Está en la página 1de 4

1

Wardriving en la Ciudad de Cuenca


(Mayo 2009)
Pedro Fabin Larrea, Marcel Villavicencio Quinde.

ResumenSe presenta en este artculo un estudio dedicado a


investigar las caractersticas que poseen las redes inalmbricas
de la ciudad de Cuenca; en donde se trata de determinar las
vulnerabilidades que estas redes poseen. Se comenz realizando
una bsqueda de las redes WI-FI que operan actualmente en la
ciudad. sta bsqueda se la denomina WARDRIVING, que
bsicamente consiste en localizar redes Inalmbricas las cuales
pueden estar encriptadas o no; este mtodo nos permitir
encontrar, evaluar y determinar las debilidades de las redes
existentes en nuestra ciudad.

B. WEP
[2] WEP (Wired Equivalent Privacy) fue el primer
protocolo de encriptacin introducido en el primer estndar
IEEE 802.11 en el ao1999. Est basado en el algoritmo de
encriptacin RC4, con una clave secreta de 40 104 bits,
combinada con un Vector de Inicializacin (IV) de 24 bits
para encriptar el mensaje de texto M y su checksum Integrity
Check Value (ICV).
La ecuacin (1) muestra como el
mensaje encriptado C se determinaba utilizando la siguiente
frmula:

Trminos para IndexacinWI-FI, WEB, WPA, wardriving,


netstumbler.

C = [ M || ICV(M) ] + [ RC4(K || IV) ] (1)

I. SEGURIDAD EN REDES INALMBRICAS

n la ciudad de Cuenca es muy comn encontrar redes


inalmbricas con la tecnologa WI-FI (Wireless Fidelity),
esta tecnologa se la est implementando cada vez con ms
frecuencia en computadores porttiles, celulares, PDAs, etc.
La seguridad es muy importante en este tipo de redes, pero
desafortunadamente no se le presta la atencin debida, por lo
que es necesario analizar las soluciones de seguridad y
encriptacin implementadas en estas redes.
A. WI-FI
Es un tipo de red inalmbrica que funciona en base a
protocolos diseados para tipo de redes. WI-FI es una
tecnologa que utiliza los estndares de la IEEE 802.11, es
compatible con diferentes tipos de equipos y, es muy
frecuente que sea utilizada para establecer conexiones a redes
privadas y sobre todo para conectarse a Internet.
La seguridad es un problema con este tipo de redes, por lo
que, se han implementado cdigos de encriptacin (WEP,
WPA, WPA-2) para proteger los datos que se transmiten a
travs de estas redes, pero se han descubierto vulnerabilidades
en estos cdigos de encriptacin.

Documento realizado el 15 de mayo de 2009, el proyecto se realiz en la


Escuela Politcnica del Ejrcito (ESPE), en el Departamento de Postgrados.
P. F. Larrea particip en el trabajo por la Universidad Politcnica del
Ejrcito. (e-mail: plarrea@etapa.net.ec).
M. E. Villavicencio participo en el trabajo por la Universidad Politcnica
del Ejrcito., Departamento de Postgrados, Campus Politcnico Av. Gral.
Rumiahui s/n Sangolqu Ecuador, (Telfono: 593-22-334950 Fax: 593-22334 952, e-mail: markvillavi@hotmail.com / marcelv1@cartopel.com).

, donde || es un operador de concatenacin y + es un operador


XOR. Claramente, el vector de inicializacin es la clave de la
seguridad WEP, as que para mantener un nivel aceptable de
seguridad y minimizar la difusin, el IV debe ser aplicado a
cada paquete, para que los paquetes subsiguientes estn
encriptados con claves diferentes.
C. Vulnerabilidades WEP
[3] Es conocido por tener muchos fallos de seguridad, entre
otros, el cdigo se lo puede descifrar con tcnicas de anlisis
estadstico. WEP entre sus mltiples problemas de seguridad
presenta el fallo de ignorar ciertos tipos de trficos no
autorizados y operacionales.
Un inconveniente que cabe destacar es que la clave de sesin
es esttica, es decir que en caso de poner en funcionamiento
un nmero determinado de estaciones inalmbricas, stas
deben configurarse con la misma clave de sesin, por lo que
slo con saber la clave se pueden descifrar las seales.
Adems, para la inicializacin se usan slo 24 bits de la clave,
lo que implica que slo 40 de 64 bits 104 de 128 bits de la
clave se utilizan realmente para el cifrado. En el caso de usar
una clave de 40 bits, con un ataque directo (se prueban todas
las claves posibles), un hacker puede encontrar la clave de
sesin con rapidez.
Sin embargo, se recomienda utilizar al menos una clave WEP
de 128 bits para garantizar un nivel de privacidad mnimo.
Esto puede reducir el riesgo de una intrusin en un 90 por
ciento.

2
D. Sntesis de la muerte de WEP
Al tener WEP algunos fallos de seguridad las cuales fueron
muy bien aprovechadas por herramientas de seguridad como
Airsnort desarrollado en el ao 2001, que es una herramienta
que permita romper las clave WEB, se necesitaba muchos
datos para esto, y por lo tanto, se demoraba mucho tiempo en
descubrir la clave. En febrero del 2002 hubo un ligero
progreso luego de que David Hulton ide el mtodo FMS
optimizado por h1kari. En agosto de 2004 se comienza a
utilizar el mtodo de inyeccin de paquetes y las
herramientas de cracking, como Aircrack de Christophe
Devine o WepLab de Jos Ignacio Snchez, ponen en
prctica estos ataques y pueden extraer una clave WEP de
128-bits en menos de 10 minutos (o algo ms, dependiendo
del punto de acceso y la tarjeta wireless) [2].
E. WPA
WPA (Wi-Fi Protected Access) trabaja en base a la
implementacin de un servidor de autenticacin RADIUS el
cual identifica a los usuarios en una red y establece sus
privilegios de acceso. En pequeas redes se puede usar una
versin ms simple de WPA, que se llama WPA-PSK, la cual,
al implementar la misma clave cifrada en todos los
dispositivos de red, ya no se necesita del servidor RADIUS.
[4] WPA mejora la integridad de la informacin cifrada, al
ser inseguro el chequeo de redundancia cclica (CRC - Cyclic
Redundancy Check) utilizado en WEP, es posible alterar la
informacin y actualizar el CRC del mensaje sin conocer la
clave WEP. WPA implementa MIC (Message Integrity Code)
que es un cdigo de integridad del mensaje, conocido como
Michael. Adems, incluye proteccin contra ataques de
repeticin (replay attacks), al incluir un contador de tramas.
Al incrementar el tamao de las claves, el nmero de llaves
en uso, y al agregar un sistema de verificacin de mensajes,
WPA hace que la entrada no autorizada a redes inalmbricas
sea mucho ms difcil. El algoritmo Michael fue el ms
fuerte que los diseadores de WPA pudieron crear, bajo la
premisa de que deba funcionar en las tarjetas de red
inalmbricas ms viejas; sin embargo es susceptible a ataques.
Para limitar este riesgo, las redes WPA se desconectan durante
60 segundos al detectar dos intentos de ataque durante 1
minuto.
F. WPA-2
WPA-2 est basado en el nuevo estndar 802.11i. WPA,
por ser una versin previa, que se podra considerar de
migracin, no incluye todas las caractersticas del IEEE
802.11i, mientras que WPA-2 se puede deducir que es la
versin certificada del estndar 802.11i.
La alianza Wi-Fi llama a la versin de clave pre-compartida
WPA-Personal y WPA2-Personal y a la versin con
autenticacin 802.1x/EAP como WPA-Enterprise y WPA2Enterprise.
Los fabricantes comenzaron a producir la nueva generacin
de puntos de accesos apoyados en el protocolo WPA-2 que
utiliza el algoritmo de encriptacin AES (Estndar de
encriptacin avanzada). Con este algoritmo ser posible
cumplir con los requerimientos de seguridad requeridos.

WPA-2 est idealmente pensado para empresas tanto del


sector privado cmo del pblico. Los productos que son
certificados para WPA-2 dan a los profesionales de TI la
seguridad de que la tecnologa cumple con estndares de
interoperabilidad.
II. WARDRIVING
A. Qu es Wardrivig?
Se llama Wardriving a la bsqueda de redes inalmbricas
Wi-Fi [1]. Se utiliz un computador porttil equipado con
una tarjeta inalmbrica IPW2200 y, en un automvil en
movimiento, se realiz este escaneo de redes en el centro de
la ciudad de Cuenca.
B. NetStumbler
Es un programa que funciona bajo Windows XP
Profesional SP2, y su funcin es detectar las WLANs (Redes
de rea Local Inalmbricas), que se encuentran dentro del
alcance. Las WLANs usan las normas IEEE 802.11b,
802.11.a y 802.11.g.
Este software realiza mltiples funciones como verificar si
la red est bien configurada, buscar lugares en los cuales una
WLAN tiene baja cobertura, detectar otras redes que pueden
estar causando interferencias, detectar APs (puntos de acceso
inalmbricos) no autorizados, ayudar a direccionar las antenas
a lo largo del recorrido de la red inalmbrica y detectar redes
para Wardriving.
C. Wardriving en la ciudad de Cuenca
Se realiz el estudio de redes inalmbricas en el centro
histrico de la ciudad de Cuenca, y tambin en la zona
comercial de la Av. Remigio Crespo y Av. del Estadio. En la
figura 1 se muestra la zona de estudio.

Figura 1. Zona en la que se realiz el Wardriving en la ciudad de Cuenca.

Se encontraron en el recorrido 446 redes inalmbricas, de


las cuales el 30% no tena ningn tipo de seguridad y,
aproximadamente el 70% de redes usaban encriptacin WEP

3
para proteger la red. En la Figura 2 se muestra de forma
grfica el nmero de redes con y sin protecciones.

Figura 2. Nmero total de redes inalmbricas con y sin seguridad en el


centro de la ciudad de Cuenca.

Como se observa en la figura 2 no se encontraron redes con


cdigo de encriptacin WPA, por lo que se concluye que
actualmente las redes inalmbricas en el centro histrico son
vulnerables al ataque de un hacker un Sniffer.
La figura 3 muestra de forma porcentual al total de las redes
inalmbricas encontradas con y sin encriptacin.

Figura 4. Lugares donde se encontraron redes inalmbricas con y sin


seguridad en el centro de la ciudad de Cuenca.

Sin embargo, en la actualidad se han detectado redes


protegidas con cdigos de encriptacin WPA-2 en las zonas
perifricas de la ciudad de Cuenca; una de ellas es la
CENTRONET2, que es la red Wi-Fi de la Empresa Elctrica
Regional Centro Sur C.A. EERCS. ste tipo de redes
protegidas, ofrecen cursar informacin con altos estndares de
seguridad y confidencialidad, permitiendo a sus usuarios,
utilizar trficos de voz, datos y video de manera privada y
segura.

III. CONCLUSIONES

Figura 3. Nmero total de redes inalmbricas con y sin seguridad en el


centro de la ciudad de Cuenca.

La figura 4 muestra las zonas donde se detectaron redes


inalmbricas en la ciudad de Cuenca, se puede observar que
prcticamente en todos los sectores existen redes WI-FI con
y sin encriptacin.

1. Con este estudio se ha podido determinar que en la


Ciudad de Cuenca se ha masificado la utilizacin de redes
inalmbricas ya sea como WLAN como una simple Adhoc.
2. En el mes que se realiz el wardriving en las redes
wireless detectadas, se pudo verificar que no existe
encriptacin WPA WPA-2.
3. La mayora de las redes detectadas tenan encriptacin
WEP; tambin, se pudo constatar que el centro histrico de la
ciudad de Cuenca tiene el servicio de Internet gratis sin
ningn cdigo de cifrado; se determin que el 30% de redes
que existen no tienen ninguna seguridad.
4. Al tener muchas redes con Cifrado WEP y otras sin
ninguna seguridad, se concluye que no hay una apropiada
proteccin de la informacin; como ya sabemos, en la
actualidad es muy fcil descifrar una clave WEP, por lo que,
la informacin estara a merced de cualquier pirata
informtico aficionado.
5. Se concluye que en la ciudad de Cuenca existe una brecha
grande de inseguridad informtica; en donde pocas empresas
han tomado acciones de salvaguardar su informacin
utilizando mtodos como ocultamiento del SSID, el cual al
parecer no es tan seguro, debido a que si el pirata informtico

4
averigua el nombre del AP, bastara tan solo con hackear la
clave WEP y el pirata estara dentro de la red.
6. WPA/WPA-2 tambin tienen vulnerabilidades como por
ejemplo se pueden realizar ataques de spoofing, tambin no
tienen proteccin frente a ataques sobre las tecnologas en que
se basan, como pueden ser la interseccin de frecuencias de
radio, negacin del servicio a travs de violaciones de 802.11,
de-autenticacin, de-asociacin, etc.

REFERENCIAS
[1]
[2]

[3]
[4]

Fundacin Wikipedia. (2008, 13 diciembre), [Online]. Habilitada:


http://es.wikipedia.org/wiki/Wardriving.
(Seguridad WI-FI,WEP, WPA Y WPA2), Guillaume Lehembre, (2006 enero), [Online]. Habilitada:
http://www.hsc.fr/ressources/articles/hakin9_wifi/hakin9_wifi_ES.pdf
R. Nichhols y P. Lekkas, Seguridad para Comunicaciones
Inalmbricas, Editorial McGraw-Hill, 2003, Espaa, pag. 371-376.
Que es WPA | WPA2?, (febrero 2009) [Online]. Habilitada:
http://www.adslfaqs.com.ar/que-es-wpa-wpa2/

Pedro Larrea
Naci en Cuenca el 20 de julio de 1980. Realiz sus
estudios secundarios
en el Colegio Tcnico Salesiano, donde obtuvo el titulo
de bachiller Electromecnico. En 1999 ingres a la
Universidad Politcnica Salesiana.
Curso el seminario de Triple Play en la ciudad de
Cartagena Colombia, particip el seminario CCNA de
Cisco en la Universidad Estatal de Cuenca.
En le 2005 obtiene el ttulo de Tcnico Superior en la especialidad de
Electrnica en la Universidad Politcnica Salesiana. En el 2007 se titul en la
carrera de Ingeniera en Electrnica de la Universidad Politcnica Salesiana.
En octubre de 2002 ingresa a trabajar en la Estacin Terrena de la Empresa
ETAPA, donde se encarga de la operacin, mantenimiento y monitoreo los
enlaces internacionales de vos y datos, en el ao 2008 es transferido al Centro
de Gestin de Etapanet.
En mayo de 2009 egresa de la Maestra en Gerencia de Redes de
Telecomunicaciones en la Universidad Politcnica del Ejrcito (ESPE) de la
ciudad de Quito.

Marcel Villavicencio
Naci en Cuenca el 16 de Octubre de 1981 y realiz sus
estudios en el Instituto Tcnico Superior Salesiano- ITSS
en la ciudad de Cuenca; luego, continu sus estudios en la
Universidad Politcnica Salesiana de Ecuador y realiz el
proyecto de tesis Diseo e Implementacin de la Voz
sobre IP en la red de Banda ancha de Internet de la
empresa ETAPA, para luego incorporarse de Ingeniero
Electrnico con una visin profesional hacia las Telecomunicaciones.
Ha trabajado durante aos en el campo de de las redes y
Telecomunicaciones, y actualmente se desempea en el campo de las
Tecnologas de la Informacin y Networking en el departamento de Sistemas
del Grupo Empresarial Cartopel.
En mayo del 2009 egresa de la Maestra en Gerencia de Redes de
Telecomunicaciones de la Escuela Politcnica del Ejercito del Ecuador ESPE
en la ciudad de Quito.

También podría gustarte