Está en la página 1de 152

Universidad de Costa Rica

Facultad de Ingeniera
Escuela de Ingeniera Elctrica




IE 0502 Proyecto Elctrico




Seguridad en Redes Inalmbricas de rea Local
WLAN





Por:
Juan Pablo Vsquez Vargas



Ciudad Universitaria Rodrigo Facio
Julio del 2005
ii
Seguridad en Redes Inalmbricas de rea Local
WLAN

Por:
Juan Pablo Vsquez Vargas


Sometido a la Escuela de Ingeniera Elctrica
de la Facultad de Ingeniera
de la Universidad de Costa Rica
como requisito parcial para optar por el grado de:

BACHILLER EN INGENIERA ELCTRICA

Aprobado por el Tribunal:


_________________________________
Ing. Vctor Hugo Chacn Prendas
Profesor Gua


_________________________________ _________________________________
Ing. Francisco Rojas Fonseca Ing. Jorge A. Romero Chacn.
Profesor lector Profesor lector





iii
DEDICATORIA
Dedico este trabajo a mis padres por todo el apoyo y cario que me han dado en toda mi
vida.
A mi hija Ana Mara por todas las alegras que me ha dado desde que naci.
A Maricela por todo lo bonito y lo difcil que hemos pasado juntos, cada da soy ms feliz.
A mi hermana y a toda mi familia que me apoya y que aprecio mucho.
A mis amigos que casi no nos hemos podido ver en estos meses por tanto trabajo, pero
espero que nos reunamos pronto.






iv
RECONOCIMIENTOS
El principal reconocimiento y agradecimiento es a la Escuela de Ingeniera Elctrica por
darme el conocimiento y forjarme como un buen profesional.
Al profesor Vctor Hugo por la gua y ayuda brindada durante la elaboracin de este
proyecto.
A Juan Ignacio del grupo de usuarios de Linux que me ayudo con la parte de OpenVPN
A todos mis compaeros de carrera por el apoyo, la ayuda y la amistad que me han dado.
A mis amigos de RACSA que me brindaron su amistad y me ayudaron a adentrarme en el
tema de las telecomunicaciones.






v
NDICE GENERAL

NDICE DE FIGURAS................................................................................ vii
NDICE DE TABLAS................................................................................... ix
NOMENCLATURA....................................................................................... x
RESUMEN.................................................................................................. xvii
CAPTULO 1: Introduccin ......................................................................... 1
1.1 Objetivos.................................................................................................................4
1.1.1 Objetivo general..............................................................................................4
1.1.2 Objetivos especficos ......................................................................................4
1.2 Metodologa............................................................................................................5
CAPTULO 2: Conceptos bsicos de WLAN y el proceso de conexin. .... 6
2.1 Topologas de red bsicas WLAN..........................................................................6
2.2 Aspectos de la arquitectura 802.11.........................................................................8
2.3 Proceso de comunicacin en una red inalmbrica 802.11...................................12
2.3.1 Proceso de Descubrimiento [12]...................................................................12
2.3.2 Autentificacin..............................................................................................15
2.3.3 Administracin de llaves (Key Management)...........................................20
2.3.4 Transferencia de datos: .................................................................................22
CAPTULO 3: Seguridad en los Estndares de redes WLAN................. 24
1.1 El Estndar 802.11................................................................................................24
3.1.1 Seguridad en el estndar IEEE 802.11..........................................................26
3.1.2 Seguridad en el estndar IEEE 802.11i ........................................................27
3.1.3 Seguridad en el estndar IEEE 802.1X.........................................................30
1.2 El Estndar Wi-Fi .................................................................................................33
3.2.1 Seguridad en el estndar WPA.....................................................................34
3.2.2 Seguridad en el estndar WPA2 ...................................................................38
CAPTULO 4: Mecanismos de Seguridad en el Proceso de comunicacin
WLAN........................................................................................................... 40
4.1 Mecanismos de Seguridad en el proceso de autentificacin.................................40
4.1.1 Protocolo de Autentificacin Extensible (EAP) ...........................................40
4.1.2 El Estandar IEEE 802.1X.............................................................................44
4.1.3 Autentificacin mediante RADIUS..............................................................48
4.2 Mecanismos de Seguridad en el proceso de Administracin de Llaves ...............52




vi
4.3 Mecanismos de seguridad para proteger la transferencia de datos en las redes
inalmbricas..........................................................................................................................55
4.3.1 Privacidad equivalente a una red cableada (WEP) .......................................55
4.3.2 Protocolo de Clave Temporal de Integridad (TKIP) ....................................59
4.3.3 Protocolo CTR con CBS-MAC (CCMP)......................................................70
CAPTULO 5: Mecanismos de Seguridad alternativos que estn fuera de
los Estndares en las redes WLAN............................................................. 81
5.1 Filtrado de direcciones MAC................................................................................81
5.2 Las Redes Privadas Virtuales (VPN)....................................................................82
CAPTULO 6: Ataques que podran sufrir las redes inalmbricas......... 84
6.1 Romper ACLs basados en MAC.........................................................................84
6.2 Ataque de Denegacin de Servicio (DoS) ............................................................85
6.3 Descubrir ESSID ocultos ......................................................................................86
6.4 Ataque Man in the middle ....................................................................................86
6.5 Envenenamiento de la cache de las tablas ARP ...................................................89
CAPTULO 7: Definiendo la mejor alternativa para las redes
inalmbricas de la Escuela de Ingeniera Elctrica y el Decanato de
Ingeniera. ..................................................................................................... 92
7.1 Diseo de la red basado en OpenVPN..................................................................96
7.1.1 Comprendiendo el funcionamiento de OpenVPN [21].................................96
7.1.2 Funcionamiento bsico de OpenVPN...........................................................98
7.1.3 Comparacion entre OpenVPN y las VPNs basadas en IPSec.....................100
7.1.4 Implementacion de OpenSSL en OpenVPN...............................................103
7.1.5 EL modelo de tres capas de OpenVPN.......................................................109
7.1.6 Comparacion entre Enrutamiento y Puenteo ..............................................109
7.2 Diseo de la red OpenVPN.................................................................................111
CAPTULO 8: Conclusiones y recomendaciones .................................... 114
8.1 Conclusiones.......................................................................................................114
8.2 Recomendaciones ...............................................................................................115
BIBLIOGRAFA........................................................................................ 117
APNDICES............................................................................................... 120
A1. Creacin de llaves RSA...............................................................................................120
A.1.1 Creacin del Certificado de Autoridad CA.......................................................122
A.1.2 Creacin del Certificado y la Llave del servidor .............................................123
A.2 Creacin de los archivos de configuracin .................................................................126
A.2.1 Archivo del Servidor:......................................................................................126
A.2.2 Archivo del Cliente: ........................................................................................130
A.3 Probando la conectividad inicial de la VPN...............................................................132




vii

NDICE DE FIGURAS

Figura 2.1 Topologa Ad-Hoc.............................................................................................6
Figura 2.2 Topologa Infraestructura..................................................................................7
Figura 2.3 Roaming.........................................................................................................8
Figura 2.4 Escaneo Pasivo................................................................................................11
Figura 2.5 Escaneo Activo................................................................................................12
Figura 2.6 Formato de la RSN IE.....................................................................................13
Figura 2.7 Seleccionadores de suites ................................................................................13
Figura 2.8 Capacidades de seguridad ...............................................................................14
Figura 2.9 Proceso de Descubrimiento.............................................................................15
Figura 2.10 Proceso de Autentificacin de llave compartida ...........................................16
Figura 2.11 Formato de la trama de Autentificacin........................................................17
Figura 2.12 Protocolos del proceso de Autentificacin....................................................18
Figura 2.13 Proceso de autentificacin.............................................................................19
Figura 2.14 Administracin y derivacin de las llaves.....................................................21
Figura 3.1 Esquema de Seguridad 802.11i .......................................................................29
Figura 3.2 Proceso de autentificacin EAPoL RADIUS..................................................32
Figura 3.3 Logotipo y certificacin Wi-Fi.......................................................................34
Figura 4.1 Proceso de comunicacin RADIUS ................................................................49
Figura 4.2 Proceso de comunicacin cliente/servidor RADIUS ......................................51
Figura 4.3 Proceso de la Administracin de Llaves .........................................................52
Figura 4.4 Jerarqua de Llaves..........................................................................................53
Figura 4.5 4-Way Handshake........................................................................................54
Figura 4.6 Establecimiento de una llave de grupo GTK...................................................55
Figura 4.7 Funcionamiento del algoritmo WEP en modalidad de cifrado .......................57
Figura 4.8 Funcionamiento del algoritmo WEP en modalidad de des-cifrado.................58
Figura 4.9 Diagrama de encapsulacin de bloque en TKIP .............................................62




viii
Figura 4.10 Diagrama de des-encapsulacin de bloque en TKIP.....................................64
Figura 4.7 Construccin de la MPDU extendida..............................................................65
Figura 4.8 Relacin entre la MIC TKIP y el proceso IEEE 802.11..................................67
Figura 4.9 Formato de la elaboracin TKIP MIC.............................................................67
Figura 4.10 MPDU expandida en CCMP.........................................................................71
Figura 4.11 Diagrama de encapsulacin de bloques CCMP.............................................72
Figura 4.13 Construccin de Nonce .................................................................................75
Figura 4.14 Diagrama de bloques de la des-encapsulacin CCMP..................................76
Figura 5.1 Estructura de una VPN para acceso inalmbrico seguro.................................83
Figura 6.1 WLAN antes del ataque ..................................................................................87
Figura 6.2 WLAN despus del ataque..............................................................................88
Figura 6.3 La red antes del ataque ....................................................................................89
Figura 6.4 La red despus del ataque................................................................................90
Figura 7.1 Tnel OpenVPN..............................................................................................99
Figura 7.2 Encapsulamiento en OpenVPN.....................................................................100
Figura 7.3 Funcionamiento OpenVPN ...........................................................................104
Figura 7.4 Esquema PKI.................................................................................................108
Figura 7.5 Configuracin en modo Ruteo ......................................................................110
Figura 7.6 Diseo de la red con OpenVPN ....................................................................111






ix

NDICE DE TABLAS

Tabla 2.1 Posibles valores de los campos de la trama segn el nmero de secuencia .....14
Tabla 2.2 Posibles valores de los campos de la trama segn el nmero de secuencia .....23
Tabla 4.1 Caractersticas de los campos de AAD.............................................................74
Tabla 7.1 Tabla comparativa de los mecanismos de seguridad en las redes inalmbricas
..........................................................................................................................................93






x

NOMENCLATURA
802.11i Estndar IEEE que define la seguridad en las redes 802.11
802.1X Protocolo de la IEEE para asegurar las redes cableadas mediante
autentificacin y TLS
AAA Servidor de Autentificacin, Autorizacin y Auditoria
(Authentication Authorization Accounting)
AAD Datos de Autentificacin Adicionales (Aditional Authentication
Data)
ACLs Listas de Control de Acceso (Access Control Lists)
AES Estndar de Cifrado Avanzado (Advanced Encryption Standard)
AP Punto de Acceso inalmbrico (Access Point)
ARP Protocolo de Resolucin de Direcciones (Address Resolution
Protocol)
AS Servidor de Acceso (Access Server)
back-end Programa que efecta las acciones de fondo
Beacon Anuncios del AP para especificar su existencia y otra informacion
Broadcast Transmisin a todos los elementos de la red
BSS Set de Servicios Bsicos (Basic Service Set)
CA Autoridad de Certificacin (Certificate Authority)
CBC Encadenamiento de bloques cifrados (Cipher-block chaining)




xi
CCM Contador con modo de encadenamiento de bloques cifrados (Counter
Cipher-block chaining mode)
CCMP Protocolo CTR con CBS-MAC
CHAP Protocolo de Autentificacin por desafo (Challenge Authentication
Protocol)
CRC Comprobacin de redundancia cclica (Cyclic Redundancy Check)
algoritmo de integridad
CSMA/CD Sensor de seal de conexin para mltiple acceso con deteccin de
colisiones (Carrier Sense Multiple Access / Colision Detection)
CTR Registro contador (Count Register)
DA Direccin de Destino (Destination Address)
dB Decibeles
DES Estndar de cifrado de datos (Data Encryption Standard)
DHCP Protocolo de configuracin dinmica de Host (Dynamic Host
Conguration Protocol)
DoS Ataques de Denegacin de Servicio (Denial of Services)
DSSS Espectro de extensin de secuencia directa (Direct Sequence Spread
Spectrum)
EAP Protocolo de Autentificacin Extensible (Extensible Authentication
Protocol)
eavesdroppers Espas de informacin, atacantes pasivos
EMI Interferencia Electromagntica (Electromagnetic Interference)




xii
ESS Set de Servicios Extendidos (Extended Service Set)
ETSI Instituto Europeo de Estndares en Telecomunicaciones (European
Telecommunications Standards Institute)
FCC Comit Federal de Comunicaciones (Federal Communications
Commission)
FCS Secuencia de comprobacin de trama (Frame Check Sequence)
FHSS Modulacin por saltos de frecuencia (Frequency Hopping Spread
Spectrum)
FIPS Norma de Procesamiento de la Informacin Federal
GTK Llave temporal de grupo (Grup Key entre las STAs y el AP)
HMAC Suma de chequeo para corroborar la integridad de los datos (Keyed-
Hashing for Message Authentication)
Host Servidor que provee servicios a otros ordenadores
HUB Bifurcador de redes cableadas
IBSS Set de Servicios Bsicos Independiente (Independent Basic Service
Set)
ICV Valor de comprobacin de integridad (Integrity Check Value)
ID Identidad
IEEE Instituto de Ingenieros Elctricos y Electrnicos (Institute of
Electrical and Electronics)
IETF Fuerza de Trabajo de la Ingeniera de Internet (Internet Engieneering
Task Force)




xiii
IPSec Seguridad en el protocolo IP
ISM Industrial, Cientfica y Mdica (Industrial Scientific and Medical)
IV Vector de Inicializacin (Initialization Vector)
KCK Llave de cifrado (Key Encription Key)
LAN Red de rea Local (Local Area Network)
MAC Control de Acceso al Medio (Medium Access Control)
MAN Redes de rea metropolitana (Metropolitan Area Network)
Management frames Tramas de gestin
man-in-the-middle Ataque de interceptar la conexin, pasandola a travs de una
tercera persona
Mbps Mega-bits por segundo
MD5 Suma de chequeo para corroborar la integridad de los datos (Message
Digest 5)
MIB Administracin de la Base de Informacion (Management Information
Base)
MIC Cdigo de integridad del mensaje (Message Integrity Code)
MK Llave Maestra (Master Key)
MPDUs Unidades de datos del protocolo MAC (MAC protocol data units)
MSDUs Unidades de datos del servicio MAC (MAC service data units)
multicast Envo de informacin a varios puntos
NAT Traduccin de Direcciones de Red (Network Address Translation)
NIC Tarjeta para Interfaz de Red (Network Interface Card)




xiv
NIST Instituto Nacional de Normas y Tecnologas (National Institute of
Standards and Technology)
OFDM Multiplexin por Divisin de Frecuencia Ortogonal (Orthogonal
Frequency Division Multiplexing)
OSI Interconexin de Sistemas de Abiertos (Open Systems
Interconnection)
PAE Entidad de acceso al puerto (Port Access Entity IEEE 802.1X)
PAP Protocolo de Autentificacin de Claves (Password Authentication
Protocol)
payload Datos tiles de las tramas o paquetes
PCM Modulacin de Cdigo de Pulso (Pulse Code Modulation)
peer-to-peer Conexin punto a punto
PMK Master Key compartida entre la STA y el AP (Pairwise Master Key)
PN Nmero de paquete (Package number)
PPP Protocolo Punto a Punto (Point-to-Point Protocol)
PPTP Protocolo de entunelamiento punto a punto (Point to Point Tuneling
Protocol)
PRNG Generador de nmeros pseudoaleatorios de WEP (Pseudo Random
Number Generator)
PSK Demodulacin de Fase Cambiante
PSK Llave precompartida (Pre-Shared Key)
QoS Calidad de Servicio




xv
RADIUS Servicio de Autentificacin de usuarios telefnicos remotos (Remote
Authentication Dial-In User Service (IETF RFC 2865)
RC4 Cdigo de cifrado utilizado por WEP
Roaming Movimiento entre APs sin perder conectividad
RSN Seguridad de Red Robusta (Robust Secure Network)
RSNA Asociacin de seguridad de red robusta (Robust Security Network
Association )
SA Direccin de Fuente (Source Address)
sniffer Capturador de trafico especifico en la red
SOHO Oficina Pequea Oficina en Casa (Small Office Home Office)
spoofing Engao
SSID Identificador de Grupo de Servicios Extendidos (Service Set
Identifier)
STAs Estaciones de trabajo inalmbricas (Stations)
TIM Mapa de indicacin de trfico
TKIP Protocolo de Integridad de Llave Temporal (Temporal Key Integrity
Protocol)
TKs Llaves temporales (Temporal Keys)
TLS Seguridad en la Capa de Transporte (Transport Layer Security)
TSC Contador de Secuencia TKIP
UDP Protocolo de data gramas de usuario (User Datagram Protocol)
unicast Envo de informacin a solo un punto




xvi
VLANs LANs Virtuales
VPN Red Virtual Privada (Virtual Private Network)
WECA Alianza de Compatibilidad de Redes Inalmbricas (Wireless Ethernet
Compatibility Alliance)
WEP Privacidad Equivalente con la Alambrada (Wired Equivalent privacy)
Wi-Fi Fidelidad Inalmbrica (Wireless Fidelity)
Wi-Fi Alliance Anteriormente WECA, certifica la interoperabilidad de
equipos inalmbricos
WLAN Red Inalmbrica de rea Local (Wireless Local Area Network)
WPA Acceso Protegido Wifi (Wifi Protected Access)
WPA2 Acceso Protegido Wifi 2 (Wifi Protected Access 2)
write-only Slo escritura






xvii
RESUMEN
El presente documento analiza los diferentes mecanismos de seguridad para redes
inalmbricas. ste se llev a cabo con el fin de determinar el esquema de seguridad ms
apropiado para las redes del Decanato de Ingenira y de la Escuela de Ingeniera Elctrica.
En el presente se expone la importancia de asegurar las redes de comunicaciones
para proteger la informacin que se soporta en un medio digital. Tambin, se muestra la
necesidad de asegurar el medio inalmbrico, puesto que transmite la informacin sin
restriccin alguna.
Al inicio del trabajo se mencionan algunos conceptos bsicos de redes WLAN y
del proceso de comunicacin. Adems, se definen las topologas de red que se utilizan ms
frecuentemente en las redes inalmbricas, una de stas es el modo infraestructura, el cual se
busca implementar en dichas redes. Posteriormente, se mencionan algunos aspectos de la
arquitectura definida en el estndar IEEE 802.11, uno de los cuales es el nombre de la red
inalmbrica SSID.
Ms adelante se describe el proceso de comunicacin. En ste se detalla el proceso
de descubrimiento, en el cual el cliente inalmbrico y el punto de acceso se envan tramas
de administracin para as lograr la conexin.
Tambin, se detalla el proceso de autentificacin donde se busca que solamente los
usuarios autorizados ingresen en la red. Finalmente, se explica la administracin de las
llaves, por medio de las cuales se realiza el cifrado y la transferencia de los datos.




xviii
Los mecanismos de seguridad establecidos en los estndares de la IEEE y la Wifi-
Alliance son mencionados, y sus elementos de seguridad se detallan en el captulo 4. En
dicho captulo se definen los mecanismos del proceso de autentificacin, la administracin
de llaves y los mtodos de cifrado para proteger los datos que van en la red.
Algunos mecanismos de seguridad que se encuentran fuera de los estndares,
tambin, son mecionados. Valga decirse, que stos mecanismos son ampliamente utilizados
en las redes cableadas. Ellos son el filtrado de las direcciones MAC y las VPNs. stas
ltimas son ampliamente utilizadas en las redes inalmbricas debido a que fueron diseadas
para establecer comunicaciones en medios inseguros como Internet.
Adems, se muestran los mecanismos que son vulnerables a los distintos ataques.
Para finalmente discutir las caractersticas deseadas en un mecanismo de seguridad
con la finalidad de definir cules son los ms apropiados para implementarse en la red
inalmbrica del Decanato y la Escuela de Ingeniera Elctrica.
La conclusin del trabajo determina que la mejor opcin es realizar una VPN
basada en OpenVPN, en la cual se pretende implementar una Infraestructura de Llaves
Publica (PKI). Asimismo, se recomienda desarrollar un proceso para ir depurando la
seguridad de una red, debido a que sta no se logra solamente mediante un mecanismo
especfico.


1
CAPTULO 1: Introduccin
En la actualidad la mayor parte de la informacin de las empresas se encuentra
almacenada en los equipos informticos en forma electrnica. Cualquier problema en los
sistemas de informacin repercute instantneamente en la totalidad de la empresa y afecta
su funcionamiento normal. Por este motivo, las organizaciones son cada vez ms
dependientes de sus redes informticas y un problema que las afecte, por mnimo que sea,
puede llegar a comprometer la continuidad de las operaciones.
La creciente expansin de las redes de comunicaciones ha hecho necesaria la
adopcin y el desarrollo de herramientas de seguridad que protejan los datos transmitidos y
de posibles ataques a los elementos de la red. Adems, el nivel de seguridad implementado
en las redes antiguas no es suficiente para combatir las amenazas que cada da se agudizan
ms. Por todas estas razones, las empresas deben reforzar sus sistemas de seguridad de
redes.
Amrica Latina est tan expuesta como cualquier otra regin del mundo a los
ataques a las redes de cmputo. El hecho de que menos del 10% de los recursos invertidos
en Tecnologas de Informacin sean asignados actualmente a la seguridad, de acuerdo con
un estudio realizado en la regin entre 75 Directores de Tecnologas de Informacin (TI)
por la firma de investigacin Kaagan Research Associates (Julio 2003), hace que las
empresas latinoamericanas sean muy vulnerables a estos ataques.
Hay que tener en cuenta, adicionalmente, que Latinoamrica es la regin del mundo
que menos invierte en TI. La inversin en tecnologas de la informacin en Amrica Latina




2
representa tan solo un 1,7 % del producto interno bruto, mientras que en Estados Unidos se
invierte un 5,2 % del PIB, en Europa un 3,2 % y en Asia entre un 2,4 y un 2,5%. Sin
embargo, el 79% de los ejecutivos latinoamericanos de TI, encuestados por Kaagan
Research, considera que la seguridad de redes es prioridad mxima o muy importante
para sus empresas, aunque no se ve reflejado en la inversin real que hacen en este rubro.
En la actualidad las redes inalmbricas han tomado fuerza en el mercado de las
comunicaciones. Los principales motivos de esta implementacin se deben a la facilidad de
movilidad que tienen los empleados dentro de la empresa sin perder conectividad a la red y
cobertura en lugares donde el cableado no puede llegar.
La facilidad de instalacin de una WLAN libera a las compaas del gasto y
complejidad que conlleva mantener infraestructuras cableadas en edificios en los que la
configuracin de las oficinas cambia con frecuencia.
El acceso sin necesidad de cables, la razn que hace tan populares a las redes
inalmbricas, es a la vez el problema ms grande de este tipo de redes en cuanto a
seguridad se refiere. Lo grave de esta situacin es que muchos administradores de redes
parecen no haberse dado cuenta de las implicaciones negativas de poseer puntos de acceso
inalmbrico en la red de una empresa. Es muy comn encontrar redes en las que el acceso a
Internet se protege adecuadamente con un firewall bien configurado, pero al interior de la
red existen puntos de acceso inalmbrico totalmente desprotegidos e irradiando seal hacia
el exterior del edificio. Cualquier persona que desde el exterior capte la seal del punto de
acceso, tendr cabida en la red de la compaa, con la posibilidad de navegar gratis en la
Internet, emplear la red de la compaa como punto de ataque hacia otras redes y




3
desconectarse para no ser detectado, robar software y/o informacin, introducir virus o
software maligno, entre muchas otras acciones negativas para la empresa. Un punto de
acceso inalmbrico mal configurado se convierte en una puerta trasera que vulnera por
completo la seguridad informtica de la compaa. La mala configuracin de un acceso
inalmbrico es muy comn. Un estudio publicado en 2003 por RSA Security Inc. encontr
que de 328 puntos de acceso inalmbricos que se detectaron en el centro de Londres, casi
las dos terceras partes no tenan habilitado el cifrado mediante WEP. Adems, cien de estos
puntos de acceso estaban divulgando informacin que permita identificar la empresa a la
que pertenecan, y 208 tenan la configuracin con la que vienen de fbrica.
Para poder considerar una red inalmbrica como segura, debera cumplir con los
siguientes requisitos:
Las ondas de radio deben confinarse tanto como sea posible. Esto es difcil
de lograr totalmente, pero se puede hacer un buen trabajo empleando antenas
direccionales y configurando adecuadamente la potencia de transmisin de
los puntos de acceso.
Debe existir algn mecanismo de autenticacin en doble va. Uno que
permita al cliente verificar que se est conectando a la red correcta. Y otro
que deje a la red constatar que el cliente est autorizado para acceder a ella.
Los datos deben viajar cifrados por el aire, para evitar que equipos ajenos a
la red puedan capturar datos mediante escucha pasiva.




4
Como se ha visto, para poder disear la seguridad de las redes inalmbricas es
necesario tener un conocimiento a fondo del funcionamiento de las redes. Es por esto que
este proyecto de investigacin es de gran importancia para el desarrollo de un ingeniero que
opta por la especializacin en el rea de telecomunicaciones.

1.1 Objetivos
1.1.1 Objetivo general
Investigar acerca de la seguridad en redes inalmbricas de rea local, esto con el fin
de proponer un esquema de seguridad para la red inalmbrica existente en el edificio de la
Escuela de Ingeniera Elctrica y el Decanato de Ingeniera.
1.1.2 Objetivos especficos
Conocer el funcionamiento bsico de las redes inalmbricas 802.11
Investigar los estndares de seguridad en las redes inalmbricas WLAN
Investigar como funcionan los diferentes mecanismos de seguridad segn los estndares
de seguridad.
Investigar los mecanismos de seguridad utilizados pero que se encuentran fuera de los
estndares.
Conocer los distintos tipos de ataques que se pueden presentar en las redes inalmbricas
WLAN




5
Analizar la seguridad existente en la red inalmbrica de la Escuela de Ingeniera
Elctrica y la del Decanato de Ingeniera, para proponer mejoras ha dicho sistema de
seguridad.

1.2 Metodologa
Debido que las redes inalmbricas son un tema relativamente reciente, la
investigacin ser guiada principalmente por material bibliogrfico consultado en Internet.
El material consultado, adems, ser corroborado por la informacin de pginas oficiales
tales como la IEEE y la Wi-Fi Alliance. La investigacin no podr contar con mucho
material de libros y revistas debido a la actualidad del tema, esto porque ya se ha realizado
una bsqueda previa a la investigacin en las bibliotecas de la Universidad de Costa Rica y
el material que se encontr no posee la actualidad necesaria para satisfacer los
requerimientos de este tema.
La metodologa de esta investigacin tambin conlleva una parte prctica, dado que
se quiere disear un sistema de seguridad para las redes inalmbricas de Ingeniera
Elctrica y el Decanato de Ingeniera. En esta parte se probarn las tecnologas de
seguridad ms recomendadas para luego hacer los diseos y las recomendaciones.
6
CAPTULO 2: Conceptos bsicos de WLAN y el proceso de
conexin.
En este captulo se pretende presentar los conceptos bsicos de las redes WLAN
802.11. Se comenzar por las topologas bsicas WLAN, siguiendo por algunos aspectos de
la arquitectura y finalizando con el proceso de comunicacin de las redes 802.11. El
objetivo de este captulo es dar un contexto con el cual se puedan entender con mayor
facilidad los captulos siguientes. [3][7][9]

2.1 Topologas de red bsicas WLAN
2.1.1 Topologa Ad-Hoc

Esta topologa se caracteriza por no existir un Punto de Acceso (AP), las estaciones
se comunican directamente entre s (peer-to-peer), de esta manera el rea de cobertura est
limitada por el alcance de cada estacin individual. Tambin conocidas como IBSS (Set de
Servicios Bsicos Independiente)

Figura 2.1 Topologa Ad-Hoc





7
2.1.2 Topologa Infraestructura

Como mnimo se dispone de un Punto de Acceso AP, las estaciones inalmbricas
STAs no se pueden comunicar directamente, todos los datos deben pasar a travs del AP.
Todas las estaciones deben ser capaces de ver al AP.
Cuando se habla de BSS (Set de Servicios Bsicos), se refiere a una WLAN con
solamente un punto de acceso AP y uno o ms clientes y adems todas las transmisiones
pasan a travs del AP. Cuando se habla de ESS (Set de Servicios Extendidos) se refiere a
dos o ms AP que pueden tener diferentes SSID.

Figura 2.2 Topologa Infraestructura

La mayora de las redes inalmbricas que podemos encontrar en las empresas
utilizan modo infraestructura con uno o ms Puntos de Acceso. El AP acta como un HUB
en una LAN, redistribuyendo los datos hacia todas las estaciones.




8
2.1.2.1 Movilidad y Conectividad (Roaming)

Roaming es una configuracin de la red inalmbrica en la cual las estaciones de
trabajo se pueden mover de un punto de acceso AP a otro sin perder conectividad. Esto se
logra mediante el empleo de varios AP y mediante el traslapamiento de stos en los lmites
de sus seales para lograr as una cobertura total de la zona. Los AP se comunican para
poder coordinar el proceso de manera similar a los telfonos celulares.

Figura 2.3 Roaming

2.2 Aspectos de la arquitectura 802.11
Cuando se instala, se configura y se pone en marcha un cliente de red inalmbrica
de rea local, lo primero que el dispositivo hace es buscar en el medio las redes
inalmbricas disponibles. A esto se le llama comnmente escaneo.




9
En el escaneo, el cliente inalmbrico busca rastros dejados en el medio por l o los
hosts. Estos rastros bsicamente se componen de conjuntos de identificadores de servicio
(SSID por su siglas en ingls) y de sealadores (en ingls beacons). [18]
2.2.1 Nombre de la red inalmbrica (SSID)

Es el nombre de la red inalmbrica, tambin conocido como ESSID, est compuesto
por valores alfanumricos sensibles a maysculas desde 2 hasta 32 caracteres. Se utiliza
para segmentar las redes.
El valor del SSID se enva en sealadores, solicitudes de muestra, respuestas de
muestra y otro tipo de tramas. Un cliente inalmbrico debe configurarse con el SSID
correcto antes de unirse a la red del correspondiente SSID, que est tambin configurado en
cada punto de acceso. Es muy importante colocar este valor en forma exacta. Cuando el
cliente encuentra el SSID de la red, l mismo busca la direccin MAC de origen del
beacon y enva una solicitud de autenticacin al dispositivo que tiene esa MAC. Si el
dispositivo cliente est configurado para aceptar cualquier SSID l mismo intentar
sumarse a la red en el punto de acceso que enve un beacon antes que los dems, o sino
en el punto de acceso que enve la seal ms fuerte de todas.

2.2.2 Tramas de Seal (Beacon Frames)

Los Puntos de Acceso mandan constantemente anuncios de la red, para que los
clientes mviles puedan detectar su presencia y conectarse a la red inalmbrica. Estos
anuncios son conocidos como BEACON FRAMES, si espiamos las tramas de una red
inalmbrica podremos ver que normalmente el AP manda el ESSID de la red en los




10
BEACON FRAMES, aunque esto se puede deshabilitar por software en la mayora de los
AP que se comercializan actualmente.
2.2.3 Sincronizacin

Cuando el dispositivo cliente recibe el beacon, su reloj cambia con el fin de seguir
el reloj del punto de acceso. Tambin en este paso se enva la informacin de cada cunto
tiempo ser enviado un beacon.

2.2.4 Conjuntos de parmetros FH o DS

Los beacons contienen informacin de la tecnologa de espectro extendido que se
est utilizando. Si es FHSS, entonces tiene informacin de los saltos de frecuencia y los
tiempos de permanencia en cada valor de la misma, as como la secuencia a seguir. Si se
trata de DSSS se tiene informacin del canal.

2.2.5 Mapa de indicacin de trfico (TIM)

Indica cules clientes tienen paquetes de trfico esperando ser recibidos por ellos.
Esto se usa con el fin de posibilitar a los clientes mantenerse en un estado durmiente si
ningn punto de acceso les est enviando trfico, con lo cual se ahorra energa.
En primera instancia el dispositivo cliente no recibe paquetes de trfico en un
tiempo determinado y por ello cambia a modo durmiente. Peridicamente el punto de
acceso enva el mapa de indicacin de trfico. A su vez el dispositivo cliente tambin
enciende su receptor cada cierto tiempo y chequea el mapa, y si ste no se encuentra all
apaga su receptor de nuevo.




11
2.2.6 Escaneo Pasivo y Activo

El escaneo pasivo es el proceso de escuchar los beacons en cada canal por un
periodo especfico de tiempo. Estos beacons son enviados por los puntos de acceso (en el
caso del modo infraestructura) y sirven para que las estaciones puedan ver algunas
caractersticas de los puntos de acceso como por ejemplo la SSID de la red, el canal por el
que transmite y la potencia de la seal.
El escaneo activo se realiza mediante el envo de tramas de peticin de prueba por
parte de una estacin de trabajo STA. En este caso la estacin de trabajo debe conocer el
identificador SSID o enviar un SSID broadcast. Si se enva la trama con la direccin SSID
especfica, solamente el punto de acceso AP que tenga esa SSID responder. Si se enva la
trama con la SSID en broadcast respondern todos los AP cercanos.
La informacin enviada por el AP en las tramas probe response es por lo general
idntica a la enviada por los beacons.

Figura 2.4 Escaneo Pasivo




12


Figura 2.5 Escaneo Activo

2.3 Proceso de comunicacin en una red inalmbrica 802.11
2.3.1 Proceso de Descubrimiento [12]
En la transicin por los diferentes estados, ambas partes (STA y AP) intercambian
mensajes llamados management frames (Tramas de gestin). El proceso que realiza una
STA para encontrar y asociarse con un AP es el siguiente:
Los AP transmiten tramas beacon cada cierto intervalo de tiempo fijo. Para
asociarse con un AP y unirse a una red en modo infraestructura, un cliente escucha en
busca de tramas beacon para identificar Puntos de Acceso. El cliente tambin puede
enviar una trama de peticiones de prueba que contenga un ESSID determinado para ver si
le responde un AP que tenga el mismo ESSID. En esta etapa se determinan las redes con
las cuales se puede establecer comunicacin, adems se proporciona tambin informacin




13
importante para la autentificacin como por ejemplo los mecanismos de seguridad
permitidos por el AP en equipos que cumplen con WPA2.
Despus de identificar al AP, el cliente y el AP realizan autenticacin mutua
intercambiando varios management frames como parte del proceso. Hay varios
mecanismos de autenticacin posibles que se vern con detalle ms adelante.
El elemento de informacin RSN (Seguridad de Red Robusta) del estndar IEEE
802.11i da a conocer todas las suites de autentificacin habilitadas por el AP, adems de
las suites de cifrado unicast y multicast.

Figura 2.6 Formato de la RSN IE
La Versin = 1 implica que se da soporte a la administracin de llaves 802.1X ,
adems da soporte a al protocolo CCMP

Figura 2.7 Seleccionadores de suites

Los seleccionadores de suites estn constituidos por una lista de suites de
autentificacin dentro de la cual estn los mtodos de administracin de llaves y de
autentificacin. La lista de las suites de cifrado de pares es utilizada para la distribucin




14
de llaves de forma cifrada en comunicaciones unicast. Tambin existe la lista de las
suites de cifrado grupal la cual es utilizada para cifrar los mensajes multicast y broadcast.
Tabla 2.1 Posibles valores de los campos de la trama segn el nmero de secuencia
00:00:00:1 Autentificacion y administracion de llaves 802.1x
00:00:00:2 Sin autentificacion y administracion de llaves 802.1x
00:00:00:1 WEP
00:00:00:2 TKIP
00:00:00:3 WRAP
00:00:00:4 CCMP
00:00:00:5 WEP-104
Selectores de Suites
Suites de cifrado grupales y de pares


Figura 2.8 Capacidades de seguridad
Cuando el campo Pre-autentificacin es uno, indica que soporta la pre-
autentificacin. El campo llave unicast solamente es utilizado por WEP. El campo
Reseved es puesto en cero en la transmisin e ignorado en la recepcin.
La STA selecciona la suite de autentificacin y la suite de cifrado en la peticin que
realiza para asociarse.




15

Figura 2.9 Proceso de Descubrimiento

2.3.2 Autentificacin
2.3.2.1 Sistema de autentificacin abierta (Open System Authentication)
Es el protocolo de autentificacin por defecto en el estndar IEEE 802.11, en el cual
cualquiera que quiera entrar a la red se puede autentificar sin ningn impedimento. Las
management frames son enviadas sin cifrado alguno.

2.3.2.2 Clave Compartida (Shared Key)


Este mecanismo es el segundo mtodo de autentificacin que proporciona el
estndar IEEE 802.11. Utiliza una clave secreta compartida, que conocen cliente y AP. El
siguiente esquema muestra el proceso de autentificacin.




16

Figura 2.10 Proceso de Autentificacin de llave compartida
La STA que quiere autenticarse, enva una trama de peticin de autentificacin
indicando que quiere utilizar una clave compartida. El destinatario (AP) contesta
enviando una trama que contiene 128 octetos de texto (desafo) a la STA.
El texto del desafo se genera utilizando el PRNG (generador de nmeros
pseudoaleatorios de WEP) con la clave compartida y un vector de inicializacin (IV)
aleatorio.
Una vez que el cliente recibe la trama, copia el contenido del texto de desafo en el
payload de una nueva trama, que encripta con WEP utilizando la clave compartida
(passphrase) y aade un nuevo IV (elegido por el cliente). Una vez construida esta nueva
trama encriptada, el cliente la enva al AP, y ste desencripta la trama recibida y comprueba
que:
El ICV (Integrity Check Value) sea vlido (CRC de 32 bits).
El texto de desafo concuerde con el enviado en el primer mensaje.




17
Si la comprobacin es correcta, se produce la autenticacin del cliente con el AP y
entonces se vuelve a repetir el proceso pero esta vez el primero que manda la trama con la
peticin de autentificacin es el AP. De esta manera se asegura una autentificacin mutua.
En la siguiente figura se muestra el formato de una trama de autentificacin. Este
formato es utilizado para todos los mensajes de autentificacin:
FCS
Seq
#
BSSID
Source
Addr.
Dest.
Addr.
Duration
Frame
Control
4 0-2312 2 6 6 6 2 2 Size in Octets
FCS
Seq
#
BSSID
Source
Addr.
Dest.
Addr.
Duration
Frame
Control
4 0-2312 2 6 6 6 2 2 Size in Octets
Management Frame Format: Management Frame Format:
Authentication Frame Format Authentication Frame Format: :
2
Algorithm
Number
128 1 1 2 2 Size in Octets
Challenge
Text
Length
Element
ID
Status
Code
Seq.
Num
2
Algorithm
Number
128 1 1 2 2 Size in Octets
Challenge
Text
Length
Element
ID
Status
Code
Seq.
Num

Figura 2.11 Formato de la trama de Autentificacin

Si el campo Status Code tiene valor 0 indica que la autentificacin ha sido
realizada con xito, sino, contiene un cdigo de error. El campo Element identifier indica
que la trama contiene el texto de desafo. El campo Length indica la longitud del texto
de desafo y est fijado a 128 bits. El campo Challenge text incluye el texto de desafo
aleatorio.
2.3.2.3 Autentificacin IEEE 802.1X
Se utiliza autentificacin mediante 802.1X para buscar centralizar las polticas de
admisin a la red en el Servidor de Acceso AS. La autentificacin es mutua entre las
estaciones de trabajo STAs y el servidor de autentificacin AS, como efecto de la




18
autentificacin se genera la llave maestra (Master Key MK) y seguidamente la PMK
(Master Key compartida entre la STA y el AP).
En la siguiente figura se muestran los protocolos que se utilizan en el proceso de
autentificacin entre los distintos elementos.

Figura 2.12 Protocolos del proceso de Autentificacin
En el proceso de autentificacin se establece una sesin entre el servidor de acceso
AS y la estacin de trabajo STA. En cada sesin que se establece se genera una llave
compartida nueva, adems de que la autentificacin mutua est comprendida solamente
entre el AS y la STA.
El proceso inicia con una peticin de identidad por parte del AP. La STA responde
la peticin que es tomada por el AP, el cual la transfiere mediante RADIUS al servidor de
autentificacin AS. Si el AS valida la identidad de la STA ambos generan la PMK
(Pairwise Master Key) y la autentificacin es exitosa.




19
Al final del proceso de autentificacin, el AS y la STA tienen una sesin establecida
si el mtodo concreto de EAP tambin la tiene. El AS y la STA poseen una llave maestra
producto de la mutua autentificacin si el mtodo concreto de EAP tambin la tiene.
La llave maestra (Master Key) representa la decisin de conceder acceso basndose
en el proceso de autentificacin. A partir de la llave maestra se deriva la PMK que es la
seal de autorizacin para hacer cumplir las decisiones del control de acceso.

Figura 2.13 Proceso de autentificacin
EAP es el transporte para la autentificacin de extremo a extremo entre la STA y el
AS. IEEE 802.1X es el mecanismo de transporte de EAP en las LAN 802. El AP trabaja




20
como proxy de EAP entre 802.1X y el protocolo backend (RADIUS) entre el AP y el AS.
Aunque RADIUS, EAP-TLS y UDP/IP son mecanismos que no contempla el estndar
IEEE 802.11i, son muy utilizados y recomendados en el mercado. RADIUS es el
mecanismo de transporte de facto para EAP en las redes IP.

2.3.3 Administracin de llaves (Key Management)
El estndar IEEE 802.11 no posee administracin de llaves. Solamente unos pocos
fabricantes implementaron algn tipo de administracin de llaves, pero casi ninguno de los
fabricantes ha liberado informacin para determinar el nivel de confiabilidad de sus
productos.
A partir de WPA se comienza a utilizar un sistema de distribucin de llaves basado
en RADIUS. El servidor mueve la PMK generada en la autentificacin a la STA y al AP.
Para implementar polticas de seguridad utilizando cifrado y algoritmos de
integridad es recomendable que las llaves sean obtenidas. Afortunadamente, el estndar
802.11i implementa un rgimen de derivacin y administracin de llaves.




21

Figura 2.14 Administracin y derivacin de las llaves
Cuando se concluye la autentificacin entre el suplicante STA y el servidor de
autentificacin AS, uno de los ltimos mensajes enviados por el AS, que da una
autorizacin exitosa, es la llave maestra MK (Master Key). Luego de ser enviada, la MK es
conocida solamente por la STA y el AS. La MK est ligada a esta sesin entre la STA y el
AS.
Ambos STA y AS derivan una nueva llave llamada Llave Maestra entre pares PMK
(Pairwise Master Key), a partir de la Master Key.
La PMK se mueve desde el AS al autentificador AP. Solamente la STA y el AS
pueden derivar la PMK, de otra manera, el AP podra tomar decisiones de control de acceso




22
en lugar del AS. La PMK es una llave renovada y simtrica confinada solamente a esta
sesin entre la STA y el AP.
La PMK y el 4-way-handshake (mtodo para derivar las dems llaves) son
utilizados entre la STA y el AP para derivar, unir y verificar la PTK (Pairwise Transient
Key). Esta llave es en realidad un conjunto de llaves para operaciones especficas, las
cuales son:
La llave de confirmacin de llaves KCK (Key Confirmation Key) es
utilizada para comprobar la posesin de la PMK y para ligar la PMK al AP.
La llave de cifrado de llaves KEK (Key Encryption Key) es utilizada para
distribuir la llave de GTK (Group Transient Key)
Las Llaves Temporales 1 y 2 TK1 TK2 son utilizadas para el cifrado. El uso
de las TK1 y TK2 es especfico de la suite de cifrado.
2.3.4 Transferencia de datos:
En la transferencia de los datos se utilizan distintos mecanismos para asegurar y
proteger el contenido de los datos que se envan por el medio inalmbrico. El primero en
aparecer en escena fue WEP que vino incluido en el primer estndar WLAN (IEEE
802.11). Pero rpidamente se conocieron muchas vulnerabilidades que produjeron la
creacin de los mecanismos posteriores. En los prximos apartados se ahondar ms el
tema de los algoritmos de cifrado, pero la siguiente tabla resulta un buen resumen de las
caractersticas de cada protocolo.





23
Tabla 2.2 Posibles valores de los campos de la trama segn el nmero de secuencia
Nombre del Estndar WEP WPA WPA2/802.11i
Nombre del Algoritmo de cifrado WEP TKIP CCMP
Modo de cifrado RC4 RC4 AES
Tamao de la llave 40 a 128 bit 128 bit 128 bit
Vector de inicializacin 24 bit IV 48/128 bit IV 48/128 bit IV
Integridad de los datos CRC-32 MIC CCM
Integridad de la cabecera ninguna MIC CCM
Administracin de llaves ninguna EAP EAP
24
CAPTULO 3: Seguridad en los Estndares de redes WLAN
3.1 El Estndar 802.11
La IEEE dividi sus estndares en varios comits. Al Comit IEEE 802 le
correspondi hacerse cargo de las redes de rea local LAN y las redes de rea
metropolitana MAN. Asimismo el comit 802 se subdividi en grupos de trabajo para tratar
distintos temas especficos en las LANs y las MANs. De esta forma, el grupo 802.1 se
dedic al tema del puenteo (bridging) y administracin, el grupo 802.2 se ocup del
control de la conexin lgica, al grupo 802.3 les correspondi el mtodo de acceso
CSMA/CD y de la misma forma, al grupo 802.11 le correspondi ocuparse de las redes
inalmbricas WLAN.
El grupo de trabajo 802.11 fue formado en septiembre de 1990. Su objetivo era
crear la especificacin de las LAN inalmbricas que operaran en el rango de frecuencia
ISM (Industrial, Scientific, and Medical). Se defini inicialmente la velocidad de
transmisin de 1 a 2 Mbps en el rango de frecuencia 2.4Ghz, usando: FHSS (Modulacin
por saltos de frecuencia) o DSSS (Espectro de extensin de secuencia directa).
El primer estndar 802.11 fue publicado en 1997. Las normas IEEE 802.11 forman
una familia de especificaciones que definen cmo deben producirse los equipos de WLAN
para que los equipos de los diferentes fabricantes puedan trabajar juntos.
Seguidamente, la IEEE public las subdivisiones del estndar 802.11 de los cuales
se comentarn las principales caractersticas:




25
802.11a: Revisin del protocolo 802.11 que proporciona 54 Mbps
estandarizado y hasta 72 y 108 Mbps con tecnologas de desdoblamiento no
estandarizado en el rango de frecuencia 5GHz, usando: OFDM
(Multiplexin por Divisin de Frecuencia Ortogonal), DSSS (Espectro
Disperso de Secuencia Directa).
802.11b: Tambin llamado 802.11 High Rate o Wi-Fi, revisin del protocolo
802.11 que proporciona 11 Mbps con reducciones a 5.5, 2 y 1 Mbps en el
rango de frecuencia 2.4 GHz, usando: DSSS.
802.11g: Protocolo que proporciona 54 Mbps en el rango de frecuencia 2.4
GHz, manteniendo plena compatibilidad con el protocolo 802.11b.
Otras especificaciones del estndar son:
802.11c: Define caractersticas de AP como puentes (bridges).
802.11d: Permite el uso de 802.11 en pases restringidos por el uso de las
frecuencias.
802.11e: Define el uso de QoS.
802.11f : Define el enlace Roaming entre la STA y el AP.
802.11h: Superior al 802.11a, permite asignacin dinmica de canales
(coexistencia con el HyperLAN). Regula la potencia en funcin de la
distancia.
802.11i: Estndar que define el cifrado y la autentificacin para
complementar, completar y mejorar el WEP. Es un estndar que mejorar la




26
seguridad de las comunicaciones mediante el uso del WPA con su Protocolo
de Integridad de Llave Temporal TKIP.
802.11j: Estndar que permitir la armonizacin entre el IEEE, el ETSI
HyperLAN2, ARIB e HISWANa.
802.11m: Propuesto para mantenimiento de redes inalmbricas.

3.1.1 Seguridad en el estndar IEEE 802.11
La seguridad en el estndar IEEE 802.11 se especifica en el apartado de
Autentificacin de dos maneras: Sistemas Abiertos y Sistemas de Clave Compartida.
La autentificacin del Sistema Abierto es la opcin por defecto que se utiliza en
todo equipo estandarizado bajo IEEE 802.11. Este tipo de autentificacin permite que
cualquier estacin de trabajo pueda ser parte de la red. La seguridad que nos proporciona un
Sistema abierto es por lo tanto nula, por lo que cualquier estacin de trabajo con el equipo
necesario puede entrar en la red sin ningn problema.
En la autentificacin de Clave Compartida se requiere tambin la implementacin
del mecanismo de seguridad WEP (Privacidad Equivalente con la Alambrada). Este
mecanismo de seguridad utiliza una nica clave secreta para todos los miembros de la red,
la cual fue conocida por los miembros antes de entrar en la red. Esta clave compartida est
contenida en un atributo MIB (Administracin de la Base de Informacin) a travs del
camino de gestin MAC. Este atributo es de slo escritura (write-only) as que el valor de
la clave permanece interna en la MAC.




27
La principal caracterstica del algoritmo WEP (Privacidad Equivalente con la
Alambrada) es su fortaleza, ya que la seguridad que ofrece el algoritmo se basa en la
dificultad de descubrir la clave secreta a travs de ataques de fuerza bruta. El nivel de
seguridad tambin depende de la longitud de la clave secreta y la frecuencia con la que se
cambia la clave en la administracin de la red.

3.1.2 Seguridad en el estndar IEEE 802.11i
En el estndar IEEE 802.11i publicado en el ao 2004 se realizan mejoras al
algoritmo WEP con el fin de asegurar compatibilidad hacia atrs con el estndar IEEE
802.11, adems se incluyen nuevas caractersticas como mejores mecanismos de
autentificacin para las estaciones de trabajo, algoritmos de gestin de claves, instauracin
de criptografa de claves, entre otras mejoras. Entre las expectativas ms importantes que
pretende este estndar esta la de hacer pasar a un segundo plano las tecnologas de redes
privadas virtuales VPN (dado que la tecnologa VPN es quizs demasiado costosa en
recursos para su implementacin en redes WLAN) as como algunos protocolos de
seguridad como PPTP e IPSec que se estaban utilizando para brindar una adecuada
seguridad en los entornos inalmbricos de gran importancia.
Desde que se han comenzado a revelar las vulnerabilidades del protocolo WEP
(Privacidad Equivalente con la Alambrada) hace un par de aos, la industria ha
"sobrevivido" gracias al TKIP (Protocolo de Integridad de Llave Temporal) que fue
concebido como algo temporal y que la Wi-Fi Alliance denomin WPA (Acceso Protegido




28
Wifi). Varios de los conceptos de 802.11i ya estaban implementados en la norma de facto
conocida como WPA. La diferencia ms notable entre WPA y WPA2 que es el estndar
Wi-Fi equivalente a 802.11i, es quizs la introduccin del AES (Advanced Encryption
Standard, el estndar de criptografa simtrica adoptado por los EEUU), el sucesor del ya
obsoleto DES.
El estndar 802.11i est basado en el componente de autenticacin 802.1X, que
invoca uno de dos mtodos de cifrado: Counter Mode with Cipher Block Chaining Message
Authentication Code Protocol (CCMP, Protocolo de Cdigo de Autenticacin de Mensaje
Encadenado de Bloqueo de Cifrado), parte del algoritmo de Advanced Encryption Standard
(AES, Estndar de Cifrado Avanzado); o bien el Temporal Key Integrity Protocol (TKIP,
Protocolo de Integridad de Clave Temporal).
En el estndar 802.11i se define el concepto de RSNA (Asociacin de seguridad de
red robusta) y en esta se definen protocolos no pertenecientes a la IEEE. El IETF (Internet
Engineering Task Force) es la organizacin que colabora con el protocolo de
autentificacin EAP, el estndar de cifrado AES y otros como MD5, HMAC y CCM.
Una RSNA define un nmero de caractersticas de seguridad adicionales al
algoritmo WEP y a la autentificacin utilizada en el estndar IEEE 802.11.
Entre las nuevas caractersticas se incluyen mejoras al mecanismo de autentificacin
para las STAs, algoritmos de gestin de claves y el establecimiento de claves de
criptografa. Adems se incluyen mejoras en el mecanismo de encapsulacin CTR con
CBC-MAC (Encadenamientos de bloques cifrados con mensaje de autentificacin de




29
cdigo), con protocolo CCMP y como opcional TKIP (Protocolo de integridad de clave
temporal).
Una RSNA se basa en varios componentes externos a la arquitectura IEEE 802.11.
El primer componente es una entidad de puerto de acceso PAE, basado en IEEE 802.1X.
Estas entidades (PAEs) estn presentes en todas las STA en una RSNA y controlan el envo
de datos hacia y desde el medio de acceso MAC. Un punto de acceso AP siempre
implementa un autentificador PAE e implementa rol de Autentificador EAP, y las STA
implementan el rol de Suplicante EAP.
El segundo componente es un Servidor de autentificacin AS. El AS puede
autentificar los elementos de una RSNA por s mismo. Los STAs y los APs pueden
proporcionar el material que la RSNA puede usar para autentificarse mutuamente,
permitiendo que las STAs sean autentificadas por el AS y viceversa. Una RSNA depende
del uso del mtodo de EAP que respalda la autentificacin mutua de las STA y los AS. En
ciertos casos el AS puede estar integrado dentro del mismo dispositivo AP, o en una STA.

Figura 3.1 Esquema de Seguridad 802.11i







30
3.1.3 Seguridad en el estndar IEEE 802.1X
El estndar IEEE 802.1X es un protocolo de control de acceso y autenticacin
basado en la arquitectura cliente/servidor, que restringe la conexin de equipos no
autorizados a una red. El protocolo fue inicialmente creado por la IEEE para uso en redes
de rea local alambradas, pero se ha extendido tambin a las redes inalmbricas. Muchos de
los puntos de acceso que se fabrican en la actualidad ya son compatibles con 802.1x.
El protocolo 802.1x involucra tres participantes:
El suplicante, o equipo del cliente, que desea conectarse con la red.
El servidor de autorizacin/autenticacin, que contiene toda la informacin
necesaria para saber cules equipos y/o usuarios estn autorizados para
acceder a la red. 802.1x fue diseado para emplear servidores RADIUS
(Remote Authentication Dial-In User Service), cuya especificacin se puede
consultar en la RFC 2058. Estos servidores fueron creados inicialmente para
autenticar el acceso de usuarios remotos por conexin va telefnica; dada su
popularidad se opt por emplearlos tambin para autenticacin en las LAN.
El autenticador, que es el equipo de red (switch, enrutador, servidor de
acceso remoto...) que recibe la conexin del suplicante. El autenticador acta
como intermediario entre el suplicante y el servidor de autenticacin, y
solamente permite el acceso del suplicante a la red cuando el servidor de
autenticacin as lo autoriza.





31
La autenticacin del cliente se lleva a cabo mediante el protocolo EAP (Extensible
Authentication Protocol) y el servicio RADIUS, de la siguiente manera:
El proceso inicia cuando la estacin de trabajo se enciende y activa su
interfaz de red (en el caso alambrado) o logra enlazarse o asociarse con un
punto de acceso (en el caso inalmbrico). En ese momento, la interfaz de red
tiene el acceso bloqueado para trfico normal, y lo nico que admite es el
trfico EAPOL (EAP over LAN), que es el requerido para efectuar la
autenticacin.
La estacin de trabajo enva un mensaje EAPOL-Start al autenticador,
indicando que desea iniciar el proceso de autenticacin.
El autenticador solicita a la estacin que se identifique, mediante un mensaje
EAP-Request/Identity.
La estacin se identifica mediante un mensaje EAP-Response/Identity.
Una vez recibida la informacin de identidad, el autenticador enva un
mensaje RADIUS-Access-Request al servidor de autenticacin, y le pasa los
datos bsicos de identificacin del cliente.
El servidor de autenticacin responde con un mensaje RADIUSAccess-
Challenge, en el cual enva informacin de un desafo que debe ser
correctamente resuelto por el cliente para lograr el acceso. Dicho desafo
puede ser tan sencillo como una contrasea, o involucrar una funcin




32
criptogrfica ms elaborada. El autenticador enva el desafo al cliente en un
mensaje EAP-Request.
El cliente da respuesta al desafo mediante un mensaje EAP-Response
(Credentials) dirigido al autenticador. Este ltimo reenva el desafo al
servidor en un mensaje RADIUS-Access-Response.
Si toda la informacin de autenticacin es correcta, el servidor enva al
autenticador un mensaje RADIUS-Access-Accept, que autoriza al
autenticador a otorgar acceso completo al cliente sobre el puerto, adems de
brindar la informacin inicial necesaria para efectuar la conexin a la red.
El autenticador enva un mensaje EAP-Success al cliente, y abre el puerto de
acuerdo con las instrucciones del servidor RADIUS.

Figura 3.2 Proceso de autentificacin EAPoL RADIUS




33
En el caso del acceso inalmbrico, el servidor RADIUS despacha en el mensaje
RADIUS-Access-Accept un juego de claves WEP dinmicas, que se usarn para cifrar la
conexin entre el cliente y el punto de acceso. El servidor RADIUS se encarga de cambiar
esta clave dinmica peridicamente (por ejemplo, cada cinco minutos), para evitar el ataque
de rompimiento de la clave como sucede con WEP.
3.2 El Estndar Wi-Fi
La Wi-Fi Alliance (anteriormente WECA, Wireless Ethernet Compatibility
Alliance) es una organizacin internacional, sin nimo de lucro, formada en 1999 para
certificar la interoperabilidad de productos inalmbricos de redes de rea local basados en
la especificacin del IEEE 802.11. Fue fundada por varias compaas fabricantes de
productos inalmbricos entre las cuales figuran Agere, Cisco, Conexant, Dell, Intel,
Microsoft, Nokia, Philips, Sony, Symbol Technologies and Texas Instruments.
La expresin Wi-Fi (abreviatura de Wireless Fidelity) se utiliza como
denominacin genrica para los productos que incorporan cualquier variante de la
tecnologa inalmbrica 802.11. En un principio, la expresin Wi-Fi era utilizada
nicamente para los aparatos con tecnologa 802.11b, el estndar dominante en el
desarrollo de las redes inalmbricas, de aceptacin prcticamente universal, que funciona
en una banda de frecuencias de 2,4 GHz y permite la transmisin de datos a una velocidad
de hasta 11Mbps. Con el fin de evitar confusiones en la compatibilidad de los aparatos y la
interoperabilidad de las redes, el trmino Wi-Fi se extendi a todos los aparatos provistos
con tecnologa 802.11 como: 802.11a, 802.11b, 802.11g.




34
Actualmente la Wi-Fi Alliance tiene ms de 200 miembros alrededor del mundo,
que representan a un nutrido grupo de relevantes empresas y ms de 1.500 productos han
recibido la certificacin Wi-Fi desde que el proceso de certificacin empezase en marzo
de 2000. El objetivo de los miembros de la Wi-Fi Alliance es enriquecer la experiencia de
los usuarios a travs de la interoperabilidad de sus productos.


Figura 3.3 Logotipo y certificacin Wi-Fi

3.2.1 Seguridad en el estndar WPA
Debido a las vulnerabilidades que presentaba en un principio WEP, la IEEE
comenz a trabajar en el estndar 802.11i que sera el encargado de eliminar los problemas
de seguridad que tena WEP, pero esta publicacin se atras hasta mediados del 2004.




35
Debido a la tardanza (WEP es de 1999 y las principales vulnerabilidades de seguridad se
encontraron en 2001), Wi-Fi decidi, en colaboracin con el IEEE, tomar aquellas partes
del futuro estndar que ya estaban suficientemente maduras y publicar as WPA en el 2003.
WPA es, por tanto, un subconjunto de lo que es IEEE 802.11i y que soluciona todas las
debilidades conocidas de WEP y hasta ese momento se consideraba lo suficientemente
seguro. WPA est destinado a garantizar la seguridad en las especificaciones IEEE
802.11b, 802.11a y 802.11g.
Las principales caractersticas de WPA son la distribucin dinmica de claves,
utilizacin ms robusta del vector de inicializacin (mejora de la confidencialidad) y
nuevas tcnicas de integridad y autentificacin.
WPA incluye las siguientes tecnologas:
IEEE 802.1X. [15] Estndar del IEEE de 2001 para proporcionar un control
de acceso en redes basadas en puertos. El concepto de puerto, en un
principio pensado para las ramas de un switch, tambin se puede aplicar a
las distintas conexiones de un punto de acceso con las estaciones. Las
estaciones tratarn entonces de conectarse a un puerto del punto de acceso.
El punto de acceso mantendr el puerto bloqueado hasta que el usuario se
autentifique. Con este fin se utiliza el protocolo EAP y un servidor AAA
(Autentificacin, Autorizacin y Auditora) como puede ser RADIUS
(Servicio de Autentificacin de usuarios telefnicos remotos). Si la
autorizacin es positiva, entonces el punto de acceso abre el puerto. El




36
servidor RADIUS puede contener polticas para ese usuario concreto que
podra aplicar el punto de acceso (como priorizar ciertos trficos o descartar
otros).
EAP. EAP, definido en la RFC 2284, es el protocolo de autentificacin
extensible para llevar a cabo las tareas de autentificacin, autorizacin y
contabilidad. EAP fue diseado originalmente para el protocolo PPP
(Protocolo Punto a Punto), aunque WPA lo utiliza entre la estacin y el
servidor RADIUS. Esta forma de encapsulacin de EAP est definida en el
estndar 802.1X bajo el nombre de EAPOL (EAP over LAN).
TKIP (Temporal Key Integrity Protocol). Segn indica Wi-Fi, es el
protocolo encargado de la generacin de la clave para cada trama.
MIC (Message Integrity Code) o Michael. Cdigo que verifica la integridad
de los datos de las tramas.
WPA soluciona la debilidad del vector de inicializacin (IV) de WEP mediante la
inclusin de vectores del doble de longitud (48 bits) y especificando reglas de secuencia
que los fabricantes deben implementar. Los 48 bits permiten generar
48
2 combinaciones de
claves diferentes, lo cual parece un nmero suficientemente elevado como para tener
duplicados. El algoritmo utilizado por WPA sigue siendo RC4. La secuencia de los IV,
conocida por ambos extremos de la comunicacin, se puede utilizar para evitar ataques de
repeticin de tramas (replay).




37
Para la integridad de los mensajes (ICV), se ha eliminado el CRC-32 que se
demostr inservible en WEP y se ha incluido un nuevo cdigo denominado MIC.
Las claves ahora son generadas dinmicamente y distribuidas de forma automtica
por lo que se evita tener que modificarlas manualmente en cada uno de los elementos de red
cada cierto tiempo, como ocurra en WEP.
Para la autentificacin, se sustituye el mecanismo de autentificacin de secreto
compartido de WEP as como la posibilidad de verificar las direcciones MAC de las
estaciones por la terna 802.1X / EAP / RADIUS. Su inconveniente es que requiere de una
mayor infraestructura: un servidor RADIUS funcionando en la red, aunque tambin podra
utilizarse un punto de acceso con esta funcionalidad.
WPA puede funcionar en dos modos:
Con servidor AAA, RADIUS normalmente. Este es el modo indicado para
las empresas. Requiere un servidor configurado para desempear las tareas
de autentificacin, autorizacin y contabilidad.
Con clave inicial compartida (PSK). Este modo est orientado para usuarios
domsticos o pequeas redes. No requiere un servidor AAA, sino que se
utiliza una clave compartida en las estaciones y punto de acceso. Al
contrario que en WEP, esta clave slo se utiliza como punto de inicio para la
autentificacin, pero no para el cifrado de los datos.
El problema que tiene WPA en este momento es que las claves empleadas en las
comunicaciones inalmbricas para solventar las vulnerabilidades de WEP, estaban bajo




38
sospecha desde el ao pasado, en que Moskowitz public un documento que ya apuntaba
algunas vulnerabilidades. Hoy la situacin se ha agravado, al anunciarse la disponibilidad
de una herramienta que permite explotar los defectos de aleatoriedad de las contraseas
ms cortas o basadas en diccionario. La solucin pasa por emplear mejores contraseas y
utilidades especficas como AOOS, SecureEZSetup y similares.
3.2.2 Seguridad en el estndar WPA2
Una vez publicado el estndar IEEE 802.11i en junio del 2004, la Wi-Fi Alliance
comenz un nuevo programa de certificacin para WPA2, el cual ofrece una avanzada
seguridad basada en el estndar 802.11i en su totalidad. La certificacin WPA comenz a
estar disponible desde septiembre del 2004. WPA2 utiliza el nuevo sistema de cifrado AES
el cual ha sido adoptado como el estndar oficial del gobierno de Estados Unidos,
Departamento de Comercio y el Instituto Nacional de Estndares y Tecnologa NIST.
El sistema AES se define en el modo CCM (Contador con modo de encadenamiento
de bloques cifrados) y soporta IBSS (Set de Servicios Bsicos Independiente) para
posibilitar la seguridad entre las STAs operando en modo ad hoc. El algoritmo de cifrado
utiliza tamaos variables de clave (tamaos de 128, 192 o 256 bits).
Al igual que WPA, WPA2 utiliza el entramado 802.1X/EAP como parte de la
infraestructura que asegura la autentificacin mutua centralizada y la administracin
dinmica de claves. Tambin ofrece el sistema de pre-shared key para utilizarse en casas
o oficinas pequeas. Al igual que WPA, WPA2 fue diseada para todas las versiones de los
dispositivos 802.11, incluyendo 802.11b, 802.11a y 802.11g.




39
WPA2 ofrece una fcil transicin desde WPA, esto permitir una buena transicin
en las grandes empresas que no puedan fcilmente actualizarse en un corto periodo.




40
CAPTULO 4: Mecanismos de Seguridad en el Proceso de
comunicacin WLAN
4.1 Mecanismos de Seguridad en el proceso de autentificacin

4.1.1 Protocolo de Autentificacin Extensible (EAP)
El protocolo de autentificacin extensible EAP fue definido por la IETF en la
especificacin RFC2284. Inicialmente fue desarrollado para PPP (Protocolo de punto a
punto) pero en el estndar IEEE 802.1X se extiende EAP a las redes de rea local LAN.
El principal objetivo de este protocolo es permitir adicionar fcilmente nuevos
mtodos de autentificacin. El protocolo EAP ha sido optimizado principalmente para el
transporte del mtodo de autentificacin pero no para ser por si mismo un mtodo de
autentificacin.
Entre sus principales caractersticas destacan la facilidad y la manejabilidad, debido
a que se centralizan las decisiones de autentificacin y autorizacin, adems es un
protocolo que econmicamente es viable, dado que permite minimizar los costos de los AP
(Puntos de Acceso), llevando a cabo el proceso de autentificacin a travs de un AS
(Servidor de Acceso) de este modo el AP no percibe siquiera el protocolo de
autentificacin.
El servidor de autentificacin AS inicia todas las transacciones ya sean peticiones o
protocolos de respuesta, las STAs no pueden recuperarse de los problemas ocurridos en los




41
AS o en los AP proporcionando proteccin contra ataques de denegacin de servicio DoS a
los AS.
El AS le dice a la STA el protocolo de autentificacin a usar; si el mtodo de
autentificacin no es soportado por la STA, esta debe rechazar la peticin.
El AS enva el EAP-Success (autentificacin satisfactoria); si falla la
autentificacin, la STA rompe la comunicacin de inmediato.
El protocolo EAP no proporciona proteccin criptogrfica por lo que no existe
proteccin contra EAP-Success falsificados. El protocolo confa en el mtodo de
autentificacin utilizado para detectar todos los ataques.
El protocolo EAP no posee una fuerte nocin de la vinculacin de las STAs con el
AS, la autentificacin mutua y la vinculacin deben ser producidas por un mtodo en
concreto.
El legado del estndar IEEE 802.1X no tiene una fuerte nocin de una sesin, por
lo que el protocolo EAP tiene implcitamente la misma debilidad en lo que respecta al
establecimiento de una sesin. Por este motivo EAP se apoya en la nocin de sesin que
trae consigo el mtodo de autentificacin.
Existen varias variantes del protocolo EAP, 13 segn la modalidad de autenticacin
que se emplee. Se puede hablar de dos grupos de variantes: las que emplean certificados de
seguridad, y las que utilizan contraseas.
Las variantes de EAP que emplean certificados de seguridad son las siguientes:




42
EAP-TLS: Requiere de instalacin de certificados en los clientes y en el
servidor. Proporciona autenticacin mutua fuerte (es decir, el servidor
autentica al cliente y viceversa) y soporta el uso de claves dinmicas para
WEP. La sesin de autenticacin entre el cliente y el autenticador se cifra
empleando el protocolo TLS (Seguridad en la Capa de Transporte).
EAP-TTLS: Desarrollada por Funk Software y Certicom. Proporciona
servicios similares a EAP-TLS, con la diferencia de que requiere solamente
la instalacin de un certificado en el servidor. Esto garantiza la autenticacin
fuerte del servidor por parte del cliente; la autenticacin del cliente por parte
del servidor se efecta una vez que se establece la sesin TLS, utilizando
otro mtodo tal como PAP, CHAP, MS-CHAP MS-CHAP v2.
PEAP: Desarrollado por Microsoft, Cisco y RSA Security. Funciona de
manera parecida a EAP-TTLS, en el sentido de que solamente requiere del
certificado de seguridad en el servidor. Provee proteccin a mtodos ms
antiguos de EAP, mediante el establecimiento de un tnel seguro TLS entre
el cliente y el autenticador.
El empleo de certificados permite una autenticacin fuerte entre cliente y servidor,
sin embargo posee tambin varias desventajas:
La administracin de los certificados de seguridad puede ser costosa y
complicada, especialmente en los esquemas donde se necesitan certificados




43
en los clientes y en el servidor. Es necesario comprar los certificados a una
autoridad de certificacin (CA) conocida, o montar una CA propia.
El dilogo de autenticacin es largo. Esto ocasiona que el proceso sea algo
demorado, siendo especialmente molesto para usuarios que tienen que
reautenticarse con mucha frecuencia (por ejemplo, usuarios en movimiento
que cambien de un punto de acceso a otro).
La manipulacin del certificado puede ser engorrosa para el usuario. En
muchos casos se elige instalar el certificado en la terminal del usuario, con
lo cual, si la terminal es robada y el certificado es el nico nivel de
seguridad que se posee, la seguridad de la red estara en riesgo. Otra
solucin sera llevar el certificado en una tarjeta inteligente (smart card), lo
que obligara a instalar hardware adicional en las terminales para leer dichas
tarjetas.
Las variantes de EAP que utilizan contraseas son las siguientes:
EAP-MD5: Emplea un nombre de usuario y una contrasea para la
autenticacin. La contrasea se transmite cifrada con el algoritmo MD5. Su
gran inconveniente consiste en el bajo nivel de seguridad que maneja, ya que
es susceptible a ataques de diccionario (un atacante puede ensayar a cifrar
mltiples contraseas con MD5 hasta que encuentre una cuyo texto cifrado
coincida con la contrasea cifrada capturada anteriormente). Adems, el
cliente no tiene manera de autenticar al servidor (no se podra garantizar que




44
el cliente se est conectando a la red adecuada), y el esquema no es capaz de
generar claves WEP dinmicas. Por estos problemas, EAP-MD5 ha cado en
desuso.
LEAP: Esta variante es propietaria de Cisco. Emplea un esquema de nombre
de usuario y contrasea, y soporta claves dinmicas WEP. Al ser una
tecnologa propietaria, exige que todos los puntos de acceso sean marca
Cisco, y que el servidor RADIUS sea compatible con LEAP.
EAP-SPEKE: Esta variante emplea el mtodo SPEKE (Simple Password-
authenticated Exponential Key Exchange), que permite verificar que tanto
cliente como servidor comparten una informacin secreta (en este caso, una
contrasea) a travs de un medio inseguro. Se ha comprobado que el mtodo
es muy seguro, aun con contraseas cortas. Ofrece proteccin contra ataques
de diccionario, as como el servicio de autenticacin mutua sin necesidad de
certificados. Muchos proveedores lo implementan por ser un mtodo de
autenticacin robusto y sencillo.
4.1.2 El Estandar IEEE 802.1X
Trminos importantes en IEEE 802.1X
Suplicante (cliente): Es el dispositivo de acceso a la red que realiza la
peticin de los servicios de la LAN




45
Autenticador: Es el punto de acceso a la red que posibilita la autentificacin
802.1X. Los switch LAN y los puntos de acceso inalmbrico son los
dispositivos ms comunes.
Servidor de Autentificacin: Es el servidor que realiza la autentificacin,
permitiendo o denegando el acceso a la red basada en usuario/contrasea. El
estndar 802.1X especifica a RADIUS (Protocolo Servicio de Usuario de
Acceso Telefnico de Autenticacin Remota) como el servidor de
autentificacin que soporta EAP. RADIUS al igual que EAP son protocolos
publicados por la IETF (Internet Engineering Task Force).
RFC 2284 PPP Extensible Authentication Protocol (EAP)
RFC 2865 Remote Authentication Dial In User Service (RADIUS)
RFC 2869 RADIUS Extensions
EAP es el protocolo utilizado entre el cliente y el autentificador. El estndar
802.1X especifica los mtodos de encapsulacin para transmitir los
mensajes EAP en algn medio de transmisin fsico. Entre los medios de
transmisin existentes figuran el EAPoL (EAP sobre LAN) y el EAPoW
(EAP sobre redes inalmbricas).
Puerto de acceso de entrada: Es el componente lgico del estndar 802.1X
que intercambia los mensajes EAP entre el cliente y el autentificador.
El estndar 802.1X fue creado para asegurar el acceso a la red de los dispositivos
que se conectan a esta. Tradicionalmente la seguridad de las redes ha predominado en el




46
campo de los servidores y clientes, basndose en el registro (login) y autentificacin para
acceder a recursos especficos. Si la clave usuario/contrasea es correcta el usuario podr
ingresar a todos los servicios especificados por el administrador basndose en las polticas
de seguridad establecidas.
A pesar de que la autentificacin es un mtodo probado para asegurar los recursos
de la red, esto no provee seguridad total como mecanismo para determinar el acceso no
autorizado. Por este motivo muchos de los proveedores de equipo han implementado otras
soluciones como las VLANs, las listas de control de acceso ACLs y filtrado de MACs.
Todas estas soluciones son mecanismos efectivos para asegurar el acceso a la red, pero
crean una gran dependencia en el criterio de seguridad utilizado, adems de que este por lo
general es propietario de cada fabricante.
Para complementar los mtodos existentes con el estndar 802.1X, los
administradores pueden confiar en que el permetro de la red est completamente seguro,
dado que se confa en la interoperabilidad entre varios proveedores gracias al estndar.

4.1.2.1 Proceso de Autentificacin
Una vez que la autentificacin basada en 802.1X es habilitada, una autentificacin
satisfactoria debe ser completada antes de permitir el trfico en la red por parte del cliente,
incluyendo el trfico importante como peticiones DHCP a pesar de que la conexin est
establecida entre el cliente y el autentificador (puerto del switch)
Antes de la autentificacin, para asegurarse que no se transmite trfico no
autorizado, antes de una exitosa autentificacin, el autentificador PAE es establecido como




47
no controlado. Esto significa que los nicos mensajes que sern aceptados del cliente sern
las peticiones EAP las cuales sern reenviadas al servidor de autentificacin.
Una vez activado el sistema (enchufado y conectado al switch), el cliente 802.1X
transmitir el mensaje EAP apropiado al autentificador (puerto del switch). El puerto del
switch con autentificacin 802.1X habilitada se pone en un estado no controlable,
aceptando solamente mensajes EAP (todo otro trafico es descartado). Sobre el acuse de
recibo del mensaje EAP, el switch enviar la peticin al servidor de autentificacin
(RADIUS) sin cambiar su contenido. Aunque el contenido no es cambiado, la
encapsulacin debe ser traducida del mensaje original EAP a una peticin RADIUS, por lo
tanto los nicos servidores RADIUS con respaldo son los que dan soporte al protocolo
EAP.
Una vez recibido el mensaje RADIUS, el servidor de autentificacin conceder o
negar el acceso a la red. La respuesta ser transmitida al switch, el cual determinar si el
puerto se mantiene en un estado no controlable (acceso denegado), o cambia a un estado
controlable.
Si la autentificacin falla, el autentificador (puerto del switch) se mantendr en un
estado incontrolable, y en algunos casos el puerto ser deshabilitado (dependiendo de la
implementacin del proveedor).
Aunque el cliente es un dispositivo que requiere autentificacin, ambos, el cliente o
el switch pueden iniciar el proceso. Esto es determinado por temporizadores los cuales
son puestos en los clientes y en el switch





48

4.1.3 Autentificacin mediante RADIUS
El Protocolo de Servicio de Usuario de Acceso Telefnico de Autenticacin Remota
(RADIUS) no forma parte del estndar IEEE 802.11i, pero RADIUS es el protocolo por
defecto back-end (programa que efecta las acciones de fondo). Este protocolo fue
desarrollado inicialmente por Livingston Enterprises Inc y se defini como un protocolo de
autentificacin y contabilidad en servidor de acceso. Las especificaciones sobre RADIUS
se pueden encontrar en las publicaciones RFC 2865, RFC 2138, RFC 2866, RFC 2139.
RADIUS realiza la comunicacin entre el AS y el servidor RADIUS por medio del
protocolo UDP (Protocolo de datagramas de usuario). Generalmente RADIUS es
considerado como un protocolo no orientado a conexin.
RADIUS es un protocolo cliente/servidor donde el cliente RADIUS es tpicamente
el AS y el servidor RADIUS es usualmente un proceso demonio que corre en una mquina
con UNIX o Windows NT. El cliente pasa la informacin del usuario al servidor RADIUS
y decide sobre la respuesta que ser devuelta. Los servidores RADIUS reciben las
peticiones de conexin de los usuarios, autentifican los usuarios y devuelven la informacin
de la configuracin necesaria para que el cliente (AS) pueda dar el servicio al usuario. El
servidor RADIUS puede funcionar como un cliente proxy para otros servidores RADIUS u
otros tipos de servidores de autentificacin.
La siguiente figura muestra el proceso de comunicacin entre el usuario, el cliente y
el servidor RADIUS.




49

Figura 4.1 Proceso de comunicacin RADIUS
4.1.3.1 Proceso de comunicacin:
El usuario inicia una autentificacin con el AS
El AS solicita el nombre de usuario y la contrasea
El usuario responde
El cliente RADIUS enva el nombre de usuario y la contrasea cifrada al
servidor RADIUS.
El servidor RADIUS responde con Aceptado (Accept) o Rechazado
(Reject)
Un desafo (Challenge)
El cliente RADIUS acta sobre los servicios y los parmetros de los
servicios basndose en la respuesta (Accept or Reject).

4.1.3.2 Autentificacin y Autorizacin:
El servidor RADIUS puede soportar una gran variedad de mtodos de
autentificacin. Cuando se proporciona el nombre de usuario y la contrasea por el usuario,
puede soportar PPP, PAP, UNIX login y otros mtodos ms.




50
Tpicamente el login del usuario consiste de una pregunta (Access-Request) por
parte del servidor RADIUS en el AS y una respuesta correspondiente (Access-Accept or
Access-Reject) por parte del servidor. El paquete de la peticin de acceso (Access-Request)
contiene el nombre de usuario, la contrasea encriptada, la direccin IP del AS y el puerto.
Cuando el servidor RADIUS recibe la peticin de acceso del AS, RADIUS
comienza a buscar en la base de datos si el usuario se encuentra. Si el usuario no se
encuentra en la base de datos, RADIUS inmediatamente enva el mensaje Access-Reject, el
cual puede venir acompaado por un mensaje de texto indicando la razn del rechazo.
En RADIUS la autentificacin y la autorizacin se combinan. Si un nombre de
usuario es encontrado y la contrasea es correcta, el servidor RADIUS enva el mensaje
Access-Accept, incluyendo una lista de atributos que describen los parmetros a ser
utilizados en la sesin. Estos parmetros tpicamente incluyen: el tipo de servicio, el tipo de
protocolo, la direccin IP para asignar al usuario, la lista de acceso en que aplica.
La informacin de la configuracin en los servidores RADIUS define lo que ser
instalado en los AS. La siguiente figura muestra la secuencia de autentificacin y
autorizacin en RADIUS.




51

Figura 4.2 Proceso de comunicacin cliente/servidor RADIUS
4.1.3.3 Auditora (Accounting)
Las caractersticas de auditora del protocolo RADIUS pueden ser utilizadas
independientemente de la autentificacin y la autorizacin. Las funciones de auditora
permiten que los datos sean enviados en el comienzo y el final de las sesiones, indicando la
cantidad de recursos (tales como tiempo, paquetes, bytes y otros) utilizados durante la
sesin.
Las transacciones entre el cliente y el servidor RADIUS son autentificadas a travs
del uso de una clave secreta, la cual nunca es enviada a travs de la red. Adicionalmente las
contraseas de los usuarios son enviadas de manera encriptada entre el cliente y el servidor
RADIUS para eliminar la posibilidad de que alguien pueda determinar la contrasea de
usuario.







52

4.2 Mecanismos de Seguridad en el proceso de Administracin de
Llaves

El protocolo IEEE 802.1X se encarga de la administracin de las llaves. Realiza
funciones como la unin de la PMK a la STA y al AP, se asegura de que ambos (STA y
AP) posean la PMK, se encarga de generar y sincronizar las llaves temporales PTK
(Temporal Key compartida entre la STA y el AP) y de distribuir las llaves temporales del
grupo GTK (Group Key entre las STAs y el AP)

Figura 4.3 Proceso de la Administracin de Llaves





53

Llave Maestra Representa una decisin positiva de acceso
Llave Maestra Compartida entre dos entidades Representa una autorizacin de acceder al medio 802.11
Llave Transitoria Compartida entre dos entidades Coleccin de llaves funcionales
Llave de Confirmacin de Llave (KCK) Utilizada para unir la PTK al AP y la STA, tambin para probar la posesin de la PKM
Llave de Cifrado de Llave (KEK) Utilizada para distribuir la GTK
Llave Temporal (TK) Utilizada para cifrar el trfico de datos
Llave Transitoria de Grupo (GTK) Llaves funcionales de grupo
Jerarqua de Llaves


Figura 4.4 Jerarqua de Llaves

2.3.4.1 Cuatro pasos para la obtencin de las llaves (4-Way Handshake)

La PTK es derivada a partir de la PMK, lo cual garantiza que PTK es nueva si
Anonce o SNonce son nuevas. El mensaje 3 es actual si SNonce es nueva.
El mensaje 2 indica al AP que no hay man-in-the-middle y que la STA posee la
PTK. El mensaje 3 indica lo mismo. Por su parte, el mensaje 4 no tiene ningn propsito
en este momento, pero es necesario por la mquina de estados de 802.1X.




54
Del mensaje 2 al 4 se utiliza KCK como mtodo de autentificacin, las TKs
instaladas despus del mensaje 3. El mensaje 4 est protegido por la suite de cifrado de
pares.

Figura 4.5 4-Way Handshake
2.3.4.2 Llave de Grupo

La GTK es encriptada utilizando la parte KEK de PTK, la autenticidad est
protegida por la parte KCK de PTK. La llave de grupo est protegida contra repeticiones
por el contador de repeticiones de EAPoL. El punto de acceso AP intercambia la GTK
entre la key ID 1 y 2, se enva una nueva GTK en una nueva key ID a todas las STAs
asociadas por lo que comienza utilizando una nueva key ID. Gnonce no tiene un rol
importante en el protocolo, pero funciona para avisar que la llave de grupo ha cambiado
para las STAs si se pone en la trama beacon.





55

Figura 4.6 Establecimiento de una llave de grupo GTK

4.3 Mecanismos de seguridad para proteger la transferencia de datos
en las redes inalmbricas

4.3.1 Privacidad equivalente a una red cableada (WEP)
El algoritmo WEP forma parte de la especificacin 802.11, y se dise con el fin de
proteger los datos que se transmiten en una conexin inalmbrica mediante cifrado. WEP
opera a nivel 2 del modelo OSI y es soportado por la gran mayora de fabricantes de
soluciones inalmbricas.
El algoritmo WEP cifra de la siguiente manera:
A la trama en claro se le computa un cdigo de integridad (Integrity Check
Value, ICV) mediante el algoritmo CRC-32. Dicho ICV se concatena con la
trama, y es empleado ms tarde por el receptor para comprobar si la trama
ha sido alterada durante el transporte.




56
Se escoge una clave secreta compartida entre emisor y receptor. Esta clave
puede poseer 40 128 bits.
Si se empleara siempre la misma clave secreta para cifrar todas las tramas,
dos tramas en claro iguales produciran tramas cifradas similares. Para evitar
esta eventualidad, se concatena la clave secreta con un nmero aleatorio
llamado vector de inicializacin (IV) de 24 bits. El IV cambia con cada
trama.
La concatenacin de la clave secreta y el IV (conocida como semilla) se
emplea como entrada de un generador RC4 de nmeros seudo-aleatorios. El
generador RC4 es capaz de generar una secuencia seudo-aleatoria (o cifra de
flujo) tan larga como se desee a partir de la semilla.
El generador RC4 genera una cifra de flujo, del mismo tamao de la trama a
cifrar ms 32 bits (para cubrir la longitud de la trama y el ICV).
Se hace un XOR bit por bit de la trama con la secuencia de clave,
obtenindose como resultado la trama cifrada.
El IV y la trama se transmiten juntos.




57

Figura 4.7 Funcionamiento del algoritmo WEP en modalidad de cifrado

En el receptor se lleva a cabo el proceso de des-cifrado:
Se emplean el IV recibido y la clave secreta compartida para generar la
semilla que se utiliz en el transmisor.
Un generador RC4 produce la cifra de flujo a partir de la semilla. Si la
semilla coincide con la empleada en la transmisin, la cifra de flujo tambin
ser idntica a la usada en la transmisin.
Se efecta un XOR bit por bit de la cifra de flujo y la trama cifrada,
obtenindose de esta manera la trama en claro y el ICV.
A la trama en claro se le aplica el algoritmo CRC-32 para obtener un
segundo ICV, que se compara con el recibido.
Si los dos ICV son iguales, la trama se acepta; en caso contrario se rechaza.




58

Figura 4.8 Funcionamiento del algoritmo WEP en modalidad de des-cifrado

El algoritmo WEP resuelve aparentemente el problema del cifrado de datos entre
emisor y receptor. Sin embargo, existen dos situaciones que hacen que WEP no sea seguro
en la manera que es empleado en la mayora de aplicaciones:
La mayora de instalaciones emplea WEP con claves de cifrado estticas (se
configura una clave en el punto de acceso y no se la cambia nunca, o muy de
vez en cuando). Esto hace posible que un atacante acumule grandes
cantidades de texto cifrado con la misma clave y pueda intentar un ataque
por fuerza bruta.
El IV que se utiliza es de longitud insuficiente (24 bits). Dado que cada
trama se cifra con un IV diferente, solamente es cuestin de tiempo para que
se agote el espacio de 224 IV distintos. Esto no es problemtico en una red
casera con bajo trfico, pero en una red que posea alto trfico se puede




59
agotar el espacio de los IV en ms o menos 5 horas. Si el atacante logra
conseguir dos tramas con IV idntico, puede efectuar un XOR entre ellas y
obtener los textos en claro de ambas tramas mediante un ataque estadstico.
Con el texto en claro de una trama y su respectivo texto cifrado se puede
obtener la cifra de flujo; conociendo el funcionamiento del algoritmo RC4 es
posible entonces obtener la clave secreta y descifrar toda la conversacin.
WEP no ofrece servicio de autenticacin. El cliente no puede autenticar a la
red, ni al contrario; basta con que el equipo mvil y el punto de acceso
compartan la clave WEP para que la comunicacin pueda llevarse a cabo.

Existen en este momento diversas herramientas gratuitas para romper la clave
secreta de enlaces protegidos con WEP. El primer programa que hizo esto posible fue
WEPCrack, que consiste en una serie de scripts escritos en lenguaje Perl diseados para
analizar un archivo de la captura de paquetes de un sniffer(espa de la red). La
herramienta AirSnort hace lo mismo, pero integra las funciones de sniffer y rompedor de
claves, y por lo tanto es ms fcil de usar. Airsnort captura paquetes pasivamente, y rompe
la clave WEP cuando ha capturado suficientes datos.
4.3.2 Protocolo de Clave Temporal de Integridad (TKIP)
EL TKIP es una suite de cifrado que mejora el protocolo WEP en hardware pre-
RSNA (Entindase hardware pre-RSNA es el construido basndose en el estndar 802.11).
TKIP modifica WEP de la siguiente manera:




60
El transmisor calcula el cdigo de integridad de mensaje MIC (Message
Integrity Code) cifrado a travs del MSDU SA y DA, y los campos
Priority y Plaintex data. TKIP aade el MIC calculado a la MSDU antes
de fragmentarse en unidades de datos de protocolo MPDUs MAC (MAC
protocol data units). El receptor verifica el MIC antes del des-cifrado,
adems chequea el Valor de comprobacin de integridad (IVC Integrity
Check Value) y defragmenta los MPDUs en un solo MSDU, y descarta
todos los MSDUs con MICs invlidas. El protocolo TKIP proporciona
proteccin contra ataques de falsificacin.
Puesto que MIC tiene un diseo restringido, es posible para un atacante
comprometer la integridad, por esto TKIP tambin implementa
contramedidas. Las contramedidas delimitan la probabilidad de una
falsificacin exitosa y la cantidad de informacin que el atacante pueda leer
acerca de la clave.
El protocolo TKIP utiliza un contador de secuencia TSC (TKIP Sequence
Counter) para encadenar los MPDUs que enva. El receptor baja los
MPDUs recibidos fuera de orden (no los recibe con secuencia de
incremento) proporcionando de esta manera proteccin contra repeticiones.
TKIP codifica el valor de TSC desde el emisor al receptor como una WEP
IV o IV extendida.




61
El protocolo TKIP usa una funcin criptogrfica de mezcla para combinar la
clave temporal, la TA y el TSC dentro de la semilla WEP. El receptor
recobra el TSC a partir de la MPDU y utiliza la funcin de mezcla para
calcular la semilla WEP que es necesaria para descifrar la MPDU. La clave
producida por la funcin de mezcla est diseada para vencer los ataques de
claves dbiles que se originaban contra la clave WEP

TKIP mejora la encapsulacin utilizada por WEP con varias funciones adicionales:
El clculo de MIC para proteger el campo de datos y los correspondientes
campos SA, DA y Priority de la MSDU. El clculo del MIC es ejecutado
en el orden de concatenacin de SA, DA, campos de prioridad y el campo de
los datos en la MSDU. El MIC es anexado al campo de los datos de la
MSDU.
Si fuese necesario, se fragmenta la MSDU con una MIC dentro de una o ms
MPDUs. TKIP asigna un valor de TSC que se incrementa para cada MPDU,
teniendo cuidado que todos los MPDUs generados por la misma MSDU
tienen el mismo valor del vector de inicializacin extendido IV.
Para cada MPDU, TKIP utiliza la funcin mezcla de clave para calcular la
semilla WEP.




62
TKIP representa la semilla WEP como WEP IV y la clave RC4 y la pasa con
cada MPDU para la generacin de la ICV y para cifrar el texto plano de la
MPDU, incluyendo la MIC si est presente.

Figura 4.9 Diagrama de encapsulacin de bloque en TKIP
El proceso de des-encapsulacin de TKIP mejora a WEP por medio de los
siguientes pasos:
Antes de que WEP des-encapsule una MPDU recibida, TKIP extrae el
nmero de secuencia TSC y el identificador de clave a partir de WEP IV y el
IV extendido. TKIP descarta los MPDU recibidos que violan las reglas de
secuencia, si no se procede a utilizar la funcin mezcla para construir la
semilla WEP.




63
TKIP representa la semilla WEP como WEP IV y la clave RC4, y la pasa
con la MPDU para la des-encapsulacin con WEP.
Si WEP indica que el ICV ha sido verificado satisfactoriamente, la
implementacin reensambla el MPDU dentro de un MSDU. Si la
defragmentacin de la MSDU ha sido exitosa, el receptor verifica el TKIP
MIC. Si falla la defragmentacin, la MSDU es descartada.
El paso de verificacin del MIC recalcula el MIC a partir del MSDU SA,
DA, los campos de prioridad (Priority) y el campo de los datos (pero no el
campo MIC). El resultado del MIC calculado es comparado bit a bit contra
el MIC recibido.
Si el valor recibido y el clculo del MIC son idnticos, el proceso de
verificacin es exitoso, y el TKIP debe enviar la MSDU a la capa siguiente
superior (del modelo OSI). Si las MIC difieren, la verificacin falla y el
receptor debe descartar el MSDU y debe ocuparse de realizar las medidas en
contra correspondientes.




64

Figura 4.10 Diagrama de des-encapsulacin de bloque en TKIP

4.3.2.1 Formatos de MPDU con TKIP
TKIP reutiliza el formato de las MPDUs utilizado en el estndar 802.11 (pre-
RSNA). TKIP extiende las MPDUs en 4 bytes acomodndolos como extensin al IV WEP,
designado como campo Extended IV, tambin se extiende el formato de la MSDU en 8
bytes acomodndolos como el nuevo campo MIC. TKIP introduce el campo Extended IV
inmediatamente despus del campo WEP IV y antes de los datos encriptados. TKIP adjunta
el MIC al campo de datos de la MSDU. El MIC es entonces parte de los datos encriptados.
Primero la MIC es anexada a los datos de la MSDU. Los bytes adicionados por
MIC son considerados como parte de la MSDU para la fragmentacin subsiguiente.




65

Figura 4.7 Construccin de la MPDU extendida

El bit Ext IV en el campo keyID indica la presencia o ausencia de un IV extendido.
Si el bit Ext IV es cero, slo se transmite el IV no extendido. Si el ExtIV es uno, se
incrementa en 4 bytes el IV. Para TKIP este bit debe estar en uno, y para WEP en cero.
TSC5 es el byte mas significativo del campo TSC, y TSC0 es el menos
significativo. Los bytes TSC0 y TSC1 forman el nmero de secuencia del IV y son usados
con la segunda fase de mezcla en TKIP. Los bytes TSC2 a TSC5 son usados en la primera
fase de mezcla (key hashing) y estn en el campo Extended IV.

4.3.2.2 TKIP MIC
Fallas en el diseo de WEP causaron deficiencias en la proteccin del trfico de
datos, lo cual produca que las tramas fueran vulnerables a ataques de espas de
informacin (eavesdroppers). Entre las fallas ms significativas de WEP es la falta de un
mecanismo que combata la falsificacin de mensajes y otros tipos de ataques similares.
Para la defensa contra ataques activos, TKIP incluye a MIC llamado tambin Michael. MIC
ofrece una dbil defensa contra la falsificacin de mensajes, pero constituye lo mejor que se




66
puede lograr con la mayora del hardware. TKIP utiliza diferentes llaves MIC dependiendo
de la direccin de la transferencia.
Antes de definir los detalles de MIC, sera til revisar el contexto en el cual este
mecanismo opera. Entre los ataques activos habilitados por el diseo original de WEP
podemos citar:
Ataques de cambio de bits
Modificacin de datos mediante concatenacin y truncamiento
Ataques de fragmentacin de datos
Ataques de adivinar la clave mediante procesos iterativos
Ataques de imitacin que modifican los campos SA y TA de las MPDU

MIC hace que estos ataques se dificulten pero no elimina la posibilidad de que
sucedan. Todos estos ataques permanecen en el nivel MPDU con el MIC. No obstante el
MIC se aplica al MSDU, por lo que bloquea de manera exitosa los ataques a nivel de
MPDU. TKIP aplica el MIC al MSDU en el transmisor y verifica el MSDU en el nivel
receptor. Si MIC comprueba fallas en el nivel MSDU, la implementacin debe descartar el
MSDU e invoca las medidas a tomar en contra de esta situacin.





67

Figura 4.8 Relacin entre la MIC TKIP y el proceso IEEE 802.11
Esta figura representa una arquitectura donde el MIC es lgicamente anexado al
MSDU. EL MIC es calculado sobre la DA y SA de la MSDU, MSDU Priority (espacio
reservado para uso futuro) y los datos ntegros no encriptados de la MSDU.
Los campos DA y SA y los tres bytes reservados y 1 byte del campo de Priority
son los usados para calcular el MIC. El campo Piority debe ser 0 y reservado para uso
futuro.

Figura 4.9 Formato de la elaboracin TKIP MIC
TKIP anexa el MIC al final de la carga til (payload) de la MSDU. El MIC es de
8 bytes en tamao para Michael. La MAC del estndar 802.11 aplica entonces el proceso
normal para transmitir esta MSDU con MIC como una secuencia de uno o ms MPDUs. En
otras palabras, la MSDU con el MIC puede ser particionada para consistir en dos MPDUs
despus de la fragmentacin
El MIC aumenta, pero no reemplaza el ICV WEP. Dado que MIC TKIP es de dbil
construccin, TKIP protege la MIC cifrndola, logrando as que los ataques de




68
falsificaciones se dificulten ms. El WEP ICV ayuda a prevenir la deteccin de falsas fallas
que puedan causar que se invoquen las medidas en contra.
El receptor revierte este proceso reensamblando la MSDU y despus de que la
MSDU ha sido lgicamente reensamblada, la MAC IEEE 802.11 verifica la MIC antes de
reenviar la MSDU a las siguientes capas del modelo de comunicaciones. Si la validacin
del MIC es exitosa, la MAC enva la MSDU. Si la validacin falla, la MAC debe descartar
la MSDU e invocar las medidas a tomar en contra.
El clculo de la MIC sobre las MSDUs en vez de las MPDUs incrementa la
flexibilidad en la implementacin en el hardware preexistente que opera sobre WEP. Se
debe notar tambin que solamente MIC no puede proporcionar proteccin contra
falsificacin, as como tampoco puede defender contra ataques de repeticin. Por
consiguiente, TKIP proporciona la deteccin de repeticiones por la secuencia del TSC y la
validacin del ICV.

4.3.2.3 Medidas a tomar contra ataques
Cuando se produce un fallo en la validacin de la MIC, TKIP invoca las medidas en
contra, esto porque MIC no ofrece una fuerte proteccin contra ataques activos. Los
principales objetivos de las medidas en contra son:
Los eventos que producen fallas en la MIC deben ser tomados como asuntos
relevantes de seguridad. Una falla en la MIC es por lo general un indicador
de un ataque activo, y autoriza el monitoreo del sistema administrador.




69
La tasa de fallas en la MIC debe mantenerse por debajo de dos por minuto.
Esto implica que si se detectan dos fallas en menos de 60s se deben
deshabilitar todas las recepciones por un periodo de 60s. Este retardo
dificulta los ataques de muchos intentos en poco tiempo (ataques iterativos
para adivinar contraseas como los ataques de fuerza bruta).
Como caracterstica adicional, se cambian las llaves PTK (Pairwise Transient Key)
y GTK (Group Transient Key). Luego de verificar la MIC el receptor debe verificar el FCS,
IVC y el TSC con todas las MPDUs vinculadas. Cualquier MPDU que tenga el FCS
invlido, un ICV incorrecto o un valor de TSC que es menor que o igual que el contador de
repeticiones TSC debe descartarse antes de comprobar la MIC. Esto evita eventos de falla
de la MIC innecesarios. Verificando el TSC antes que la MIC hace que se dificulten los
ataques de DoS (Denegacin de Servicio) basados en las medidas en contra. Mientras que
los mecanismos FCS y ICV son suficientes para detectar ruido, estos son insuficientes para
detectar ataques activos, debido que estos mecanismos proporcionan deteccin de errores y
no proteccin de la integridad de los datos
La STA (suplicante) utiliza la trama Michael MIC Failure Report para reportar
una falla en la MIC al autentificador. Esta trama es una llave EAPoL (EAP over LAN) que
est protegida con la llave PTK actual. La STA (suplicante) utiliza la parte KCK de la llave
PTK para calcular la MIC IEEE 802.1X EAPoL.
La primera falla de la MIC debe ser registrada, y un temporizador debe iniciarse
para habilitar la ejecucin de las medidas en contra. Si la falla es detectada por la STA




70
(suplicante), esta debe ser reportada al AP enviando la trama Michael MIC Failure
Report.
Si se produce otra falla en los prximos 60s respecto a la primera falla, la STA que
posee una entidad IEEE 802.1X que aparenta ser un suplicante, debe ser desautentificado
por s mismo o desautentificar todas las STAs con una asociacin segura, si la entidad
802.1X aparenta ser el autentificador.
4.3.3 Protocolo CTR con CBS-MAC (CCMP)
CCMP est basado en CCM del algoritmo de cifrado AES. CCM combina CTR
para la confidencialidad y CBC-MAC para la autentificacin y la integridad. CCM protege
la integridad del campo de datos de la MPDU y partes de la cabecera MPDU.
El algoritmo AES es definido por la publicacin FIPS PUB 197. Todos los procesos
AES usados con CCMP utilizan 128 bits de llave y un tamao de bloque de 128 bits.
CCM se define en la publicacin RFC 3610 de la IETF. CCM es un modo genrico
que puede ser usado con cualquier algoritmo de cifrado orientado a bloques. CCM posee
dos parmetros (M y L), y CCMP utiliza los siguientes valores para los parmetros CCM:
M = 8 indicando que el MIC es de 8 bytes
L = 2 indicando que el campo de Length es de 2 bytes, lo cual es
suficiente para contener la longitud mxima de una MPDU.
CCM requiere una llave temporal reciente para cada sesin. CCM tambin requiere
un nico valor para cada trama protegido por una llave temporal. CCMP utiliza un nmero




71
de paquete (PN) de 48 bit para este propsito. Si se reutiliza un PN con la misma llave
temporal, se invalidan todas las garantas de seguridad.
4.3.3.1 Formato de la MPDU con CCMP
El procedimiento con CCMP expande el tamao original en 16 bytes, de los cuales
8 bytes son para el campo de la cabecera de CCMP y los otros 8 bytes para el campo MIC.
El campo de la cabecera CCMP es construido a partir de los subcampos PN, el ExtIV y el
Key ID. PN se representa como un arreglo de 6 bytes. PN5 es el byte ms significativo de
PN, y PN0 el menos significativo. Es importante notar que CCMP no utiliza el ICV WEP.
El subcampo ExtIV (bit 5) del byte Key ID indica que el campo de la cabecera
CCMP extiende la cabecera de la MPDU en 8 bytes, para CCMP el bit 5 de ExtIV siempre
esta habilitado (1 logico).


Figura 4.10 MPDU expandida en CCMP
4.3.3.2 Encapsulacin en CCMP
El proceso de encapsulacin se muestra en la siguiente figura:




72

Figura 4.11 Diagrama de encapsulacin de bloques CCMP

CCMP encripta la carga til de la MPDU que se encuentra en texto plano y
encapsula el texto cifrado resultante utilizando los siguientes pasos:
Incrementa el PN (Nmero de Paquete) para obtener un nuevo PN para cada
MPDU, por lo que el PN nunca se repite para la misma llave temporal. Note
que las MPDUs retransmitidas no son modificadas en la retransmisin.
Utiliza los campos en la cabecera de la MPDU para construir los datos de
autentificacin adicionales (AAD) para CCM. El algoritmo CCM
proporciona proteccin de la integridad para los campos incluyendo el AAD.
Se construye el bloque CCM Nonce a partir de PN, A2 y el campo
Priority de la MPDU, donde A2 es la direccin 2 de la MPDU. El campo
Priority tiene un valor reservado puesto en 0.




73
Se coloca el nuevo PN y el identificador de llave dentro de los 8 bytes de la
cabecera CCMP.
Se utiliza la llave temporal, AAD, Nonce y los datos MPDU para formar el
texto cifrado y la MIC. Este paso es conocido como el creador del proceso
CCM.
Se forma la MPDU encriptada combinando la cabecera original de MPDU,
la cabecera del CCMP, los datos encriptados y la MIC.

4.3.3.3 Construccin de la AAD
El formato de la AAD se muestra en la siguiente figura:


Figura 4.12 Construccin de AAD

La AAD es construida a partir de la cabecera de la MPDU. La AAD no incluye el
campo Duration por que este puede cambiar su valor debido a la operacin normal del
estndar 802.11 (por ejemplo, la velocidad cambia durante la retransmisin). Por razones
similares, varios subcampos en el campo FC (Frame Control) se enmascaran a cero. La
construccin de la AAD se realiza de la siguiente manera:




74
Tabla 4.1 Caractersticas de los campos de AAD
FC (Campo de Control de Trama)
Subcampos bits se ponen en
bits de sub-tipos
bits 4 5
6 0
bit de reintento bit 11 0
bit PwrMgt bit 12 0
bit de mas datos bit 13 0
bit de proteccion de trama bit 14 1

Campo de la direccin 1 de la MPDU A1
Campo de la direccin 2 de la MPDU A2
Campo de la direccin 3 de la MPDU A3

SC (Campo de Control de Secuencia)
Subcampos bits se pone en
bits de Numero de Secuencia bits 4-15 0
Numero de Fragmento no se modifica

Campo de la direccin 4 de la MPDU A4
Si se encuentra presente en la MPDU

Calidad de Servicio (2 bytes) QC
Si se encuentra presente en la MPDU, adems est
reservado para uso futuro

La longitud de la AAD es de 22 bytes cuando no est el campo A4 y 28 bytes
cuando s est.
4.3.3.4 Construccin del CCM Nonce
El campo Nonce (momento presente) ocupa 13 bytes, como se muestra en la
siguiente figura:





75

Figura 4.13 Construccin de Nonce
El campo Nonce tiene una estructura donde:
El byte del campo Priority debe ser cero y reservado para uso futuro
El campo de la Direccin 2 A2 es de 6 bytes. Este debe ser codificado con
los bytes ordenados como A2 byte 0 como el byte de ndice 1, y A2 byte 5
como el ndice 6
El campo PN ocupa 6 bytes. Los bytes de PN deben ser ordenados de modo
que PN0 es el ndice 12 y PN5 el ndice 7.

4.3.3.5 Construccin de la cabecera CCMP
CCM es un modo genrico de cifrado para cifrar y autentificar y en la mejora del
estndar 802.11, CCM es utilizado con bloque de cifrado AES.
Son cuatro las entradas para el creador del proceso CCM:
Key: La llave temporal (6 bytes)
Nonce: (13 bytes)




76
Frame Body: El cuerpo de la trama de la MPDU (1-2296 bytes, 2296 =
2312 - 8 (MIC) 8 (cabecera de CCMP))
AAD: (entre 22-30 bytes)
El creador del proceso CCM proporciona autentificacin e integridad del cuerpo de
la trama y la AAD igualmente proporciona confidencialidad al cuerpo de la trama. La
salida del creador del proceso CCM consiste en los datos encriptados y 8 bytes adicionales
del MIC encriptado.

4.3.3.6 Des-encapsulacin en CCMP
La siguiente figura describe el proceso de des-encapsulacin del proceso.

Figura 4.14 Diagrama de bloques de la des-encapsulacin CCMP
CCMP decripta la carga til (payload) del texto cifrado y desencapsula en texto
plano la MPDU usando los siguientes pasos.




77
La MPDU encriptada es segmentada para construir la AAD y los valores
Nonce.
La AAD se forma a partir de la cabecera de la MPDU de la MPDU
encriptada
El valor de Nonce se construye a partir de A2, PN y los bytes del campo
Priority.
La MIC es extrada para ser usada en el chequeo de integridad.
El procedimiento del receptor CCM utiliza la llave temporal, AAD, Nonce,
MIC y el texto cifrado de los datos de la MPDU para recuperar el texto
plano as como tambin el chequeo de la integridad de la AAD y el texto
plano de la MPDU.
La cabecera y el texto plano de datos de la MPDU recibida desde el
procedimiento del receptor CCM debe ser concatenado para formar el texto
plano de la MPDU.
El procedimiento de des-cifrado previene la repeticin de las MPDUs,
validando que el PN en la MPDU es mayor que el valor que se encuentra en
el contador para la sesin.





78
4.3.3.7 Procedimiento del receptor CCM

El procedimiento CCM del receptor debe utilizar los mismos parmetros que el
procedimiento del que origin el CCM. Son cuatro entradas para el procedimiento CCM en
el receptor:
Key: la llave temporal (16 bytes)
Nonce: (13 bytes)
Encripted frame body: el cuerpo de la trama encriptada de la MPDU
recibida. La trama encriptada incluye un MIC de 8 bytes (9 2304 bytes).
AAD: (22 30 bytes)
El procedimiento CCM del receptor verifica la autenticidad y la integridad del
cuerpo trama y la AAD as como tambin se desencripta el cuerpo de la trama. El texto
plano es devuelto slo si la verificacin de la MIC es exitosa.
Hay una salida libre de errores en el procedimiento CCM del receptor:
Frame Body: el cuerpo de la trama en texto plano, el cual es 8 bytes ms
pequeo que el cuerpo de la trama encriptado.
El proceso de des-encapsulacin es exitoso cuando la MIC calculada es igual al
valor de la MIC obtenido del des-cifrado de la MPDU. La cabecera original es concatenada
con los datos en texto plano como resultado de un proceso CCM exitoso en el receptor para
crear la MPDU de texto plano.





79
Para la deteccin de repeticiones, el receptor extrae el PN a partir de la cabecera
CCMP, para la deteccin de repeticiones se utilizan las siguientes reglas:
El valor de PN enumera secuencialmente cada MPDU
Cada transmisor debe mantener un contador PN de 48 bits para cada
PTKSA, GTSKA y STAKeySA.
El PN debe ser implementado en 48 bits, debe ser positivo e incrementarse
montonamente, se debe inicializar en 1 cuando la correspondiente llave
temporal es inicializada o renovada.
El receptor debe mantener un set separado de contadores de repeticin de
PN para cada PTKSA, GTKSA y STAKeySA. El receptor inicializa estos
contadores de repeticin en cero cuando se resetea la llave temporal. El
contador de repeticiones adquiere el valor de PN de las MPDUs aceptadas
por CCMP.
Para cada PTKSA, GTKSA y STAKeySA, el receptor debe mantener un
contador de repeticiones separado para cada MSDU IEEE 802.11 y debe
utilizar el PN de cada trama para detectar la repeticin de tramas, sujeto a la
limitacin del nmero de contadores de repeticiones soportados, los cuales
se indican en el campo RSN Capabilities. La repeticin de una trama
ocurre cuando el PN extrado de la trama recibida es menor o igual que el
valor actual del contador de repeticiones. El transmisor no debe utilizar las
prioridades de MSDU sin asegurarse que el receptor soporta el nmero




80
requerido de contadores de repeticin. El transmisor no debe reordenar las
tramas dentro del contador de repeticiones, pero puede reordenar las tramas
a travs de los contadores de repeticin. Una posible razn para reordenar
las tramas es la prioridad de la MSDU.
El receptor debe descartar la MPDUs cuyos valores de PN no son
secuenciales. El receptor debe descartar cualquier MPDU en la cual PN sea
menor o igual que el contador de repeticin.






81
CAPTULO 5: Mecanismos de Seguridad alternativos que estn
fuera de los Estndares en las redes WLAN
En los captulos anteriores slo se han tratado los mecanismos de seguridad
establecidos en los estndares de la IEEE y la Wi-Fi Alliance. En este captulo se abarcara
algunos mecanismos de seguridad que fueron diseados especficamente para las redes
cableadas, pero que han dado muy buenos resultados en las redes inalmbricas.
Entre los mecanismos que se trataran estn las VPNs y el filtrado de direcciones
MAC. Adems se realizara una breve discusin de las vulnerabilidades de cada mtodo.
5.1 Filtrado de direcciones MAC
Este mtodo consiste en la creacin de una tabla de datos en cada uno de los puntos
de acceso a la red inalmbrica. Dicha tabla contiene las direcciones MAC (Media Access
Control) de las tarjetas de red inalmbricas que se pueden conectar al punto de acceso.
Como toda tarjeta de red posee una direccin MAC nica, se logra autenticar el equipo.
Este mtodo tiene como ventaja su sencillez, por lo cual se puede usar para redes caseras o
pequeas. Sin embargo, posee muchas desventajas que lo hacen imprctico para uso en
redes medianas o grandes:
No escala bien, porque cada vez que se desee autorizar o dar de baja un equipo, es
necesario editar las tablas de direcciones de todos los puntos de acceso. Despus de
cierto nmero de equipos o de puntos de acceso, la situacin se torna inmanejable.




82
El formato de una direccin MAC no es amigable (normalmente se escriben como 6
bytes en hexadecimal), lo que puede llevar a cometer errores en la manipulacin de
las listas.
Las direcciones MAC viajan sin cifrar por el aire. Un atacante podra capturar
direcciones MAC de tarjetas matriculadas en la red empleando un sniffer
(programa que espia la red), y luego asignarle una de estas direcciones capturadas a
la tarjeta de su computador, empleando programas tales como AirJack6 o
WellenReiter, entre otros. De este modo, el atacante puede hacerse pasar por un
cliente vlido.
En caso de robo de un equipo inalmbrico, el ladrn dispondr de un dispositivo
que la red reconoce como vlido. En caso de que el elemento robado sea un punto
de acceso el problema es ms serio, porque el punto de acceso contiene toda la tabla
de direcciones vlidas en su memoria de configuracin. Debe notarse adems, que
este mtodo no garantiza la confidencialidad de la informacin transmitida, ya que
no prev ningn mecanismo de cifrado.
5.2 Las Redes Privadas Virtuales (VPN)
Una red privada virtual (VPN) emplea tecnologas de cifrado para crear un canal
virtual privado sobre una red de uso pblico. Las VPN resultan especialmente atractivas
para proteger redes inalmbricas, debido a que funcionan sobre cualquier tipo de hardware
inalmbrico y superan las limitaciones de WEP.
Para configurar una red inalmbrica utilizando las VPN, debe comenzarse por
asumir que la red inalmbrica es insegura. Esto quiere decir que la parte de la red que




83
maneja el acceso inalmbrico debe estar aislada del resto de la red, mediante el uso de una
lista de acceso adecuada en un enrutador, o agrupando todos los puertos de acceso
inalmbrico en una VLAN si se emplea switching. Dicha lista de acceso y/o VLAN
solamente debe permitir el acceso del cliente inalmbrico a los servidores de autorizacin y
autenticacin de la VPN. Deber permitirse acceso completo al cliente, slo cuando ste ha
sido debidamente autorizado y autenticado.

Figura 5.1 Estructura de una VPN para acceso inalmbrico seguro
Los servidores de VPN se encargan de autenticar y autorizar a los clientes
inalmbricos, y de cifrar todo el trfico desde y hacia dichos clientes. Dado que los datos se
cifran en un nivel superior del modelo OSI, no es necesario emplear WEP en este esquema.




84
CAPTULO 6: Ataques que podran sufrir las redes
inalmbricas
Vista la manera de romper la cifrado WEP ya no debera ser un problema para
nosotros, por eso en la implementacin de los ataques que vamos a ver a continuacin no
vamos a hablar de WEP ya que si la WLAN que estamos auditando tiene cifrado WEP ya
disponemos de las herramientas necesarias para obtener la clave y por tanto, podremos
realizar los distintos ataques tanto si existe cifrado WEP como si no.
6.1 Romper ACLs basados en MAC

Una de las medidas ms comunes que se utilizan para asegurar una red inalmbrica
es restringir las mquinas que podrn comunicarse con el Punto de Acceso haciendo
filtrado por direccin MAC en ste. Para esto se suele crear una tabla en el punto de acceso
que contiene todas las MACs de los clientes que estn autorizados para conectar. Aunque
esto pueda parecer una medida de seguridad efectiva, no lo es, ya que es muy fcil cambiar
la direccin MAC que aparece en los paquetes que un cliente enva, y hacernos pasar por
uno de los equipos que s tienen acceso a la red.
Para llevar a cabo el ataque basta con espiar durante un momento el trfico y
fijarnos en la MAC de cualquiera de los clientes, slo hace falta que nos pongamos su
misma MAC y ya habremos saltado la restriccin. Esto es sencillo de implementar; por
ejemplo en el sistema operativo Linux se puede realizar con el comando ifconfig
dependiendo del tipo de tarjeta que tengamos. Tambin existen otras utilidades para
cambiar la MAC como por ejemplo setmac. Hay que tener en cuenta que si hay dos




85
mquinas en la red con la misma direccin MAC podemos tener problemas, aunque
generalmente en las redes inalmbricas esto no suele ser un problema muy grave ya que el
Punto de Acceso no puede distinguir que verdaderamente hay dos mquinas con la misma
MAC. De todas formas, si queremos podemos anular a la mquina que le hemos
robado la direccin MAC. Para hacer esto, debemos implementar un ataque de
Denegacin de Servicio, como el que veremos seguidamente.

6.2 Ataque de Denegacin de Servicio (DoS)
Para realizar este ataque basta con espiar durante un momento la red y ver cual es la
direccin MAC del Punto de Acceso. Una vez que conocemos su MAC, nos la ponemos y
actuamos como si furamos nosotros mismos el AP. Lo nico que tenemos que hacer para
denegarle el servicio a un cliente es mandarle continuamente notificaciones (management
frames) de des-asociacin o des-autenticacin. Si en lugar de a un solo cliente queremos
denegar el servicio a todos los clientes de la WLAN, mandamos estas tramas a la direccin
MAC de broadcast. Existen varias herramientas para realizar este ataque, las ms comunes
para el sistema operativo Linux son:
wlan-jack: perteneciente a las utilidades air-jack, presentadas en la
conferencia Black Hat 2002 en Las Vegas, se puede encontrar en
http://802.11ninja.net.
dassoc: enva tramas de des-asociacin, herramienta desarrollada por
@stake (antes L0pht), se puede encontrar en http://www.atstake.com.




86
6.3 Descubrir ESSID ocultos
Como hemos comentado anteriormente, para que un cliente y un AP se puedan
comunicar, ambos deben tener configurado el mismo ESSID, es decir, deben pertenecer a la
misma red inalmbrica. Una medida de seguridad bastante comn es ocultar el ESSID, es
decir, hacer que el AP no mande BEACON FRAMES, o en su defecto no incluya el
ESSID en stos. En este caso, para descubrir el ESSID deberamos espiar y esperar a que
un cliente se conectara, y veramos el ESSID en la trama PROVE REQUEST del cliente
(en el caso de que no se manden BEACON FRAMES), o en la trama PROVE
RESPONSE del AP. Pero tambin podemos provocar la desconexin de un cliente,
utilizando el mismo mtodo que en el ataque DoS, pero mandando slo una trama de
desasociacin o de des-autenticacin en lugar de mandarlas repetidamente, es decir, nos
ponemos la direccin fsica del AP y mandamos una trama de desasociacin o de des-
autenticacin a la direccin MAC del cliente (o a la de broadcast), entonces el cliente
intentar volver a asociarse o autenticarse, con lo que podremos ver el ESSID en los
management frames. Para implementar el ataque podemos usar la herramienta essid-jack,
que tambin pertenece al paquete de utilidades air-jack para Linux (http://802.11ninja.net).

6.4 Ataque Man in the middle
El ataque de Man in the middle, tambin conocido como Monkey in the middle
consiste en convencer al cliente (la vctima) de que el host que hay en el medio (el atacante)
es el AP, y hacer lo contrario con el AP, es decir, hacerle creer al AP que el atacante es el
cliente.




87

Figura 6.1 WLAN antes del ataque
Para realizar este ataque, primero debemos espiar para obtener:
El ESSID de la red (si est oculto, usaremos el mtodo anterior)
La direccin MAC del AP
La direccin MAC de la vctima
Una vez conocidos estos datos, utilizamos el mismo mtodo que en el ataque DoS,
para des-autenticar a la vctima del AP real, es decir, el atacante roba su MAC hacindose
pasar por el AP y manda tramas de des-autenticacin a la vctima. La tarjeta wi-fi de la
vctima empezar entonces a escanear canales en busca de un AP para poderse autenticar, y
ah es donde entra en juego el atacante. El atacante hace creer a la vctima que l es el AP
real, utilizando la misma MAC y el mismo ESSID que el AP al que la vctima estaba
conectada anteriormente, pero operando por un canal distinto. Para realizar esto la tarjeta
wi-fi del atacante debe estar en modo master.




88
Por otra parte, el atacante debe asociarse con el AP real, utilizando la direccin
MAC de la vctima. De esta manera hemos conseguido insertar al atacante entre la vctima
y el AP, veamos como quedara la WLAN despus de realizar el ataque.

Figura 6.2 WLAN despus del ataque
De esta manera todos los datos que viajan entre la vctima y el AP pasan a travs del
atacante. Como el ataque ha sido realizado a nivel de enlace (nivel 2), el atacante puede
ver, capturar e incluso modificar las tramas en los niveles superiores del modelo OSI. Es
muy fcil implementar este tipo de ataques utilizando el driver air-jack con la herramienta
monkey-jack. Hay que tener en cuenta que muchas soluciones de seguridad estn pensadas
asumiendo que las capas 1 y 2 son seguras, esto como hemos visto es incierto para las redes
inalmbricas y por tanto el uso de algn tipo de solucin podra no ser adecuado para estas
redes. Hay que ir con mucho cuidado sobre todo en implementaciones de VPN que no
realizan las comprobaciones necesarias de autenticacin para protegerse de ataques Man
in the middle en redes inalmbricas.




89
6.5 Envenenamiento de la cache de las tablas ARP
Este ataque slo se puede llevar a cabo cuando el atacante est conectado a la
misma LAN lgica que las vctimas, limitando su efectividad a redes conectadas con
switches, hubs y bridges, pero no routers. La mayora de los Puntos de Acceso
802.11b actan como bridges transparentes de capa 2, lo que permite que los paquetes
ARP pasen de la red inalmbrica hacia la LAN donde est conectado el AP y viceversa.
Esto permite que se ejecuten ataques de envenenamiento de la cache de las tablas ARP
contra sistemas que estn situados detrs del Punto de Acceso, como por ejemplo
servidores conectados a un switch en una LAN a los que se pueda acceder a travs de la
WLAN. Vamos a ver el ejemplo para entender mejor la idea:

Figura 6.3 La red antes del ataque
El servidor PC 1 se comunica con PC 3 a travs del switch, si un atacante desde la
WLAN envenena la tabla de ARPs de PC 1 y de PC 3 podr realizar un ataque del tipo




90
Man in the Middle situndose entre los dos hosts de la red con cables. As es como se
efectuara la comunicacin despus del ataque:

Figura 6.4 La red despus del ataque
El atacante manda paquetes ARP REPLY a PC 2 diciendo que la direccin IP de PC
1 la tiene la MAC del atacante, de esta manera consigue envenenar la cach de ARPs de
PC 2. Luego realiza la misma operacin atacando a PC 1 y hacindole creer que la
direccin IP de PC 2 la tiene tambin su propia MAC. Como ARP es un protocolo sin
estado stateless, PC 1 y PC 2 actualizan su cach de acuerdo a la informacin que el
atacante ha inyectado a la red. Como el switch y el AP forman parte del mismo dominio
de broadcast, los paquetes ARP pasan de la red inalmbrica a la red con cables sin ningn
problema. Para realizar el ataque de envenenamiento ARP, existen mltiples herramientas
en Internet, ya que este ataque no es especfico de las redes inalmbricas, la ms famosa es
el sniffer Ettercap (http://ettercap.sourceforge.net).




91
Podramos frenar este ataque creando dos VLANs en el switch, una para la boca
a la que est conectado el AP y la otra para el resto de mquinas. Otra forma de frenarlo
sera utilizando tablas de ARP estticas.




92
CAPTULO 7: Definiendo la mejor alternativa para las redes
inalmbricas de la Escuela de Ingeniera Elctrica y el Decanato
de Ingeniera.
En las redes inalmbricas es necesario establecer medidas de seguridad superiores a
las redes cableadas debido a las vulnerabilidades fsicas que posee el medio inalmbrico.
Una red inalmbrica puede ser atacada hasta de 10km de distancia, debido a que existen
antenas que permiten este alcance, esto significa que se puede estar espiando la informacin
que pasa por la red sin dejar ninguna evidencia. A partir de este escenario, se pueden definir
las caractersticas necesarias para mantener el nivel de seguridad requerido para red.
Para poder evaluar cual es la solucin ms recomendable dentro de las planteadas
en este trabajo, es necesario compararlas. Adems es necesario establecer puntos de
referencia segn las necesidades de seguridad de la red para de esta manera, ver cuales son
los mecanismos que ms se ajustan a dichas necesidades planteadas.
Para establecer seguridad en un medio inseguro como las redes inalmbricas, es
necesario establecer ciertos requisitos como:
Privacidad: Esto implica asegurarse que la informacin no sea espiada, copiada o
utilizada con fines que puedan perjudicar a su dueo. Esto se logra usualmente mediante
algoritmos de cifrado.
Autentificacin: Esto implica que ambos puntos del enlace se aseguren de que la
informacin que se intercambia realmente provenga del otro extremo, y que no venga de un
tercer elemento.




93
Integridad: La integridad del mensaje es necesaria para asegurar que la informacin
que llega no haya sido alterada.
Controles de repeticin: Esto es necesario para evitar ataques de repeticin. Lo que
se utiliza es una especie de contador para evitar que se inserten paquetes en la red, con
nmeros que no corresponden a la secuencia que se tena.
Tabla 7.1 Tabla comparativa de los mecanismos de seguridad en las redes
inalmbricas

WEP WPA WPA2
Filtrado de
MAC
VPNs
Privacidad
(Llaves
simetricas)
RC4 RC4 AES No tiene
3DES AES
Blowfish y
otros
Autentificacin
Sistema
Abierto y
Llave
Compartida
WEP
Sistema
Abierto y
TKIP
Sistema
Abierto y
CCMP o
TKIP
Direcciones
MAC
registradas en la
lista de acceso
SSL/TLS
PKI X509
IKE
Integridad CRC-32 MIC CCM No tiene SHA-1 MD5
Tamao de
llave
40 o 104 bits
128 bits de
cifrado de
64bits de
autentificacin
128 bits N/A
Parametro
Configurable
Vida de la
llave
24 bit IV 48 bit IV 48 bit IV N/A -
Integridad de
la cabecera
ninguna Michael CCM N/A HMAC
Administracin
de llaves
niguna
basada en
EAP
basada en
EAP
N/A PKI y IKE

Como se ha podido ver a lo largo del documento, el sistema de seguridad WEP no
es lo suficiente seguro, existen muchas herramientas en Internet para lograr vulnerarlo. Lo




94
nico que se necesita es una computadora, una tarjeta de red que soporte el modo monitor y
uno de los tantos programas para quebrantarlo, el ms conocido es kismet. Adems de esto
WEP no proporciona seguridad contra ataques de repeticin como se muestra en la Tabla
7.1. Por estos motivos, WEP no puede ser considerado como opcin ya que no cumple
como mecanismo de seguridad efectivo.
WPA es mucho mejor que WEP, pero es vulnerable si no se configura
apropiadamente. La vulnerabilidad ms conocida de WPA se presenta cuando las llaves de
autentificacin son muy cortas, ya que presenta vulnerabilidades ante ataques de
diccionario.
WPA2 est basado en el estndar IEEE 802.11i , hasta el momento no se le conoce
ninguna vulnerabilidad. A diferencia de WPA y WEP se utiliza un mejor mecanismo de
cifrado basado en AES, esta novedad es una gran mejora en el cifrado pero a la vez provoca
que no haya compatibilidad hacia atrs.
Las principales ventajas que poseen los mecanismos de seguridad estandarizados,
radica en que sus implementaciones se realizan a partir de la capa 2 del modelo de
comunicaciones OSI, esto significa que no es necesario implementar seguridad en las
capas superiores del modelo de comunicaciones, esto a menos que se establezcan polticas
de seguridad que establezcan restricciones a ciertos recursos. Otra ventaja es el estndar,
esto quiere decir que todos los equipos que cumplan con el estndar tendrn implementado
el mecanismo de seguridad a nivel del dispositivo.
El principal problema de los mecanismos de seguridad basados en los estndares es
que hasta hace poco se logr obtener un mecanismo que fuera realmente un buen elemento




95
de seguridad (WPA2). Esto provoc tambin que algunos de los mecanismos de seguridad
anteriores (WEP y WPA) fueran incompatibles a nivel de hardware con WPA2, esto quiere
decir, que si tengo varios equipos, comprados en distintos periodos de tiempo, es probable
que vaya a tener equipos incompatibles con el estndar WPA2, y no vaya a poder
implementar un buen sistema de seguridad.
El filtrado de direcciones MAC est totalmente descartado a menos que se
implemente en conjunto con otros mecanismos de seguridad. Esto debido a que muchas
tarjetas tienen la posibilidad de cambiarse la direccin MAC.
Las VPNs han sido desarrolladas con el objetivo de realizar una conexin segura a
travs de un medio inseguro como lo es Internet. Como el medio inalmbrico tambin es
considerado inseguro, las VPNs se muestran como una buena opcin para implementar la
seguridad en las redes inalmbricas. Una de las principales ventajas de las VPNs es que la
instalacin se hace a nivel de software, esto permite que d escalabilidad a los mecanismos
de seguridad que se utilizan, a diferencia de los estndares donde un equipo WEP no puede
utilizar los mecanismos de seguridad de WPA2. Otra ventaja es que las VPNs fueron
desarrolladas basndose en el modelo cliente/servidor, esto proporciona la posibilidad de
que todo el trafico que venga de un medio inseguro (medio inalmbrico e Internet), sea
obligado a pasar por un solo lugar (servidor) en el cual se le pueden aplicar las medidas de
seguridad correspondientes a las polticas de seguridad de la red.
Intel y muchas otras importantes compaas que utilizan tecnologa de punta han
aumentado la productividad de sus empleados al implementar el uso de las redes
inalmbricas basadas en VPNs.




96
El decanato de Ingeniera y la Escuela de Ingeniera Elctrica cuentan con equipo
inalmbrico viejo que solamente soporta seguridad bajo WEP. A este equipo no se le puede
actualizar el firmware para migrar a WPA, por este motivo se tuvo que pensar en otros
mecanismos alternativos.
Debido a estas razones se concluy que la mejor opcin para asegurar la red y
lograr una fcil administracin era mediante VPN.

7.1 Diseo de la red basado en OpenVPN

7.1.1 Comprendiendo el funcionamiento de OpenVPN [21]
Una VPN es un conjunto de herramientas, las cuales permiten que varias redes
localizadas en distintos lugares se conecten de manera segura utilizando la red pblica
como medio de transporte. Las VPNs utilizan la cifrado para proveer proteccin contra
espas (ataques pasivos) e intrusos (ataques activos). Normalmente las VPNs se utilizan
para comunicar oficinas de una manera segura y con un costo bastante bajo comparado con
el alquiler de lneas dedicadas a una compaa de comunicaciones. El concepto de VPN es
crear un circuito dedicado, montarlo sobre la red insegura y utilizar criptografa para
hacerlo seguro.
Las VPNs se iniciaron con IPSec, el cual fue el primer esfuerzo en desarrollar un
estndar para asegurar la red. La primera versin de IPSec sali en 1995 y de igual manera
que los primeros desarrollos de criptografa fueron paralizados debido a la insuficiente
capacidad de los procesadores en los routers en los que se implement. Adems, algunos




97
componentes de IPSec se siguen desarrollando hasta el momento, tal es el caso de IKE, por
lo que IPSec se ha demorado mucho en su desarrollo.
SSL se desarroll inicialmente para proporcionar seguridad a nivel de aplicacin en
lugar de seguridad a nivel de red como IPSec. Las implementaciones tradicionales de IPSec
requirieron gran cantidad de cdigo del kernel, complicando que la implementacin se
extendiera a otras plataformas (Sistemas Operativos). Adems IPSec se ha caracterizado
por ser una produccin compleja que requiere un aprendizaje lento para los usuarios
nuevos. Esta complejidad ha provocado que se tomen en consideracin otras soluciones.
En contraste SSL ha madurado rpidamente, debido a que se ha expandido su uso
en la red. SSL corre en el espacio del usuario, por lo que simplifica la implementacin y la
administracin. Adems, la maduracin del sistema operativo Linux en la dcada de los
noventas ha proporcionado una excelente plataforma de prueba para experimentar con los
conceptos de red. A partir de estos experimentos surgieron las interfases tun y tap, las
cuales proporcionan la capacidad de hacer un tnel.
El primer controlador tun fue escrito por Maxin Krasnyansky. Este controlador es
bsicamente un adaptador virtual de red que se ve como el hardware de una red punto a
punto en el sistema operativo, similar a una lnea T1. Este adaptador virtual en lugar de
poner los bits fuera del cable, los pone en el espacio de usuario. Un programa en el espacio
de usuario puede abrir el dispositivo tun de igual manera que como lo hace con un archivo,
de esta manera puede leer y escribir paquetes IP en el dispositivo. La interfaz tap trabaja de
manera similar, slo que a diferencia de la interfaz tun, emula una interfaz ethernet.





98
7.1.2 Funcionamiento bsico de OpenVPN
El funcionamiento de estas dos interfaces es muy simple. Supongamos que tenemos una
interfaz tun en la mquina A, y otra en la mquina B. Supongamos tambin un programa
simple que realice la siguiente funcin:
Copia los bits de la interfaz tun al socket de red de la computadora.
Copia los bits del socket de red en la interfaz tun.
Si se corre el programa en las dos computadoras, se construir un tnel simple, sin
el componente de seguridad. Ahora a partir de la computadora A se puede hacer un ping
a l dispositivo tun en B, y a partir de B se puede hacer un ping al dispositivo A. Dicho
ping viajar a travs de la conexin entre sockets y ser encapsulado dentro de TCP o
UDP. El nico problema que se tiene hasta el momento es la seguridad. La conexin la
podemos asegurar si enviamos la conexin (TCP o UDP) a travs de un puerto seguro
como lo facilita la herramienta SSL. De esta manera completamos la VPN.




99

Figura 7.1 Tnel OpenVPN
Una de los asuntos ms impresionantes de las redes basadas en el modelo OSI, es la
capacidad de tomar un protocolo y encapsularlo dentro de otro. En el ejemplo anterior se
encapsula IP dentro del puerto TCP y luego se utiliza SSL para asegurar la conexin TCP
con el otro equipo remoto. De esta manera se encapsula el protocolo IP que incluye TCP y
UDP dentro de TCP.
El problema de encapsular TCP dentro de TCP, es debido a que TCP es un
protocolo confiable (orientado a conexin), entonces se producen dos niveles de
redundancia, la cual representa una menor eficiencia cuando el ancho de banda es limitado.
Para solucionar este problema, se puede encapsular TCP dentro de UDP. Esto debido a que
UDP es un protocolo de transporte no confiable (no orientado a conexin), por lo que se
economiza ancho de banda en los procesos que utiliza TCP para asegurar la conexin.




100

Figura 7.2 Encapsulamiento en OpenVPN
De esta manera los paquetes IP que pasan por los adaptadores tun o tap son
encriptados y encapsulados dentro de una conexin UDP, y as enviados al equipo remoto a
travs de Internet. El equipo remoto los desencripta, autentifica y des-encapsula los
paquetes IP para ponerlos dentro del adaptador virtual tun o tap.
El modelo de espacio de usuario de VPN une un adaptador virtual tun con un
adaptador virtual tun remoto, de esta manera se pueden aplicar sobre los adaptadores
virtuales reglas de ruteo y de cortafuegos de igual manera como se hace sobre las interfaces
ethernet.

7.1.3 Comparacion entre OpenVPN y las VPNs basadas en IPSec
En este momento hay varias opciones libres Open Source que utilizan el modelo
de espacio de usuario basado en tun y tap, entre ellas se encuentran OpenVPN, Vtun, Tinc,
Cipe y muchas otras que se encuentran en desarrollo. En contraste, las soluciones IPSec
como FreeSwan atacan el problema de una manera distinta.




101
En este momento hay mucha controversia acerca de la mejor opcin. El espacio de
usuario de las VPNs basadas en SSL (por ejemplo OpenVPN) es ms portable y fcil de
configurar. En contraste IPSec es ms complejo, por lo que algunas veces se dificulta la
comunicacin entre implementaciones de distintos fabricantes.
IPSec es una modificacin compleja de la estructura de los paquetes IP. IPSec
examina los paquetes que provienen de la interfaz IP, determina si existe una asociacin de
seguridad con el destino, y entonces trata automticamente de cifrar los paquetes en un
punto y descifrarlos en el otro punto de la conexin. La meta de IPSec es que simplemente
funcione sin saber que se encuentra presente.
IPSec ha probado ser inflexible ante los nuevos desarrollos como NAT y la
utilizacin de direcciones IP dinmicas. Debido a la poca cantidad de direcciones de red
publicas, se ha creado una gran cantidad de redes privadas que utilizan NAT para acceder a
Internet a travs de una nica direccin IP. De manera similar en la utilizacin de
direcciones IP dinmicas, se dan cambios de direcciones que han dificultado que IPSec
tenga un buen desarrollo. El problema se encuentra en que IPSec considera las direcciones
de red de origen y destino como parte de la carga til, por lo que rompe la interoperabilidad
con NAT. Adems de estas limitaciones, IPSec ha sido criticado por problemas de
seguridad.
Toda VPN debera estar protegida contra ataques pasivos y activos. Por lo general
el atacante pasivo es simplemente un espa que no posee habilidad para interrumpir o
modificar los datos que pasan a travs del canal entre los dos extremos de la conexin. Para
este tipo de ataque la cifrado es un mecanismo efectivo. Los ataques activos tienen la




102
cualidad de que el atacante tiene la habilidad de entrar en el canal de comunicacin y
agregar o modificar los datos. Estos ataques son conocidos como Man-in-the-middle.
Mientras que muchos piensan que la seguridad de las VPNs trata simplemente de
cifrado, el principal problema por solucionar es el de la autentificacin. La autentificacin
en el contexto de las VPNs involucra la firma de cada paquete con una parte segura, por lo
que el receptor puede probar que el paquete es originado por un usuario legtimo.
OpenVPN y IPSec utilizan la construccin HMAC para autentificar los paquetes,
pero HMAC no es una solucin 100% efectiva contra ataques activos, por lo que aun
despus de aplicarse HMAC es vulnerable a dos tipos de ataques activos: Ataques de
repeticin y los ataques de texto plano conocido.
Ataques de Repeticin: Suponga que un atacante es capaz de entrar dentro de la
lnea T1 de un banco a las 3:00 am cuando el trfico es bajo. Por medio de la observacin
de los bits que fluyen a lo largo de la lnea mediante una herramienta como snort, el
atacante puede entrar dentro del sitio en Internet del banco y hacer un nmero pequeo de
transacciones, observando como fluyen los paquetes encriptados sobre la lnea T1. Despus
de un periodo de anlisis, es capaz de ganar acceso a algunos paquetes encriptados que
representan transferencias de dinero.
Si el banco no tiene proteccin contra repeticiones, y el atacante realiza un envo
repetitivo de los paquetes capturados es muy probable que al da siguiente se encuentren
una gran cantidad de transferencias cuestionables. La solucin a este problema es
agregando una identidad o una marca de tiempo para cada paquete antes de firmarse. El
receptor necesita mantener una cuenta, y asegurarse de no aceptar paquetes con la misma




103
marca de tiempo. Tanto OpenVPN como IPSec implementan proteccin de repeticiones
utilizando el algoritmo Sliding Window.
Volviendo al ejemplo del banco, supngase que el intruso realizo 5 transferencias
de diferentes cantidades de dinero. Mediante un anlisis de la trama de texto cifrado de las
transferencias que est realizando, se puede llegar a reconocer los bytes que representan la
cantidad de dinero de las transferencias. Suponiendo que el smbolo $ es un entero de 32
bit. El atacante inserta algunos paquetes dentro de la lnea con la cantidad de dlares
alterada, el atacante no conoce la cantidad de dlares que ser desencriptada en el banco,
pero s sabe que si intenta con varios valores, algunos de ellos sern retornados por ser muy
grandes o destructivos. Obviamente este escenario es imposible que suceda en este
momento, pero la importancia de este ejemplo es mostrar que el cifrado, aun siendo
inviolable, no es suficiente como medida de seguridad ante un ataque activo. Por estos
motivos es importante combinar el cifrado con la autentificacin HMAC, tener IV variables
y proteccin contra repeticiones, para la proteccin contra los ataques discutidos
anteriormente.
7.1.4 Implementacion de OpenSSL en OpenVPN
OpenVPN posee proteccin contra ataques pasivos y los ataques activos conocidos.
La criptografa utilizada por OpenVPN son funciones de la librera OpenSSL. Se puede
configurar para trabajar con llaves estticas para una configuracin sencilla, as como
tambin se puede establecer una infraestructura de llaves pblicas PKI. La PKI consiste en
certificados separados (tan bien conocidos como llaves pblicas), y llaves privadas para el




104
servidor y cada cliente. Adems se crea un Certificado maestro de Autoridad CA y una
llave privada que es usada para firmar cada certificado de los clientes y el servidor.

Figura 7.3 Funcionamiento OpenVPN
OpenVPN soporta autentificacin bidireccional basada en certificados, lo que
significa que el cliente debe autenticar el certificado del servidor y que el servidor debe
autenticar el certificado del cliente, antes de establecer confianza mutua.
Ambos cliente y servidor se autentificarn verificando primero que el certificado
est firmado por el Certificado maestro de Autoridad CA, y luego probando la informacin
de la cabecera del certificado, como el nombre y el tipo de certificado. Este modelo de
seguridad posee muchas caractersticas deseables desde las perspectivas de una VPN:
El servidor slo necesita su propio certificado y llave. No necesita conocer
los certificados de cada cliente que posiblemente se conecten a l.




105
El servidor slo aceptar clientes que posean certificados firmados por la
CA. Adems, debido a que el servidor puede realizar la verificacin sin
necesidad de acceder a la llave CA, es posible para la llave CA (La llave
ms importante de toda la PKI) estar en una mquina diferente, aun sin que
esta maquina tenga conexin a la red.
Si la llave privada es comprometida, se puede deshabilitar agregando su
certificado a la lista de revocacin de certificados CRL. La CRL permite que
los certificados comprometidos sean seleccionados y revocados sin
necesidad de reconstruir la PKI.
El servidor puede reforzar los derechos de acceso para un cliente en
especfico, basndose en algunos campos del certificado como el Common
Name.
Los protocolos SSL/TLS pueden ser utilizados para una autentificacin inicial y un
intercambio simtrico de llaves. La construccin HMAC es una contribucin fuerte y
elegante de la comunidad de la criptografa. Pero sigue siendo necesario que exista una
llave secreta compartida en ambos extremos de la conexin segura.
La principal innovacin de la llave pblica fue mostrar que los individuos pueden
comunicarse de manera segura sin necesidad de la preexistencia de un medio seguro sobre
el cual compartir las llaves. La criptografa de la llave pblica resuelve el problema de
proveer un medio seguro sobre el cual la llave compartida puede intercambiarse. El




106
verdadero cifrado ocurre con la llave simtrica compartida. El proceso de llave pblica
solamente nos da medios para compartir la llave electrnicamente sobre un medio inseguro.
La criptografa de llave pblica permite generar un par de llaves pblica y privada.
La llave privada no se debe dejar en el disco duro, la llave pblica es publicada
extensamente. Para comunicarse con alguien, lo nico que se necesita es la llave pblica de
ese alguien. Una vez encriptado el contenido con la llave pblica, solamente la llave
privada puede desencriptarlo. La llave pblica no prueba que la persona que se encuentra
en el otro extremo del canal de comunicacin es quien dice ser, el presentar la llave pblica
no prueba nada acerca de su identidad.
Cuando una entidad necesita enviar un mensaje, esta creara un message digest
(cdigo de integridad) para el mensaje, luego firma el message digest cifrandolo con su
llave privada. Luego el paquete entero es cifrado con la llave pblica del destinatario para
asegurarse que slo l puede desencriptar el paquete. Cuando el destinatario recibe el
paquete este lo des-cifra con su llave privada, luego desencripta el message digest con la
llave publica del remitente, asegurndose de que realmente el que le est enviando el
paquete es quien es (por poseer la llave privada). Finalmente el destinatario obtiene el
message digest del paquete el cual compara con el desencriptado con la llave pblica del
remitente y ambos son iguales, quiere decir que el paquete no ha sido modificado.
La criptografa de llave pblica y la RSA fueron los pioneros en los conceptos de
firmas seguras. De esta manera se puede firmar un archivo con la llave privada y publicar la
llave pblica, y cualquiera que reciba el archivo puede verificar que fue firmado con la




107
llave pblica. La matemtica del algoritmo dentro de la firma digital se asegura de que ser
prcticamente imposible realizar la firma sin tener la llave privada correcta.
El Certificado de Autoridad CA es el resultado final en un largo acoplamiento en
los desarrollos en criptografa aplicada que trata de resolver los problemas de
autentificacin. El CA tiene una llave sper secreta que se debe mantener bien resguardada.
Esta posee un equipo de investigadores que verifican las identidades de los clientes. Estos
entonces firman las llaves de los clientes con su sper llave secreta.
La llave pblica CA se torna en una comodidad pblica, insertndose en las
aplicaciones y el sistema operativo. El certificado root de la CA, conforma la raz de una
cadena de llaves pblicas la cual puede ser usada para verificar la identidad de cada uno de
los clientes de la CA. La CA resuelve el problema de autentificacin. El CA es la base de la
autentificacin de una red segura. Para detalles de la configuracin refirase al anexo.




108

Figura 7.4 Esquema PKI

OpenVPN trata de tomar ventaja de todas las capacidades que son posibles para el
espacio de usuario VPN, entre las principales capacidades tenemos la portabilidad, un estilo
familiar de daemon, no se requieren modificaciones al kernel y una capa de
criptografa de lujo proporcionada por la librera OpenSSL. Adems OpenVPN trabaja muy
bien con direccionamiento dinmico y con NAT. Soporta una gran cantidad de sistemas
operativos como Linux, Windows, Mac OS X, los tres BSDs y Solaris.






109
7.1.5 EL modelo de tres capas de OpenVPN
Uno de los principales lemas de la seguridad informtica es La complejidad es el
enemigo de la seguridad. Una manera de reducir el impacto de la complejidad en la
seguridad de todo el software, es forzar el trfico de entrada a pasar a travs de algn tipo
de puente gateway seguro que sea ms simple en las piezas de cdigo que la misma
aplicacin que est debajo de el. Uno de los principales ejemplos acerca de esto es el
firewall.
Capa 1: Se utiliza una HMAC basada en autentificacin TLS para prevenir que un atacante
introduzca paquetes en el subsistema SSL/TLS.
Capa 2: Se utiliza SSL/TLS para la autentificacin bidireccional entre cliente y servidor
Capa 3: Se degrada el nivel de privilegios del daemon OpenVPN para ayudar a evitar que la
inyeccin de un cdigo exploid (cdigo para ganar acceso a derechos de administrador)
sea satisfactoria.
OpenVPN se expande al concepto de un firewall, utilizando la opcin de
autentificacin TLS para enviar los paquetes entrantes a una prueba preliminar de firma
digital antes de ser pasadas en el cdigo SSL/TLS.
7.1.6 Comparacion entre Enrutamiento y Puenteo
A pesar de todo, los principales problemas que tienen los usuarios con las VPNs
tienen que ver ms con asuntos de networking y del firewall, no con la capa de
criptografa. Las dos principales tcnicas de networking para VPN son ruteo routing y
puenteo bridging. Bridging es una tcnica para crear una red virtual ethernet de rea




110
ancha, corriendo en una simple subred. El Routing resuelve el problema del rea ancha
utilizando subredes separadas y colocando rutas entre ellos.
Entre las principales ventajas del bridging esta la posibilidad de que el
broadcasts atraviese la VPN, esto permite al software que depende del broadcasts como
Windows NetBIOS, el compartimiento de archivos y la bsqueda de vecinos de la red para
trabajar. Adems con el bridging no es necesario configurar las rutas. Puede trabajar con
cualquier otro protocolo que pueda funcionar sobre ethernet, tales como IPv4 , IPv6 ,
Netware IPX, AppleTalk y otros. Entre las desventajas figuran la poca escalabilidad y que
es menos eficiente que el routing.
Las principales ventajas del routing son la eficiencia y la escalabilidad. La
principal desventaja se presenta en los clientes Windows que deben utilizar un servidor
WINS (como Samba) para lograr cruzar la red VPN con bsquedas de trabajo. El software
que depende del broadcasts no podr ver las mquinas en el otro lado de la VPN.

Figura 7.5 Configuracin en modo Ruteo




111
7.2 Diseo de la red OpenVPN
Se dise un sistema basado en una PKI (Infraestructura de llave pblica), la cual
consta de un servidor por medio del cual se conectan todos los equipos inalmbricos de la
red. A travs del servidor pasa todo el trfico de la red inalmbrica, por lo que se puede
implementar un firewall para desarrollar las polticas de seguridad de la red del decanato.
Como se puede ver una ventaja adicional de utilizar este modelo, es la capacidad de escalar
hacia una red ms grande a futuro, esto porque el modelo PKI lo permite. La figura 7.6
muestra el modelo propuesto para asegurar el medio inalmbrico de la red del decanato. La
configuracin se muestra en detalle en el apndice.

Figura 7.6 Diseo de la red con OpenVPN




112
El modelo consta de un servidor OpenVPN, que como se vio anteriormente se
puede instalar bajo cualquier plataforma (Linux, Windows, Unix, MacOS, etc). A travs de
este servidor va a pasar todo el trfico y se van a montar todos los servicios que va a
disponer el cliente, entre los cuales podran estar: Servidor Web (http), https, correo SMTP
o POP3, DNS, SSH, Base de datos, Proxy, o NAT. Todos estos servicios van a regularse
por medio de las polticas de seguridad que tenga la red.
Una ventaja que se tiene con OpenVPN, es la caracterstica de utilizar solamente un
puerto (TCP o UDP) para todas las comunicaciones, el cual se selecciona en el archivo de
configuracin. Esto significa que todos los dems puertos pueden bloquearse en la interfaz
de red real. Como todos los protocolos IP se encapsulan en un solo puerto UDP (tambin
podra ser TCP), en la interfaz virtual se van a desencasular todos los protocolos IP, los
cuales traen todos los puertos abiertos. Esto significa que se deben implementar firewalls
para poder controlar este adaptador virtual segn las polticas de seguridad de la red.
Cada cliente debe solicitar al administrador de la red su llave y certificado, los
cuales deben ser firmados por la Autoridad Certificadora CA. Adems se debe instalar
OpenVPN y configurar el archivo o agregar un archivo ya pre-configurado, el cual
contenga todos los parmetros de configuracin de la red. El cliente al igual que el servidor
puede ser de cualquier plataforma.
La configuracin del equipo inalmbrico se hace mediante el sistema de
autentificacin abierta (Open System Authentication), esto debido a que no es necesario
incluir otro nivel de seguridad el cual degradara el ancho de banda. Se debe configurar la
SSID y otras caractersticas quizs no esenciales como los beacons. La configuracin del




113
equipo depende del fabricante por lo que no se ahondar ms. Se le debe asignar una
direccin IP al AP si este cuenta con mecanismos de capa 3 como ruteo y tambin a las
tarjetas de red inalmbricas de los clientes. OpenVPN tambin tiene la capacidad de asignar
IPs dinmicas mediante DHCP, pero esos detalles de la configuracin se salen de los
objetivos del proyecto. Para mas informacin al respecto dirjase a la pgina oficial de
openvpn en http://openvpn.net.





114
CAPTULO 8: Conclusiones y recomendaciones
8.1 Conclusiones
Se ha hecho referencia en todo el trabajo al estudio de los mecnicos de seguridad
existentes para las redes inalmbricas. La palabra mecanismo nos dice que es un medio
para lograr algo, y no un fin en s mismo. Por este motivo, es importante recalcar que la
seguridad de la red no va asegurarse nicamente mediante la utilizacin de un mecanismo
de seguridad perfecto el cual posee cualidades que lo hagan ver como un sistema de
seguridad irrompible. La verdadera seguridad va a surgir mediante un proceso en el cual
intervienen tanto los mecanismos de seguridad utilizados como los administradores de la
red y los usuarios. Este proceso se realiza conociendo las posibilidades de configuracin
que tenga la red, estableciendo las polticas de seguridad de la red, configurando los
permisos y los recursos disponibles para los usuarios y promocionando la buena prctica de
las medidas de seguridad por parte de los usuarios.
A partir de los mecanismos de seguridad tratados en el proyecto, se puede apreciar
el problema que presenta establecer una seguridad basada en un estndar, cuando se cuenta
con equipo de varias generaciones. En cambio si se quiere implementar la seguridad en una
red que se est realizando de cero, se puede verificar en la compra que el equipo soporte el
nuevo estndar WPA2 y as explotar todas las ventajas de seguridad que ofrece este
estndar.
Como el objetivo principal de este trabajo fue proponer un esquema de seguridad
para la red inalmbrica existente, se tuvo que recurrir a otras alternativas.




115
La mejor alternativa que se tuvo fue la implementacin de VPN en la red
inalmbrica. Esta opcin nos solucion el problema de diversidad de equipo inalmbrico
(distintos estndares), adems de proporcionarnos una seguridad de lujo, basada en los ms
modernos mecanismos de seguridad. Adems debido a que es una implementacin de
software, se puede asegurar la escalabilidad en las mejoras de seguridad que surjan.
Se opto por OpenVPN, una solucin VPN con licencia GPL basada en la biblioteca
OpenSSL. Esta decisin fue tomada debido a que las VPNs basadas en el estndar
Industrial IPSec tienen muchos problemas de implementacin en distintas plataformas,
posee problemas de compatibilidad con DHCP y NAT y la curva de aprendizaje para
entender el funcionamiento de IPSec es muy larga.

8.2 Recomendaciones

Es importante tomar en cuenta que el mecanismo recomendado OpenVPN, no fue
examinado a cabalidad. Solamente se vieron aspectos de funcionamiento e instalacion, por
lo que quedo fuera la configuracion. Por este motivo se recomienda que se examine con
ms detalle los aspectos de configuracin para evitar cualquier inconveniente con la
implementacin de OpenVPN.
Adems de un buen mecanismo de seguridad, es necesario profundizar en el
funcionamiento de las redes y computadoras. Hay muchas opciones de configuracin como
permisos y puertos, que si no se establecen de manera correcta pueden hacer vulnerable a la
red.




116
Es necesario tambin la configuracin de un firewall para filtrar el trfico de la
red y as hacer cumplir las polticas de seguridad que se quieran establecer.
Es recomendable realizar actualizaciones del software cada vez que sea posible para
as disminuir la probabilidad de que se corran archivos que cedan permisos de sper
usuario exploids.






117
BIBLIOGRAFA
Libros:
1. Muller, Nathan J. Wireless A to Z, McGraw-Hill, 2003
2. Fleck, Bob. 802.11 Security, O'Reilly, 2002
3. Matthew, Gast. 802.11 Wireless Networks: The Definitive Guide, O'Reilly,
2002
4. Flickenger, Rob. Wireless Hacks, O'Reilly, 2003
5. Aspinwall, Jim. Installing, Troubleshooting, and Repairing Wireless
Networks, McGraw-Hill, 2003
6. Nichols, Randall K. Wireless Security, McGraw-Hill, 2002
7. Ohrtman, Frank. Wi-Fi Handbook: Building 802.11b Wireless Networks,
McGraw-Hill, 2003
8. Miller, Stewart S. Wi-Fi Security, McGraw-Hill, 2003.
9. Akin, Devin. CWAP Certified Wireless Analysis Professional Official Study
Guide (Exam PW0-300), McGraw-Hill/Osborne, 2004.
10. Planet3 Wireless, Inc Certified Wireless Network Administrator, Official
Study Guide, Planet3 Wireless , 2002.
11. Scott, Charlie. Virtual Private Networks, Second Edition, O'Reilly, 1999





118
Pginas web:
12. Walker, Jesse. 802.11i Overview,
http://csrc.nist.gov/wireless/S10_802.11i%20Overview-jw1.pdf
13. Madrid Molina, Juan Manuel. Seguridad en redes inalmbricas 802.11,
http://www.icesi.edu.co/es/publicaciones/publicaciones/contenidos/sistemas_telema
tica/3/jamdrid-seguridad_redes_inalambricas.pdf
14. ANSI/IEEE Std 802.11, 1999 Edition (R2003). Wireless LAN Medium Access
Control (MAC) and Physical Layer (PHY) Specifications,
http://standards.ieee.org/getieee802/802.11.html
15. IEEE Std 802.1X-2001. Port-Based Network Access Control ,
http://standards.ieee.org/getieee802/802.11.html
16. IEEE Std 802.11i-2004. Wireless LAN Medium Access Control (MAC) and
Physical Layer (PHY) specifications ,
http://standards.ieee.org/getieee802/802.11.html
17. Oliva Fora, Pau. (In)seguridad en redes 802.11b ,
http://pof.eslack.org/writings/In-Seguridad%20en%20redes%20802.11b.pdf
18. Chavarra Rodrguez, Rger, Murillo Hernndez, Emilio. Redes Inalmbricas de
rea Local (WLAN) de Alta Velocidad ,
http://www.eie.ucr.ac.cr/proyectos/proybach/pb0406r.pdf
19. Martnez Ponce, Daniel. Seguridad en Redes WIRELESS Bajo Linux ,
http://hackitectura.net/jornadas_telematicas/Charla_Seguridad_seco_baja.pdf




119
20. Intel Information Technology White Paper. VPN and WEP, wireless 802.11b in
a corporate environment ,
http://www.intel.com/business/bss/infrastructure/security/vpn_wep.pdf
21. MacMichael, John. 802.11 Wireless Security Primer,
http://media.quands.com/2005/04/pdf/80211_presentation_MacMichael.pdf
22. Toda la information de OpenVPN, http://openvpn.net/

120
APNDICES
A1. Creacin de llaves RSA
Para crear las llaves RSA se necesita editar el archivo vars. que se encuentran en el
directorio:
En el caso de Windows:
C:\Archivos de programa\OpenVPN\easy-rsa
En Linux:
/usr/share/doc/openvpn/examples/easy-rsa
Recomendacin: Busque el directorio donde se encuentra vars
El siguiente cuadro corresponde al contenido del archivo.
___________________________________________________________________
@echo off
rem Edit this variable to point to
rem the openssl.cnf file included
rem with easy-rsa.
set HOME=%ProgramFiles%\OpenVPN\easy-rsa
set KEY_CONFIG=openssl.cnf
rem Edit this variable to point to
rem your soon-to-be-created key
rem directory.
rem




121
rem WARNING: clean-all will do
rem a rm -rf on this directory
rem so make sure you define
rem it correctly!
set KEY_DIR=keys
rem Increase this to 2048 if you
rem are paranoid. This will slow
rem down TLS negotiation performance
rem as well as the one-time DH parms
rem generation process.
set KEY_SIZE=1024
rem These are the default values for fields
rem which will be placed in the certificate.
rem Change these to reflect your site.
rem Don't leave any of these parms blank.
set KEY_COUNTRY=US
set KEY_PROVINCE=CA
set KEY_CITY=SanFrancisco
set KEY_ORG=FortFunston
set KEY_EMAIL=mail@host.domain
___________________________________________________________________





122
Se debe editar los siguientes espacios:
HOME=______: Se cambia para que apunte al directorio easy-rsa. Por ejemplo:
HOME=C:\Archivos de programa\OpenVPN\easy-rsa
KEY_CONFIG=______: Se direcciona al lugar donde se encuentra el archivo
openssl.cnf. Por ejemplo: KEY_CONFIG=C:\Archivos de programa\OpenVPN\easy-
rsa\openssl.cnf
KEY_DIR=______: Se direcciona al lugar donde se van a almacenar las llaves,
certificados, etc. Si ya existe sera reemplazado. Por ejemplo: KEY_DIR=C:\Archivos
de programa\OpenVPN\easy-rsa\keys
KEY_SIZE=______: Indica el tamao de la llave (la mejor opcion es poner 1024)
.Puede ser tambien de 2048 pero baja la velocidad de la conexion. Por ejemplo:
KEY_SIZE=1024
Los demas parametros son de datos per sonales:
KEY_COUNTRY=__: Ejemplo: KEY_COUNTRY=CR
KEY_PROVINCE=__: Ejemplo: KEY_PROVINCE=SJ
KEY_CITY=_______: Ejemplo: KEY_CITY=Tibas
KEY_ORG=_______: Ejemplo: KEY_ORG=Saprissa
KEY_EMAIL=____: Ejemplo: KEY_EMAIL=sapricola@saprissa.com



A.1.1 Creacin del Certificado de Autoridad CA




123
Una vez modificado vars tiene que correr los siguientes archivos desde consola o el
Smbolo del sistema como ms se conoce en Windows.
vars
clean-all
build-ca
El archivo vars sirve para entregar los parmetros a los dems archivos
El archivo clean-all. sirve para borrar el flder donde estn las llaves y crear uno
nuevo con el mismo nombre que se estableci en el archivo vars.
El archivo build-ca. va ha crear el Certificado de Autoridad CA, y la llave por medio
de openssl. Este archivo creara los archivos ca.crt y ca.key en el directorio
especificado por KEY_DIR en el archivo vars
Cuando se genera el archivo se pedir el Common Name. Por ejemplo en el howto
utilizan OpenVPN-CA. Los dems parmetros del certificado se crean por medio
del archivo vars.
A.1.2 Creacin del Certificado y la Llave del servidor
Ejecute el siguiente archivo:
build-key-server

Al igual que con el Certificado de Autoridad, los parametros por defecto vienen dados
por vars.bat. Cuando se pregunta el Common Name, se podria poner como en el
howto server. A las otras dos preguntas se les responde yes [y/n].




124
Creacion del Certificado y las Llaves de los clientes
Ejecute el siguiente archivo:
build-key client1
build-key client2
build-key client3
build-key client_n

Si se desea que las llaves estn protegidas por password, se debe sustituir el comando
build-key por build-key-pass
Adems debe asegurarse de que cada cliente tenga un nombre distinto.
Creacin de los parmetros Diffie Hellman
Ejecute el siguiente archivo:
build-dh
Archivos de llaves Producidos:
Durante la ejecucin de los comandos anteriores, se van a generar las respectivas
llaves en el directorio de las llaves especificado en vars. Se seguir la convencin de
apache de usar la extensin de fichero .crt para denotar ficheros de certificados y la
extensin .key para denotar ficheros de clave privada. Las claves privadas deben
mantenerse protegidas siempre. Los ficheros con los certificados pueden publicarse
libremente o compartirse. La siguiente tabla explica de los archivos relevantes




125

El ultimo paso en la generacin de llaves es copiar todos los archivos a las maquinas
que los necesitan, teniendo el cuidado de copiar los archivos secretos sobre un canal
seguro.






126
A.2 Creacin de los archivos de configuracin
Se recomienda utilizar los archivos de ejemplo como referencia. El archivo para el
servidor se llama server.ovpn, el del cliente se llama client.opvn. El Linux son
server.conf y client.conf
A.2.1 Archivo del Servidor:
En resumen estos son los comandos que aparecen en el ejemplo que viene en el
HowTo:
###################### Configuracin Servidor #########################
#Especificacin de puerto, 1194 es el puerto oficial de openvpn
port 1194
#tcp o udp como medio de encapsulacin (defecto udp)
proto udp
#interfaz de red tun (para ruteo)
dev tun
#Localizacin de los certificados
#El servidor y los clientes utilizaran el mismo archivo ca
ca /etc/openvpv/keys/ca.crt
#Certificado del servidor
cert /etc/openvpv/keys/servidor.crt
#Parametros de Diffie hellman
dh /etc/openvpv/keys/dh1024.pem




127
#Configurando la subred
#Configuracin del modo servidor. Provee una subred VPN para derivar las
#direcciones de los clientes. El servidor tomara la direccin 10.8.0.1 y las dems
#disponibles para los clientes estarn
server 10.8.0.0 255.255.255.0
#Mantiene un registro de las direcciones virtuales IP de los clientes en un archivo
ifconfig-pool-persist ipp.txt
#Ping cada 10 seg. Si no hay respuesta en 120 seg se asume que la conexin se callo
keepalive 10 120
#Se habilita la compresion en la conexion, se debe instalar en
#ambos servidor y cliente
comp-lzo
#Se degradan los privilegios despues de la inicializacion
#Solo para sistema operativos diferentes a Windows
user nobody
group nobody
#Esta opcion sirve para evita el acceso a ciertos
#recursos (por falta de privilegios) cuando se reinicia
persist-key
persist-tun
#Despliega un archivo de estatus, donde se muestran las conexiones actuales y las
#truncadas. Se escriben cada minuto




128
status openvpn-status.log
#Verbosidad
verb 3
###################################################################
Con este archivo se creara una VPN usando una interfaz de red virtual TUN (para
ruteo). Esta interfaz escuchara los clientes en el puerto UDP 1194 (puerto oficial de
OpenVPN) y distribuye las direcciones virtuales para conectar los clientes a la subred
10.8.0.0/24
Antes de utilizar este archivo de configuracin se debe editar el CA, los certificados,
las llaves y los parmetros dh para que apunten a los archivos que se generen en la
seccin PKI anterior.
En este punto la configuracin del servidor es usable, sin embargo se puede mejorar
la configuracin. Se esta utilizando Ethernet bridging, se debe usar server-bridge y
dev tap en lugar de server y dev tun
Si se desea que el servidor OpenVPN escuche el puerto TCP en lugar del UDP. Para
esto utilice proto tcp en lugar de proto udp.
Si se desea utilizar otro rango de direcciones IP virtuales en lugar de 10.8.0.0/24, se
debe modificar la directriz del server. Recuerde que el rengo de direcciones IP
virtuales debe estar en el rango de las direcciones de red privadas y no debe estar
usndose en la red
La IANA (Internet Assigned Numbers Authority) ha reservado las siguientes
direcciones de red IP para las redes privadas (especificado en RFC 1918).




129


No edite la directriz client-to-client si se desea que la conexin entre clientes se pueda
realizar sobre la VPN. Por defecto, los clientes solo podrn llegar al servidor.
Si se esta utilizando Linux, BSD o otro sistema operativo similar a Unix, se puede
implementar seguridad si no se edita las directrices user nobody y group nobody.
Si se desea tener mltiples instancias en la misma maquina, cada una utilizando un
archivo de configuracin diferente, se debe cumplir.
Para cada instancia se utilizara un nmero de puerto distinto (TCP y UDP utilizan
espacios de puertos distintos por lo que es posible utilizar TCP-1194 y UDP-1194)
Si se utiliza Windows, cada configuracin de OpenVPN necesita tener su propio
adaptador TAP-Win32.
Si se esta corriendo mltiples instancias de OpenVPN fuera del mismo directorio, se
debe asegurar de editar las directrices que crean los archivos de salida, para que las
mltiples instancias no reescriban los archivos de salida. Estas directrices incluyen
log, log-append, estatus, y ifconfig-pool-persist.







130
A.2.2 Archivo del Cliente:
En resumen, estos son los comandos que aparecen en el ejemplo:
###################### Configuracin Cliente ######################
#Especifica que es un cliente y que se pondrn ciertas directrices del archivo de
#configuracin del servidor
client
#interfaz de red tun (para ruteo)
dev tun
#tcp o udp como medio de encapsulacin (defecto udp)
proto udp
#El nombre del host IP y el puerto del servidor
remote servidor.dominio.com
#Se trata indefinidamente de resolver el nombre del host del servidor OpenVPN
resolv-retry infinite
#La mayora de los clientes no necesitan unirse a nmeros de puerto especficos
nobind
#Se degradan los privilegios despus de la inicializacin
#Solo para sistemas operativos diferentes a Windows
user nobody
group nobody
#Esta opcin sirve para evita el acceso a ciertos




131
#recursos (por falta de privilegios) cuando se reinicia
persist-key
persist-tun
#El servidor y los clientes utilizaran el mismo archivo ca
ca /etc/openvpv/keys/ca.crt
#Certificado del servidor
cert /etc/openvpv/keys/cliente1.crt
#Este archivo se debe mantener en secreto, es la llave del cliente
key /etc/openvpv/keys/client.key
#Se habilita la compresin en la conexin, se debe instalar en ambos
#servidor y cliente
comp-lzo
#Verbosidad
verb 3
###################################################################

Al igual que el archivo de configuracin del servidor, primero se edita el CA, el
certificado y los parmetros de llave que apuntan a las archivos generados en la
seccin PKI anterior. Debe notar que cada cliente debe tener su propio certificado y
llave (key pair). Solamente el archivo CA es universal a lo largo del servidor
OpenVPN y los clientes.




132
Luego debe de editar la directriz remote apuntando a la direccin IP del host y al
nmero de puerto del servidor OpenVPN (Si su servidor OpenVPN corre en una
nica maquina detrs de un firewall/NAT-gateway, utilice la direccin IP publica del
gateway, y el nmero de puerto con el cual ha sido configurado el gateway para
enviar hacia el servidor OpenVPN).
Finalmente asegrese que el archivo de configuracin del cliente es consistente con
las directrices utilizadas en la configuracin del servidor. Hay que asegurarse que las
directrices de dev (tun o tap) y proto (udp o tcp) son consistentes. Tambin asegrese
que comp-lzo y fragment, si es usada, estn presentes en ambos archivos (cliente y
servidor)

A.3 Probando la conectividad inicial de la VPN
Iniciando el Servidor:
Primero asegrese de que el servidor OpenVPN ser accesible desde Internet. De
asegurarse que:
Deben de estar abiertos los puertos utilizados por OpenVPN en el firewall
Otra opcin es establecer un regla de reenvi de puerto, para as reenviar el
puerto UDP 1194 desde el firewall/gateway a la maquina en la que se
encuentra corriendo el servidor OpenVPN.
Adems se debe de asegurar que la interfaz TUN/TAP no esta bloqueada por el
firewall.




133
Para facilitar la localizacin de fallas, es recomendable iniciar el servidor de
OpenVPN a partir de la lnea de comandos (clic derecho en el archivo .opvn), en lugar
de iniciarlo como un daemon o un servicio
Un inicio normal debe verse algo asi:
Sun Feb 6 20:46:38 2005 OpenVPN 2.0_rc12 i686-suse-linux [SSL] [LZO] [EPOLL] built on Feb 5 2005
Sun Feb 6 20:46:38 2005 Diffie-Hellman initialized with 1024 bit key
Sun Feb 6 20:46:38 2005 TLS-Auth MTU parms [ L:1542 D:138 EF:38 EB:0 ET:0 EL:0 ]
Sun Feb 6 20:46:38 2005 TUN/TAP device tun1 opened
Sun Feb 6 20:46:38 2005 /sbin/ifconfig tun1 10.8.0.1 pointopoint 10.8.0.2 mtu 1500
Sun Feb 6 20:46:38 2005 /sbin/route add -net 10.8.0.0 netmask 255.255.255.0 gw 10.8.0.2
Sun Feb 6 20:46:38 2005 Data Channel MTU parms [ L:1542 D:1450 EF:42 EB:23 ET:0 EL:0 AF:3/1 ]
Sun Feb 6 20:46:38 2005 UDPv4 link local (bound): [undef]:1194
Sun Feb 6 20:46:38 2005 UDPv4 link remote: [undef]
Sun Feb 6 20:46:38 2005 MULTI: multi_init called, r=256 v=256
Sun Feb 6 20:46:38 2005 IFCONFIG POOL: base=10.8.0.4 size=62
Sun Feb 6 20:46:38 2005 IFCONFIG POOL LIST
Sun Feb 6 20:46:38 2005 Initialization Sequence Completed

Iniciando el Cliente:
Al igual que la configuracin del servidor, lo mejor es iniciar el cliente OpenVPN a
partir de la lnea de comandos(click derecho en el archivo .opvn), en lugar de
comenzar como un daemon o un servicio.
Un inicio normal del cliente en Windows se vera de manera similar a la salida del
servidor, y debe concluir con el mensaje Initialization Sequence Completed.
Pruebe haciendo ping en la VPN desde el cliente, pruebe con:




134
ping 10.8.0.1
Si el comando ping funciona, ya tenemos la VPN funcionando. Si no funciona
refierase al HowTo oficial de la pagina http://openvpn.net

También podría gustarte