Está en la página 1de 11

DISEO Y SEGURIDAD EN REDES SEGURIDAD INALAMBRICA

PRESENTADO POR DAVID HERNANDO SALAMANCA SIACHOQUE C.C. 1088248080

PRESENTADO A ING. RICARDO LOPEZ

GRUPO 30102

CORPORACIN UNIFICADA NACIONAL DE EDUCACIN SUPERIOR CUN FACULTAD DE INGENIERA DISEO Y SEGURIDAD EN REDES BOGOT 2013

INTRODUCCION El siguiente trabajo tiene como objetivo comprender la importancia de la seguridad de las redes inalmbricas implementando polticas de seguridad las cuales buscan establecer una serie de procedimientos que reduzcan los riegos de una red para lo cual es necesario conocer los mtodos de encriptacin. En la actualidad la mayora de los ordenadores poseen una conexin inalmbrica, la cual permite conectarse a internet sin la necesidad de recurrir a recursos fsicos (cables), dentro de los grandes beneficios de este tipo de conexin es el desplazamiento del ordenador por cualquier parte de la casa u oficina, aunque como es normal existen una serie de riesgos, tratndose de la seguridad uno de los temas ms importantes, desde que comenz se ha pretendido tener protocolos que garanticen la comunicacin de forma perfecta.

OBJETIVOS Uno de los objetivos de las redes inalmbricas es la de permitir la conexin de cualquier dispositivo que cuente con esta caracterstica a una red y de esa forma que accedan a internet, adicionalmente compartir recursos fsicos y archivos. Integridad de los datos est en contra de riesgos de seguridad de la informacin para esto es necesario proteger las redes inalmbricas con alguno de los protocolos de cifrado que existen. Conocer, entender y aplicar polticas de seguridad y mtodos de encriptacin a las redes inalmbricas con el fin de garantizar la integridad y seguridad

de los datos que viajan en ella reduciendo los riesgos inminentes.

SEGURIDAD INALAMBRICA Las redes inalmbricas (Wi-Fi), se basan en las especificaciones 802.11 y que usan en su topologa dos elementos claves: Las estaciones cliente (STA) Puntos de acceso (AP) La comunicacin se puede hacer directamente entre estaciones clientes o a travs de AP, aunque el intercambio de informacin solo se puede lograr cuando existe una autenticacin entre STA y AP. Bien se sabe que las redes inalmbricas utilizan el aire como medio de transmisin de datos mediante ondas de radio, por lo cual existen grandes posibilidades de correr riesgo de intrusos ajenos y que podran obtener informacin de estas. Entre los riesgos que puede tener una red inalmbrica encontramos: Ataque por insercin: Se da por un usuario no autorizado o por la ubicacin de un punto de acceso ilegal ms potente y que capte las STA en lugar de los AP. Interferencia de seal: Es posible crear una interferencia introduciendo un dispositivo que emita ondas de radio con una frecuencia de 24 GHz (frecuencia que usan las redes inalmbricas). Ataque de fuerza bruta: Utilizados para averiguar los password, probado todas las combinaciones posibles. A pesar de los varios riesgos a los que estn expuestos las redes inalmbricas, al momento de la creacin de los primeros estndares que determinaron la creacin de las redes Wireless Ethernet (IEEE 802.11a y 802.11b), se dio inmediatamente la necesidad de crear un protocolo que proporcione la seguridad necesaria frente a intrusiones en este tipo de transmisiones, entre estos protocolos encontramos WEP, WPA, MAC, DHCP. WEP (Wired Equivalent Privacy): Es el primer protocolo de encriptacin que fue introducido para el ao 199 en el primer estndar IEEE 802.11, est basado en el algoritmo de encriptacin RC4, con una clave secreta de 40 o 104 bits, la cual estaba combinada con un vector de inicializacin de 24 bits para encriptar el mensaje de texto M y su checksum el ICV (Integrity

Check Values). Este mensaje encriptado C se determina usando la siguiente frmula: C = {M || ICV(M)} + {RC4(K || IV)} || = Operador de concatenacin + = Operador XOR

Este protocolo no fue creado por expertos de seguridad o de criptografa por lo cual se demostr que este protocolo era vulnerable, en seguida se relaciona uno de los fallos en que puede incurrir este protocolo: debilidades del algoritmo RC4 dentro del protocolo WEP debido a la construccin de la clave. los IVs (vectores de inicializacin) son demasiado cortos (24 bits hacen falta menos de 5000 paquetes para tener un 50% de posibilidades de dar con la clave) y se permite la reutilizacin de IV (no hay proteccin contra la repeticin de mensajes) no existe una comprobacin de integridad apropiada (se utiliza CRC32 para la deteccin de errores y no es criptogrficamente seguro por su linealidad) no existe un mtodo integrado de actualizacin de las claves. Dentro de las formas de vulnerar el protocolo WEP encontramos: Aircrack: Es una herramienta creada por Christophe Devine, el cual usa tres fases para recuperar la clave (airodump, aireplay y aircrack).

De autenticacin: Lo que hace este mtodo es obligar al usuario a tener que reautenticarse, lo que hace posible que el atacante consiga hacer SPOOF de las direcciones MAC. Desencriptacin de paquetes de datos WEP arbitrarios sin conocer la clave: Este mtodo se basa en la herramienta KoreK tambin llamada chopchop, el cual tiene la facultad de desencriptar paqueres WEP sin conocer la clave. Autenticacin falsa: Esta clase de ataque requiere de un cliente legitimo y usando los ataques 1 y 3. WPA (Wi-Fi Protected Access): Es un protocolo para proteger las redes inalmbricas, se cre para corregir las deficiencias que presentaba el sistema de seguridad anterior (WEP), este fue creado por The Wi-Fi Alliance. WPA fue diseada con el fin de utilizar un servidor normalmente RADIUS (Remote Authentication Dial-In User Server), para la autenticacin, el cual se encarga de dar claves diferentes a cada usuario a travs del protocolo 802.1x, este mtodo utiliza algoritmos RC4, siendo este el cifrado WEP solo que lo fortalece con una clave de 128 bits y un IV de 48 bits. Otras de las mejoras que tiene este protocolo de seguridad es la implementacin del TKIP (Protocolo de Integridad de Clave Temporal), el cual a medida que es utilizado el sistema est cambia dinmicamente las claves as evitando la recuperacin de claves el cual es uno de los ataques a los cuales el protocolo WEP era susceptible. WPA2 (Wi-Fi Protected Access 2): Es el nuevo estndar de seguridad para las redes WLAN, la funcin principal del protocolo 802.11x, es la encapsular los protocolos de autenticacin sobre los protocolos de la capa de enlace de datos (capa 2 del modelo OSI) que describe el modo de autenticacin basado en EAP (Extensible Authentication Protocol), este mtodo define tres elementos: Solicitante o suplicante: Es el elemento que solicita la autenticacin, generalmente el Cliente. Autenticador: Elemento al que se conectar el suplicante, que pasa la informacin al servidor de autenticacin Servidor de autenticacin: Elemento que evala la autenticacin del suplicante enviando una respuesta al autenticador.

GLOSARIO DE TRMINOS

CNAC. Significa Closed Network Access Control. Impide que los dispositivos que quieran unirse a la red lo hagan si no conocen previamente el SSID de la misma. SSID. Significa Service Set IDentifier, y es una cadena de 32 caracteres mximo que identifica a cada red inalmbrica. Los TRs deben conocer el nombre de la red para poder unirse a ella. P Access Point, punto de acceso, estacin base de una red Wi-Fi que conecta clientes inalmbricos entre s y a redes de cable. ARP Address Resolution Protocol, protocolo para traducir las direcciones IP a direcciones MAC. BSSID Basic Service Set Identifier, Direccin MAC del punto de acceso. CCMP Counter-Mode / Cipher Block Chaining Message Authentication Code Protocol, protocolo de encriptacin utilizado en WPA2, basado en la suite de cifrado de bloques AES. CRC Cyclic Redundancy Check, pseudo-algoritmo de integridad usado en el protocolo WEP (dbil). EAP Extensible Authentication Protocol, entorno para varios mtodos de autenticacin. EAPOL EAP Over LAN, protocolo usado en redes inalmbricas para transportar EAP. GEK Group Encryption Key, clave para la encriptacin de datos en trfico multicast (tambin usada para la integridad en CCMP). GIK Group Integrity Key, clave para la encriptacin de datos en trfico multicast (usada in TKIP). GMK Group Master Key, clave principal de la jerarqua de group key. GTK Group Transient Key, clave derivada de la GMK. ICV Integrity Check Value, campo de datos unido a los datos de texto para la integridad (basado en el algoritmo dbil CRC32).

IV Initialization Vector, vector de inicializacin, datos combinados en la clave de encriptacin para producir un flujo de claves nico. KCK Key Confirmation Key, clave de integridad que protege los mensajes handshake. KEK Key Encryption Key, clave de confidencialidad que protege los mensajes handshake. MIC Message Integrity Code, campo de datos unido a los datos de texto para la integridad (basdo en el algoritmo Michael). MK Master Key, clave principal conocida por el suplicante y el autenticador tras el proceso de autenticacin 802.1x. MPDU Mac Protocol Data Unit, paquete de datos antes de la fragmentacin. MSDU Mac Service Data Unit, paquete de datos despus de la fragmentacin. PAE Port Access Entity, puerto lgico 802.1x. PMK Pairwise Master Key, clave principal de la jerarqua de pares de claves. PSK Pre-Shared Key, clave derivada de una frase de acceso que sustituye a la PMK normalmente enviada por un servidor de autenticacin. PTK Pairwise Transient Key, clave derivada de la PMK. RSN Robust Security Network, mecanismo de seguridad de 802.11i (TKIP, CCMP etc.). RSNA Robust Security Network Association, asociacin de seguridad usada en una RSN. RSN IE Robust Security Network Information Element, campos que contienen informacin RSN incluida en Probe Response y Association Request. SSID Service Set Identifier, identificador de la red (el mismo que ESSID). STA Station, estacin, cliente wireless. TK Temporary Key, clave para la encriptacin de datos en trfico unicast (usada tambin para la comprobacin de la integridad de datos en CCMP).

TKIP Temporal Key Integrity Protocol, protocolo de encriptacin usado en WPA basado en el algoritmo RC4 (como en WEP). TMK Temporary MIC Key, clave para la integridad de datos en trfico unicast (usada en TKIP). TSC TKIP Sequence Counter, contador de repeticin usado en TKIP (al igual que Extended IV). TSN Transitional Security Network, sistemas de seguridad pre-802.11i (WEP etc.). WEP Wired Equivalent Privacy, protocolo de encriptacin por defecto para redes 802.11. WPA Wireless Protected Access, implementacin de una versin temprana del estndar 802.11i, basada en el protocolo de encriptacin TKIP. WRAP Wireless Robust Authenticated Protocol, antiguo protocolo de encriptacin usado en WPA2.

CONCLUSIONES En conclusin las medidas de seguridad existentes para las redes inalmbricas a pesar de las mejoras que estas tengan existen formas de ser vulneradas. Para prevenir los riesgos de seguridad hay que analizar los riesgos en una red inalmbrica y dependiendo de estas verificar que protocolo de seguridad es el ms conveniente para la compaa. Por el medio que usa este tipo de red para transmitir que no es fsico su vulnerabilidad es mayor, pero que con las normas IEEE se pueden prevenir los ataques que estas pueden sufrir.

BIBLIOGRAFIA http://es.wikipedia.org/wiki/Ataque_de_fuerza_bruta http://www.saulo.net/pub/inv/SegWiFi-art.htm http://es.wikipedia.org/wiki/WPA2 http://deredes.net/redes-inalambricas-principales-protocolos/ http://es.wikipedia.org/wiki/Wired_Equivalent_Privacy http://www.hsc.fr/ressources/articles/hakin9_wifi/hakin9_wifi_ES.pdf

También podría gustarte