Documentos de Académico
Documentos de Profesional
Documentos de Cultura
ABSTRACT.
We will discuss the start of wireless networks, history, networks that currently exist and
different wireless networks.
Also, discuss standards and protocols for existing WiFi networks and their speed. The
advantages and disadvantages associated with having a wireless network and we will
focus mainly on security in the levels of protocol and security existing alternatives to
ensure the safety and advice to ensure the network.
Hablaremos del comienzo de las redes inalámbricas, la historia, las redes que existen
actualmente y las diferentes redes inalámbricas.
Asimismo, comentaremos los estándares y protocolos existentes para redes WiFi y su
respectiva velocidad. Las ventajas y desventajas que conlleva el tener una red
inalámbrica y principalmente nos enfocaremos a la seguridad en los niveles de
protocolo y seguridad existente, las alternativas para garantizar la seguridad y consejos
para asegurar la red.
Palabras clave :
802.11 Estándar IEEE para la seguridad de las redes inalámbricas. Define varias nuevas
normas, y también se basa en gran medida en muchas de las normas existentes.
1. INTRODUCCION.
Las redes inalámbricas tienen soluciones que aparecieron en 1999 mediante una
asociación conocida como WECA (Wíreles Ethernet Compability Alliance, “Alianza de
compatibilidad Ethernet inalámbrica”).
Aunque hablar de seguridad en redes inalámbricas parece algo complicado, esto empieza
a cambiar gracias al uso del protocolo 802.1x, que ofrece las seguridades de una red
física. Sin embargo asusta que el protocolo 802.11 pueda ser reventado.
2. ESTANDARES EXISTENTES.
Los estándares aprobados son los siguientes, dentro de la familia IEEE 802.11 [1] [2]
• El estándar IEEE 802.11n que trabaja a 2.4 GHz a una velocidad de 108
Mbps. Sin embargo, el estándar 802.11g es capaz de alcanzar ya
transferencias a 108 Mbps, gracias a diversas técnicas de aceleramiento.
Actualmente existen ciertos dispositivos que permiten utilizar esta
tecnología, denominados Pre-N, sin embargo, no se sabe si serán compatibles
ya que el estándar no está completamente revisado y aprobado.
3. PROTOCOLOS UTILIZADOS.
C = (M || ICV(M) ) + ( RC4 ( K || IV ) )
Donde,
|| Operador de concatenación
+ Operador de XOR
M Mensaje de texto
ICV Integrity check value
RC4 Algoritmo que utiliza una clave secreta
IV Vector de inicialización
Este protocolo no fue creado por expertos en seguridad, por lo que actualmente se ha
demostrado que es vulnerable ante los problemas de RC4. En su artículo Scout Flusher
(2001) indica que se muestra dos vulnerabilidades en el algoritmo de encriptación:
debilidades de no-variación y ataques IV conocidos. Ambos ataques se basan en el
hecho de que para ciertos valores de clave es posible que los bits en los bytes iniciales de
flujo de clave dependan de tan sólo unos pocos bits de la clave de encriptación (aunque
normalmente cada bit de un flujo de clave tiene una posibilidad de 50% de ser diferente
del anterior).
Aunque este tipo de ataques podría ser desarrollado con éxito en una red con mucho
tráfico en un plazo de tiempo razonable, el tiempo requerido para el procesamiento de
los datos era bastante largo.
3.2. WPA
Para mejorar la protección del mensaje, WPA utiliza el protocolo de integridad temporal
el cual es diseñado para redireccionar todos los ataques de las direcciones conocidas y
deficiencias del algoritmo WEP.
TKIP defiende contra los ataques insistentes y ataques débiles, descubre la modificación
del mensaje y evita el uso continuo de una misma llave.
Para mejorar la autenticación del usuario y el control de acceso, WPA lleva a cabo el
protocolo de autenticación extensible (EAP) y el Standard IEEE 802.1x para el control
de acceso al puerto. Este escudo usa Radio (la autenticación Remota Dial en el servicio
del usuario), un servidor de autenticación, puede autenticar a cada usuario en la red.
WPA obtiene los 128 bits de clave temporal del escudo EAP durante la autenticación y
entradas, de una función de paswords junto con la dirección del transmisor de 48 bits y
un vector de inicialización de 48 bits. Esta clave se usa solo para tramas WEP, desde
que el vector de inicialización se lleva a cabo como un contador que aumenta con cada
nuevo paquete.
3.3 WPA2
En abril de 2003, la Wi-Fi Alliance (Asociación que promuebe y certifica Wi-Fi) realizó
una recomendación para responder a las preocupaciones empresariales ante la seguridad
inalambrica.
En junio de 2004, la edición final del estandar 802.11i fue adoptada y recibio el nombre
comercial WPA2 por parte de la alianza Wi-Fi. El estandar IEEE 802.11i introdujo
varios cambios fundamentales, como la separación de la autenticación de usuario de la
integridad y privacidad de los mensajes proporcionando una arquitectura robusta y
escalable, que sirve igualmente para las redes locales domésticas como para los grandes
entornos de red corporativos.
Figura 2. Jerarquia de clave por pareja
Además de tener una arquitectura más completa, RSN proporciona soluciones seguras y
escalables para la comunicación inalámbrica. Una RSN solo aceptará maquinas con
capacidades RSN, pero IEEE 802.11i tambien define una red transicional de seguridad –
Transitional Security Network (TSN), arquitectura en la que pueden participar sistemas
RSN y WEP, permitiendo a los usuarios actualizar su equipo en el futuro.
Con cable :
Sin cable :
Uno de los problemas que se enfrenta es la seguridad, debido a que desde cualquier
laptop se podría ingresar a la red, si no se toman las medidas que el caso aconseja.
Un sniffer es una utilidad diseñada para capturar el tráfico que viaja por redes de
tipología Ethernet.
CommView for WiFi es un sniffer con las funciones y herramientas para capturar los
paquetes de conexiones inalámbricas. Concretamente, se puede capturar tramas Ethernet
y analizar cada una de sus cabeceras y protocolos incluidos: paquetes IP, segmentos
TCP, datagramas UDP, protocolos RTP o RTCP, entre otras posibilidades. Es capaz de
poner a prueba la seguridad de una red, descifrando las claves WEP y WPA definidos en
sus puntos de acceso, siendo compatible con redes inalámbricas 802.11a, 802.11b, y
802.11g; permite capaz de reconstruir sesiones TCP, generando estadísticas detalladas,
monitorizar anchos de banda, exportar direcciones IP, entre otras posibilidades.
Aircrack es una aplicación sniffer, capaz de localizar redes wifi 802.11 y vencer a los
sistemas de encriptación WEP (Wired Equivalent Privacy), decriptando llaves desde 40-
bit hasta 104-bit, es una implementación del estándar FMS, acompañado por alguna
optimización convirtiendo el rastreo en un ataque fulminante, potente respecto a las
clásicas herramientas de forcejeo de sistemas de encriptación WEP 802.11.
Etherreal, mira el trafico de una red, capturando paquetes que circulan a traves de la red
para posteriormente interpretarlos y así conocer que tareas se llevan a cabo en la red. Es
un analizador de paquetes que muestra la información por tipos, capturando los datos en
más de 300 protocolos, con información como los puertos utilizados.
En el ambiente Linux, Dsniff, el cual esta diseñado para auditar y para controlar el flujo
de red.
5.2 NIVELES DE SEGURIDAD EN WIFI
En una PC aislada, sólo hay que autentificarse una sola vez mediante la contraseña. Eso
teóricamente protege nuestros datos para cualquier hurto de información.
En una red inalámbrica, las cosas son diferentes. Por un lado, hay que autentificarse,
pero además se debe encriptar los datos, porque la información anda flotando en el aire
en forma de ondas electromagnéticas.
El autentificar significa que sólo las personas autorizadas podrán utilizar el router Wifi,
por lo que se debe activar alguno de los métodos de autenticación y/o vivir en una zona
más segura.
En todo caso, el colocar un router inalámbrico como viene de fábrica, con las funciones
desactivadas, no es una medida inteligente de asegurar la red.
5.3 VPN.
Una red virtual privada (VPN) es un mecanismo de seguridad que se sobrepone una red
privada encima de una red pública como el internet.
La mayoria de los VPNs crean conexiones punto a punto entre un usuario y un servidor
y sirven como los túneles a través de la red pública. Las varias técnicas de encriptación
aseguran eso, sólo las entidades a cada fin de los túneles puede recibir los mensajes
transmitidos.
Un tunel VPN es util a un empleado que se conecta de un hotspot de Wi-Fi cuyo punto
de acceso y red inalambrica esta fuera del firewall de la compañía.
Existen varias alternativas que se pueden utilizar para garantizar la seguridad de las
redes inalámbricas:
WEP utiliza una clave compartida y secreta para cifrar los datos del nodo
emisor. El nodo receptor utiliza la misma clave WEP para descifrar los datos.
Para el modo de infraestructura, la clave WEP debe estar configurada en el
punto de acceso inalámbrico y en todos los clientes inalámbricos. Para el
modo ad hoc, la clave WEP debe estar configurada en todos los clientes
inalámbricos.
Tal como se especifica en los estándares de IEEE 802.11, WEP utiliza una
clave secreta de 40 bits. La mayor parte del hardware inalámbrico para IEEE
802.11 también admite el uso de una clave WEP de 104 bits. Si su hardware
admite ambas, utilice una clave de 104 bits.
6.1 VENTAJAS
Las principales ventajas que se puede presentar las redes inalámbricas son:
• Movilidad
• Desplazamiento
• Flexibilidad
• Ahorro en costes
• Escalabilidad
El desplazamiento ya que con una computadora portátil o PDA no solo se puede acceder
a Internet o a cualquier otro recurso de la red local desde cualquier parte de la oficina o
de la casa, sino que nos podemos desplazar sin perder la comunicación. Esto no solo da
cierta comodidad, sino que facilita el trabajo en determinadas tareas, como, por ejemplo,
la de aquellos empleados cuyo trabajo les lleva a moverse por todo el edifico.
La flexibilidad, las redes inalámbricas no solo nos permiten estar conectados mientras
nos desplazamos por una computadora portátil, sino que también nos permite colocar
una computadora de sobremesa en cualquier lugar sin tener que hacer el más mínimo
cambio de configuración de la red. A veces extender una red cableada no es una tarea
fácil ni barata. En muchas ocasiones acabamos colocando peligrosos cables por el suelo
para evitar tener que hacer la obra de poner enchufes de red más cercanos. Las redes
inalámbricas evitan todos estos problemas. Resulta también especialmente indicado para
aquellos lugares en los que se necesitan accesos esporádicos. Si en un momento dado
existe la necesidad de que varias personas se conecten en la red en la sala de reuniones,
la conexión inalámbrica evita llenar el suelo de cables. En sitios donde pueda haber
invitados que necesiten conexión a Internet (centros de formación, hoteles, cafés,
entornos de negocio o empresariales) las redes inalámbricas suponen una alternativa
mucho mas viable que las redes cableadas.
El Ahorro de costes debido a que diseñar o instalar una red cableada puede llegar a
alcanzar un alto coste, no solamente económico, sino en tiempo y molestias. En entornos
domésticos y en determinados entornos empresariales donde no se dispone de una red
cableada por que su instalación presenta problemas, la instalación de una red
inalámbrica permite ahorrar costes al permitir compartir recursos: acceso a Internet,
impresoras, etc.
La escalabilidad ó facilidad de expandir la red después de su instalación inicial. Conectar
una nueva computadora cuando se dispone de una red inalámbrica es algo tan sencillo
como instalarle una tarjeta y listo. Con las redes cableadas esto mismo requiere instalar
un nuevo cableado o lo que es peor, esperar hasta que el nuevo cableado quede
instalado.
6.2 DESVENTAJAS
• Menor velocidad
• Seguridad
• Interferencias
• Tecnología en progreso
Las redes de cable actuales trabajan a 100 Mbps, mientras que las redes inalámbricas
Wi-Fi lo hacen a 11 Mbps. Es cierto que existen estándares que alcanzan los 54 Mbps y
soluciones propietarias que llegan a 100 Mbps, pero estos estándares están en los
comienzos de su comercialización y tiene un precio superior al de los actuales equipos
Wi-Fi.
Uno de los puntos débiles es el hecho de no poder controlar la señal de la red que cubre,
por esto es posible que la señal exceda el perímetro del entorno en el que nos
encontramos y alguien desde afuera poder visualizar la red.
• Cambiar el nombre del SSID que tiene por defecto, ayuda de gran manera.
Tratar de colocar un nombre creativo.
• Bloquear el acceso de administración vía WIFI. Se debe bloquear el panel de
control por medio de conexiones inalámbricas. Se debe bloquear la
administración remota, tal como se realiza mediante la web.
• Intentar colocar el cifrado WPA2. Muchos utilizan el WPA, pero tiene
aspectos que tienden a realizar un pinchazo y romper esa vulnerabilidad. Si
alguien se sienta a analizar la cantidad de información por un tiempo lo
suficientemente largo, acabará por obtenerla.
• Cambiar la clave de acceso del punto de acceso, de forma periódica, y tenerla
como política de seguridad dentro de la pequeña empresa.
• En lo posible tener un dominio mediante la cual se incluya todas las
computadoras existentes, así, de esa manera el ingreso a las máquinas es más
complicado.
CONCLUSIONES.
La tecnología en cuanto a las redes está cambiando y cada vez se hace mejor la
estandarización de los mismos, más rápidos y con mayor seguridad, y lo mejor es que ya
no existen cables, dándonos comodidad que es un aspecto importante, ya que no se usa
alambres para conectar las computadoras.
Parece que la encriptación WEP no proporciona suficiente seguridad para las redes
inalambricas, y que sólo puede ser usado con soluciones de encriptación de alto nivel
(como VPN). Para ofrecer seguridad a una red inalámbrica, se debe utilizar una
autentificación de clave compartida entre WPA2 y el cifrado AES. No significa que sea
impenetrable, nada lo es, en última instancia
REFERENCIAS.
[1] Roy B.S., “Sistemas electrónicos”, Cengage Learning Edition, 2004 pag. 870.
[2] http://standards.ieee.org/getieee802/download/802.11-2004.pdf - Estandar IEEE
802.11i
[3] William A. A., “Real 802.11 Security”, Addison-Wesley, 2004, pag106.
[4] Jose L.P., “Derecho de las Telecomunicaciones”, Jurisweb
Interactiva,2004,pag205
[5] http://www.cs.um.edu, “Analisis inicial de seguridad del estandar IEEE 802.1x”,
Arbaugh M.
[6] http://microsoft.com/spain/technet/recursos/articulos/wifisoho.mspx,
“Configuración de Redes inalambricas”, Microsoft Technet
[7] http://support.microsoft.com/?kbid=893357 – WPA2 Actualización para
Microsoft Windows xp sp2.
[8] http://observatorio.snice.mec.es/modules.php?op=modload&namewifi,
“Configuración Red inalambrica”, Ministerio de Educación y Ciencia.
ALBERTO LAURA C.
UNIVERSIDAD MAYOR DE SAN ANDRES