorrea@itm.edu.co

32

AMENAZAS EN LA SEGURIDAD
Amenazas Lgicas: Son programas que de una forma u otra pueden daar nuestra red. Pueden estar creados expresamente para ello (malware) o hacer el dao por error (bugs o agujeros). Los distintos tipos de amenazas lgicas son: Software incorrecto: Las amenazas ms habituales provienen de errores cometidos de forma involuntaria por los programadores de sistemas o aplicaciones. A estos errores de programacin se les denomina bugs y a los programas utilizados para aprovechar uno de estos fallos y atacar el sistema exploits. Puertas traseras: Durante el desarrollo de aplicaciones y sistemas operativos es habitual entre los programadores insertar atajos en los sistemas habituales de autenticacin; a estos atajos se les denomina puertas traseras, y se utilizan para detectar y depurar fallos de forma ms rpida.
luisacorrea@itm.edu.co 33

AMENAZAS EN LA SEGURIDAD
Bombas Lgicas: Son partes de cdigo de ciertos programas que permanecen sin realizar ninguna funcin hasta que son activadas. Virus: Un virus es una secuencia de cdigo que se inserta en un fichero ejecutable (husped), de forma que cuando el archivo se ejecuta el virus tambin lo hace, insertndose as mismo en otros programas. Gusanos: Un gusano es un programa capaz de ejecutarse y propagarse por s mismo a travs de redes, en ocasiones portando virus o aprovechando bugs de los sistemas a los que se conecta para daarlos. Caballos de Troya: Los troyanos son instrucciones escondidas en un programa de forma que ste parezca realizar las tareas que un usuario espera de l, pero que generalmente ejecuta funciones ocultas sin conocimiento del usuario. Tcnicas salami: Una tcnica salami consiste en el robo de pequeas cantidades de bienes (generalmente dinero) de una gran cantidad origen. Al ser la cantidad inicial grande y la robada pequea es muy difcil su deteccin. No se suelen utilizar contra redes normales, sino contra redes bancarias.
luisacorrea@itm.edu.co 34

BIBLIOGRAFA 802.11 Wireless LAN Fundamentals, By Pejman Roshan, Jonathan Leary

Comunicaciones en redes WLAN, Jose Huidobro


Fundamentos y aplicaciones de seguridad en redes WLAN, Izaskun Pellejero, Fernando Andreu. http://www2.rhernando.net/modules/tutorials/doc/redes/seg-wifi.pdf

luisacorrea@itm.edu.co

35