Documentos de Académico
Documentos de Profesional
Documentos de Cultura
AMBATO
FACULTAD DE INGENIERIA EN
SISTEMAS ELECTRONICA E
INDUSTRIAL
CARRERA DE INGENIERIA EN
SISTEMAS
Ttulo: Software para mejorar la
seguridad de las redes Wi-Fi.
Integrantes: Richard Caiza
Mauricio Prez
Wilson Tisalema
Ciclo Acadmico: Segundo Sistemas
B
rea Acadmica:
Lnea de Investigacin:
Mdulo: Metodologa de la
Investigacin
Docente:
CAPITULO 1: EL PROBLEMA
1.1
Tema
1.2
Macro
Robo de Wi-Fi en Espaa
Un 12% de los internautas espaoles se aprovecha de la red Wi-Fi de otra persona,
segn el ltimo estudio realizado y publicado por el Instituto Nacional de Tecnologas
de la Comunicacin (Inteco). La tendencia va en aumento, igual que las dems formas
de conexin a internet si en el 2009 el 6,9% de los espaoles usaba Wi-Fi ajeno, en
2010 se trataba del 8,7%.
De todos los espaoles que tienen acceso a internet en sus hogares el 17% no toma las
medidas necesarias para tener una buena proteccin de la red Wi-Fi de su domicilio. El
informe denominado "Estudio sobre la seguridad de redes inalmbricas wifi en los
hogares espaoles" que fue entregado por el Instituto Nacional de Tecnologas de la
Comunicacin destaca el uso general de estas conexiones en Espaa ya que tres de cada
cuatro usuarios que acceden a Internet lo hace mediante conexin Wi-Fi.
De los cuales el 21% de los usuarios se conectan a redes inalmbricas pblicas, mientras
que el 12% se conecta a travs de la red de una persona ajena que puede ser un vecino o
amigo, etc. solo el 38% evita de alguna manera el conectarse mediante la red
inalmbrica de otro. De todos los encuestados el 19% prefiere conectarse a una red
inalmbrica que cuente con proteccin de contrasea, mientras que un 43% accede
siempre y desde cualquier lugar.
Uno de cada diez usuarios ha dicho que ha sido vctima de una intrusin en su red
inalmbrica (Wi-Fi) durante el ao 2011, segn Inteco. Para evitar que esto siga
ocurriendo Inteco aconseja proteger con un cifrado de redes inalmbricas, utilizar una
contrasea robusta y apagar la red al momento de no utilizarla.
Inteco indico que el nmero de usuarios que accede a internet a travs de una red
inalmbrica se redujo debido a las indicaciones que se han dado a partir de haber
obtenido los resultados en el 2011 en las redes 3G de alta velocidad en los hogares, que
son iguales o quizs superiores a las velocidades proporcionadas por las actuales
conexiones ADSL.
Inteco muestra que los usuarios espaoles han mejorado la seguridad de sus redes
inalmbrica abandonando estndares inseguros como WEP para adoptar sistemas
seguros como WPA y WPA2 para la mejor seguridad de las redes de su hogar y
empresas.
Al final de todos estos estudios se ha destacado que un 30% de los internautas espaoles
desconocan completamente qu tipo de estndar de seguridad utilizaban en la conexin
de sus hogares. Para la elaboracin de este informe se ha basado en la opinin de 3600
internautas y ha comparado con datos de aos anteriores. [1]
Meso
Encuesta realizada en Estados Unidos a algunos habitantes
Se encuesta a 377 encuestados inicialmente, de los cuales 82 de los encuestados
iniciales respondieron que no utilizan Wi-Fi pblica. De los 295 restantes
aproximadamente 270 contestaron las preguntas restantes. El 22% no utilizo Wi-Fi
publica, el 78% utiliza conexiones Wi-Fi publica, al menos una vez al mes, y de esto un
41% utiliza estas conexiones al menos una vez a la semana los que utilizan Wi-Fi
publica (295) ms de la mitad (53% del total) utiliza Wi-Fi pblica al menos una vez a
la semana.
Cada 4 de 5 encuestados entienden que el uso de una Wi-Fi pblica gratuita y sin
proteccin de contrasea podra hacerlos vulnerable al robo de identidad. Pero, 1 de
cada 5 no reconocieron que si se conectan a una red pblica estn corriendo peligro.
Micro
rbol de problemas
1.3
Delimitacin
Facilidad de hackeo
1.4
Justificacin
Este proyecto tiene como finalidad ayudar aquellas personas que de alguna u otra forma
se ven afectadas por uso de redes wi-fi y vulnerada su privacidad, ya que por su
desconocimiento toda su informacin en la red podra estar siendo sustrada por terceras
personas.
Debido al crecimiento de las redes wi-fi en la actualidad y a su uso constante por la
poblacin, estas redes se han convertido en un blanco fcil para los ciberdelincuentes
que lo nico que pretenden es robar la informacin ya sea personal, bancaria, privada,
etc. Estos delitos ltimamente han crecido con pasos agigantados, siendo esta una forma
comn para los delincuentes sustraer datos de las vctimas.
A comparacin de los existentes software para la deteccin del robo wi-fi, su alcance es
de poca distancia y adems no nos dan datos del lugar que se encuentra el dispositivo
que est conectado a nuestra red. A diferencia de todo esto nuestro software reunir
todas estas caractersticas adicionndole mayor rapidez y alcance al momento de
utilizarlo.
El presente proyecto permitir al usuario que utilice nuestro software mejorar la
seguridad para no ser vctima de rodo de informacin personal, teniendo un mejor
sistema de seguridad, confiabilidad y una interfaz muy fcil de utilizar. Esto se
desarrollara en dispositivos mviles puesto que la tecnologa actual nos ayuda en una
forma eficaz.
Si se utiliza este medio para comprobar si se est siendo vctima de robo de wi-fi puede
resultar una herramienta muy til, pues mediante este resultado podemos cambiar
nuestras contraseas a unas ms seguras y as poder mejorar nuestra seguridad.
1.5
Objetivos
Objetivo General
Desarrollar un software para mejorar la seguridad de las redes wi-fi.
Objetivos Especficos
Recopilacin de la bibliografa previa
Determinar los requerimientos de entrada/salida
Diseo del software
Realizacin de prototipos y prueba
Implementacin del sistema
que
la
tecnologa
ofrece
oportunidades
para
encontrar
proporcionar
seguridad
como
comportamientos
intrusos
son
conforme pasa el tiempo los hackers son capaces de trabajar en las vulnerabilidades y la
escritura de nuevos programas para explotar las vulnerabilidades. [7]
ENCRIPTACIN
La encriptacin dentro de las redes inalmbricas son mtodos utilizados para no permitir
el acceso de usuarios no identificados a las redes Wi-Fi y as volver ilegible toda la
informacin que contemos en nuestros computadores. Solo se puede volver legible
ingresando a travs de una clave muy protegida.
TIPOS DE ENCRIPTACION
WEP
Este esquema de encriptacin fue insertado en el estndar 802.11 y desde entonces ha
sido ampliamente criticado, debido amplias debilidades que demostraba. Est basado en
clave Seguridad en redes WiFi.
Existen dos modos utilizados para identificar usuarios que estn conectados al punto
pirata: poniendo este punto abierto a todo el mundo, enviando una trama DEAUTH para
que el equipo cliente se desconecte del punto de acceso actual e intente buscar otro, por
lo que tanto el cliente como la estacin base deben conocer la clave a utilizar. El tamao
ESTNDARES
Los grupos ms importantes en el desarrollo de estndares para la seguridad en redes
wireless son el IEEE, el IETF y la WI-FI Alliance. Los dos primeros son grupos
consagrados en el desarrollo de estndares y el ltimo es la unin de un grupo de
empresas interesadas en el desarrollo de la tecnologa inalmbrica y la interoperabilidad
de los productos de diferentes empresas.
TIPOS DE ESTANDARES
IEEE 802.11
Uno de los primeros estndares, en el cual no hay mucho que destacar a nivel de
seguridad. Se introdujo el esquema de encriptacin WEP, que con el tiempo se ha
demostrado ineficiente.
WPA
El estndar WPA surge como anticipo del estndar IEEE 802.11i que en ese entonces se
encontraba en desarrollo, para solucionar los graves problemas de seguridad surgidos
del esquema de En EAP los mensajes son trasmitidos en claro, adems de no requerirse
ningn tipo de autenticacin por parte del servidor ni del cliente, lo que supone una
clara vulnerabilidad a nivel de seguridad 29.
WPA2
Sus siglas significan Acceso Protegido Wi-Fi 2. Un sistema para proteger las redes
inalmbricas (Wi-Fi); creado para corregir las vulnerabilidades detectadas en WPA
WPA2 est basada en el nuevo estndar 802.11i. WPA, por ser una versin previa, que
se podra considerar de "migracin", no posee todas las caractersticas del IEEE 802.11i,
mientras que WPA2 se puede inferir que es la versin certificada del estndar 802.11i.
[12]
Las caractersticas de medio compartido y accesibilidad de las redes WIFI hacen del
sistema de control de acceso una pieza fundamental de los sistemas WLAN, aunque
muchas veces por facilidad de instalacin, por evitar problemas de gestin o bien por
evitar tener que dar un soporte extra a los usuarios, se instalan puntos de acceso WIFI
sin ningn mtodo de autenticacin. Los objetivos principales de estos mtodos son:
mxima efectividad en el control de acceso a la WIFI, seguridad de cara a la transmisin
de credenciales de los usuarios, y por ltimo sencillez y facilidad de uso.
En primer lugar hay que aclarar que este sistema de control de acceso necesita un
servidor que realice el control de la conexin al exterior. Con este mtodo de
autenticacin, el cliente consigue conectarse a la WIFI sin problemas, e incluso se le
asigna una IP, pero sin capacidad de comunicarse fuera del entorno que se haya
previamente definido. Cuando el cliente intenta establecer comunicacin con una pgina
web externa, automticamente es redirigido a un portal web en el cual puede
autenticarse. Una vez hecho, ya sea con un simple usuario/clave o previo pago de una
tarjeta de conexin o incluso con una tarjeta de crdito, el usuario consigue conectividad
a Internet durante el tiempo establecido. Para poder mantener la sesin viva, el cliente
tiene que mantener una ventana del navegador popup abierta que se encarga de
comunicar automticamente y cada cierto tiempo con el portal de acceso, garantizando
que la conexin siga abierta.
802.1X
802.1X, y surgi como mejora del mtodo de autenticacin empleado en PPP, y que
sirve de base sobre la que implementar diferentes modos de paso de credenciales, tales
como: PAP, MS-CHAP, MD5, etc., lo que le ha dado gran flexibilidad y se ha
convertido en uno de los aspectos a los que debe gran parte de su xito. Dentro del
802.1X se define la encapsulacin de EAP en tramas Ethernet sobre una LAN, llamado
EAPOL. [14]
IPsec
Significa Protocolo de seguridad de Internet es un conjunto de protocolos cuya funcin
es asegurar las comunicaciones sobre el Protocolo de Internet (IP) autenticando y/o
cifrando cada paquete IP en un flujo de datos. IPsec tambin incluye protocolos para el
establecimiento de claves de cifrado.
Los protocolos de IPsec actan en la capa de red, la capa 3 del modelo OSI. Otros
protocolos de seguridad para Internet de uso extendido, como SSL, TLS y SSH operan
de la capa de transporte (capa 4 del modelo OSI) hacia arriba. Esto hace que IPsec sea
ms flexible, ya que puede ser utilizado para proteger protocolos de la capa 4,
incluyendo TCP y UDP, los protocolos de capa de transporte ms usados. Una ventaja
importante de IPsec frente a SSL y otros mtodos que operan en capas superiores, es
que para que una aplicacin pueda usar IPsec no hay que hacer ningn cambio, mientras
que para usar SSL y otros protocolos de niveles superiores, las aplicaciones tienen que
modificar su cdigo.
Ataque "estacionamiento"
Los puntos de acceso emiten seales de radio en un patrn circular, y las seales casi
siempre se extienden ms all de los lmites fsicos de la zona tienen la intencin de
cubrir. Las seales pueden ser interceptadas fuera de los edificios, o incluso a travs de
los pisos en edificios de varios pisos. Los atacantes pueden ejecutar un ataque de
"estacionamiento", donde realmente se sientan en el estacionamiento y de la
organizacin tratan de acceder a los hosts internos a travs de la red inalmbrica. Si est
en peligro una red, el atacante ha logrado un alto nivel de penetracin en la red.
Ellos estn ahora a travs del firewall, y tienen el mismo nivel de acceso a la red como
empleados de confianza dentro de la corporacin. Un atacante puede engaar a los
clientes inalmbricos legtimos en conexin con la propia atacante red mediante la
colocacin de un punto de acceso no autorizado con una seal ms fuerte en las
proximidades de los clientes inalmbricos. El objetivo es capturar las contraseas de los
usuarios finales u otros datos sensibles cuando los usuarios intentan iniciar sesin en
estos servidores piratas.
Clave por defecto o compartida
La Autenticacin de clave compartida puede ser fcilmente explotada a travs de un
ataque pasivo por espionaje tanto en el desafo y la respuesta entre el punto y el acceso
la autenticacin de cliente. Este tipo de ataque es posible porque el atacante puede
capturar tanto la de texto claro y el texto cifrado. WEP utiliza el cifrado de flujo RC4
como su algoritmo de cifrado. Un cifrado de flujo obras de la generacin de un flujo de
clave, es decir, una secuencia de bits pseudo-aleatorios, basado en el secreto compartido
clave, junto con un vector de inicializacin (IV).
La cadena de claves es entonces XORed contra la de texto claro para producir el texto
cifrado. Una propiedad importante de un cifrado de flujo es que si tanto el texto en claro
y el texto cifrado son conocidas, la cadena de claves se puede recuperar por
simplemente XORing el texto en claro y el texto cifrado juntos, en este caso el desafo y
la respuesta. El flujo de clave recuperado se puede utilizar entonces por el atacante para
cifrar cualquier texto de desafo subsiguiente generada por el punto de acceso para
producir una autenticacin vlida respuesta por XORing los dos valores juntos. Como
resultado, el atacante puede ser autenticada con el punto de acceso.
Implicaciones de seguridad de datos del uso de Wi-Fi
CAPITULO 3: METODOLOGIA
3.1. Modalidad de la investigacin
El proyecto a desarrollar es de tipo de Investigacin y Desarrollo, porque primero se
realizara la investigacin previa en papers de toda la informacin que necesitemos y as
poder proceder a desarrollar nuestro proyecto.
Tambin ser de modalidad bibliogrfica-documental porque ser desarrollada mediante
papers y de modalidad experimental y cuantitativa porque vamos a experimentar con los
diferentes algoritmos y cuantitativo porque vamos a medir el tiempo de acceso que se va
a demorar en ejecutar.
ASPECTOS
ANALIZADO
METODOS
DE
SEGURIDA
Facilidad de
hackeo
Velocidad de
ejecucin
Tiempo de
respuesta
Algoritmo 1
Algoritmo 2
Algoritmo 3
Algoritmo 4