Está en la página 1de 20

CARLOS CERVERA TORTOSA

REDES (4º INGENIERÍA INFORMÁTICA)


DEPARTAMENTO DE INFORMÁTICA
UNIVERSIDAD DE VALENCIA
2005

1
INDICE

1. Introducción
1.1 Proliferación de redes inalámbricas
1.2 Topología y funcionamiento básico de las
redes inalámbricas.
1.3 Necesidad de seguridad en comunicaciones
inalámbricas.
2. Problemas de seguridad en redes inalámbricas.
3. Mecanismos de seguridad en WLANs
3.1 Protocolo WEP (Wired Equivalent Protocol)
3.2 Soluciones a vulnerabilidades de WEP ->
WPA (WiFi Protected Access)
3.3 Soluciones adicionales de protección
4. Consejos básicos para que nuestra red
inalámbrica sea segura.
5. Bibliografía y fuentes consultadas

2
1. Introducción
En el presente documento se pretende en primer lugar dar a conocer
la importancia y el auge que las redes inalámbricas están teniendo en
la actualidad, ya que cada día se incrementa el número de lugares
(empresas, universidades,…) donde se opta por esta tecnología tanto
para la transmisión de datos entre estaciones móviles, como para el
acceso de estas estaciones móviles al resto de la red (internet). Es
decir, que optando por esta tecnología de transmisión por radio, se
puede llegar a tener las mismas funcionalidades que con una red
cableada pero con un coste menor y a su vez con mayor flexibilidad
y versatilidad.
Seguidamente se pretende dar a conocer la topología y el modo
de funcionamiento básico de este tipo de redes para que podamos
entender porque la instalación de una WLAN, a pesar de tener las
ventajas mencionadas anteriormente, supone un serio problema de
seguridad que todavía no se ha llegado a resolver de forma
satisfactoria. Debido a que, (por razones que se detallarán mas
adelante en el apartado correspondiente) la transmisión de datos por
señales de radio plantea de por si un serio reto a la seguridad, se debe
de proveer de mecanismos principalmente basados en criptografía o
cifrado, (por las características de esta tecnología cualquiera puede
tener acceso a lo que se envía y recibe) para garantizar la
confidencialidad de lo que se esta enviando/recibiendo.
Visto porque es necesario garantizar la seguridad cuando se
utiliza transmisión por radio, pasaremos a analizar a que tipo de
ataques están expuestas las WLANs (ataques activos y pasivos) y
como se llevan a cabo dichos ataques, empezando por la
identificación de redes para detectar la existencia de puntos de
acceso, obteniendo las características del mismo (SSID, WEP,
direcciones MAC,…) y utilización de wardriving, un método en el
cual se detectan redes inalámbricas inseguras. También se analizará
en este apartado, las herramientas software utilizadas para romper el
encriptado de nuestra red (airsnort, kismet, scanchan,…)
Seguidamente se pasará a detallar el funcionamiento de los
intentos realizados de garantizar la seguridad antes mencionada. En
primer lugar se analizará el mecanismo de cifrado WEP (Wired
Equivalent Protocol) y se vera las deficiencias que presenta ya que
diversos estudios han demostrado que no ofrece garantías sólidas de
seguridad. De modo que, como alternativa se pasará a detallar el
funcionamiento de otro estándar, el WPA (Wi-Fi Protected Access)
basado en el estándar 802.11i que intenta solucionar las debilidades
del sistema de cifrado utilizado por WEP y que en principio ofrece
mejores mecanismos para el cifrado de datos y autentificación de
3
usuarios, pero veremos como en determinadas circunstancias puede
ser incluso más inseguro que WEP. Tenemos que tener en cuenta
asimismo, que no debe ser suficiente con utilizar técnicas de
encriptado para mantener la seguridad, ya que como se ha
comentado, estas técnicas no ofrecen una protección robusta sino que
se deben implementar mecanismos adicionales basados
principalmente en filtrado de direcciones MAC, SSID, sistemas de
deteccion de intrusos (IDS), …
Por último después de haber analizado las medidas de
protección y los ataques que se pueden llevar a cabo en una red
inalámbrica, pasaremos a recopilar todas estas ideas a modo de
tutorial, que sirva para configurar adecuadamente nuestra WLAN, no
solo en cuanto a configuración de puntos de acceso, (PA) sino
también en el diseño óptimo de la red (establecimiento de VPN,
cortafuegos, etc…)

1.1 Proliferación de redes inalámbricas

En los últimos años las redes inalámbricas han ido tomando un


protagonismo cada vez más fuerte. Para darnos cuenta de esto basta
simplemente con disponer de una WNIC (tarjeta de red inalámbrica)
conectada a un PC, y podremos verificar como en una gran mayoría
de lugares donde nos situemos, nuestra WNIC detecta la existencia
de algún PA asociado a una red inalámbrica. Varias han sido los
motivos que han propiciado la proliferación de este tipo de
tecnología para la transmisión de información entre estaciones
móviles:

- Reducción del coste de hardware necesario. Únicamente


necesitamos uno o varios puntos de acceso dependiendo del
área de cobertura que queramos que abarque nuestra red, y
disponer de tarjetas inalámbricas para cada uno de los
equipos que formen parte de dicha red. Estos puntos de
acceso, conectarían al resto de la LAN cableada, asi como
al resto de la internet por medio del sistema de distribución
(DS) en una topología ESS (Extended Service Set). Aún
podríamos reducir mas costes en equipamiento en el caso
de que optaramos por montar una red “ad-hoc” o BSS, en la
que solo harían falta las tarjetas de red inalámbricas para
los equipos debido a que uno de ellos, (PC de sobremesa)
podría disponer de una tarjeta de red ethernet con conexión
al resto de la internet, de modo que haría el papel de router
para el resto.

4
Punto de acceso Cisco Linksys WAP11 Tarjeta de red inalámbrica SMC PCI
54Mbps

- Movilidad. Los usuarios pueden conectarse a internet sin


tener que disponer de una conexión física con cables, por lo
tanto permite esta movilidad a los usuarios dentro del área
de cobertura de la WLAN manteniendo el ancho de banda y
sin perder conexión.
- Rápida instalación. Debido a que no es necesario hacer
obras pasando cables a través de paredes, instalando tomas
de acceso etc…
- Flexibilidad. Es posible instalar nuevas WLANs o cambiar
de emplazamiento las ya existentes, de forma rápida y
sencilla.
- Escalabilidad. Se puede hacer una instalación empezando
por pequeñas redes “ad-hoc” de unas pocas estaciones, e ir
ampliándolas sucesivamente, hasta el punto de hacerlas
muy grandes por medio de la utilización de puentes
inalámbricos, utilizados para la interconexión de WLANs
en emplazamientos diferentes y situados a una distancia
considerable (generalmente no mas de 10 km) pudiendo
suponer un ahorro frente al alquiler de circuitos telefónicos.

Por todas estas ventajas y muchas otras son por las que el mercado
de las WLAN se ha ido incrementando cada vez más en los últimos
años y cada vez son más las empresas e instituciones públicas las que
optan por esta solución en alternativa a las soluciones tradicionales
que utilizan el cableado.

1.2 Topología y funcionamiento básico de las


redes inalámbricas

Para comprender porque las WLANs son una forma de


comunicación entre estaciones inherentemente insegura
describiremos brevemente las principales arquitecturas que se dan en

5
este tipo de redes, así como protocolos y modo de comunicación
entre las estaciones que componen dicha red.
Según las especificaciones del estándar 802.11 y atendiendo a
la topología se distinguen dos tipos de redes:

- Redes “ad-hoc”. El modelo más simple de red inalámbrica,


consistente en situar varias estaciones con tarjeta de red
inalámbrica próximas, que se encuentren dentro de la
misma área (misma habitación por ejemplo). El modo de
operación de esta topología, se corresponde como DCF
(“Distributed Coordination Function”)en la que no hay
control centralizado y todas las estaciones son consideradas
como iguales.
- Redes de infraestructura. Son redes basadas en la existencia
de uno o varios PA cada uno de los cuales definirá una
celda o BSS, (“Basic Service Set”) y la unión de todas estas
celdas definirá lo que se conoce como ESS (“Extended
Service Set”). La interconexión de PAs (lo que se conoce
como sistema de distribución o DS) se podrá realizar por
medio de una LAN convencional o bien por radio, es decir,
interconexión entre PAs sin cables. Cada una de las celdas
a las que dan cobertura los PAs permiten crear redes que
den cobertura en zonas amplias (almacenes, edificios,
universidades,…) permitiendo a los usuarios, la conexión a
la red, desde prácticamente cualquier punto así como la
movilidad pudiéndose desplazar por dentro de la red sin
perder conectividad. Para ello es requisito indispensable
que haya solapamiento entre celdas contiguas y la zona de
solapamiento sea de la anchura apropiada.

Ejemplo de red de infraestructura

6
1.3 Necesidad de seguridad en comunicaciones
inalámbricas

Como hemos comentado, las redes inalámbricas, nos libran de


la dependencia que impone el cable a permanecer en un lugar fijo sin
poder movernos apenas, y a realizar la conexión bien a nuestra red
local o a internet, solamente en aquellos lugares donde haya una
toma de conexión, de modo que esta característica se convierte en su
principal ventaja, y a su vez en su principal problema en lo que a la
seguridad se refiere. En primer lugar, tenemos que tener en cuenta
que en una WLAN todos los ordenadores radian información de
forma ininterrumpida, e incluso anuncian su presencia a cualquiera
que pase dentro de su radio de alcance, este hecho hace que sea muy
fácil espiar la red, por lo tanto, nos encontramos con el problema de
que al contrario que en el caso de una red cableada, en la que el
intruso necesita un acceso físico al edificio u oficina donde se
encuentra la red interna que trata de asaltar, las señales de radio
utilizadas por los dispositivos sin cables navegan con libertad a
través del aire, al alcance de aquel que este dispuesto a interceptarlas.
Aquel intruso que desee aprovecharse de nuestra conexión, que
intente “espiar” los datos intercambiados entre las estaciones que
forman la WLAN, o lo que podría ser peor, que utilizase nuestra red
como punto de ataque para cometer delitos informáticos contra otros
objetivos, podrá hacerlo sin tener acceso físico al recinto donde este
ubicada dicha red, podrá hacerlo cómodamente desde casa de un
vecino situado a una distancia no demasiado larga o en cualquier
lugar próximo a la red objetivo, con el problema adicional de que la
intercepción de paquetes de datos no será detectada y el atacante
puede actuar sin nuestro conocimiento, y por lo tanto le dará mas
tiempo a la hora de planificar su estrategia de ataque.
Se han desarrollado muchas estrategias para intentar evitar
estos problemas, la mayoría basadas principalmente en el cifrado de
las comunicaciones (WEP, WPA). Diversos estudios muestran la
debilidad de estos mecanismos de seguridad. También existen otro
tipo de medidas de protección como el filtrado de direcciones MAC,
o bien medidas de protección más robustas basadas en el estándar
802.1x que permite la autenticación y autorización de usuarios, a
través del protocolo extendido de autorización (EAP). Todas estas
medidas de protección, y algunas adicionales pasarán a detallarse
más adelante analizando las ventajas e inconvenientes de cada una.

7
2. Problemas de seguridad en redes inalámbricas
Vistos los motivos por los cuales es necesario crear WLANs seguras,
vamos a pasar a hacer un repaso de los ataques a los que pueden estar
expuestas, así como las técnicas empleadas en estos ataques:

9 Wardriving: Inspirado en el wardialing (búsqueda de números de


teléfonos de coste gratuito como 900) consiste en la búsqueda de
redes inalámbricas con el objetivo de conseguir acceso gratis a
internet o bien entrar en redes públicas o privadas.
• Material necesario :
- Portátil con Wi-Fi integrado o bahía PCMCIA y
GNU/Linux como S.O.
- Antena -> puede ser construida por uno mismo
- Software variado (“kismet”,”airsnort”)
- Automóvil (opcional)

Equipo preparado para llevar a cabo “Wardriving”

• Procedimiento :
El wardriving puede llevarse a cabo en un automóvil mientras
se conduce por la ciudad, de esta manera, el portátil con sus
herramientas adecuadas irá detectando redes por donde se vaya
pasando, aunque también es posible hacerlo andando. Lo
primero que habrá que hacer, es poner la tarjeta inalámbrica en
modo monitor, seguidamente será necesario cambiar la
dirección MAC de nuestra tarjeta para evitar los sistemas de
restricción por direcciones MAC. La herramienta software
“kismet”, irá mostrando información variada sobre las redes
que se vayan detectando (equipo detectado en modo cliente o
punto de acceso, características de transmisión, existencia de

8
cifrado WEP,…) y nos será útil, para obtener la información
imprescindible para acceder a la red. En primer lugar nos
tendrá que dar información del rango de direcciones que utiliza
la red (posteriormente obtendremos de manera fácil la máscara
de red y el broadcast) a la que estamos intentando acceder en
caso de que la red no utilice servidor de DHCP, en cuyo caso,
facilitará en mayor grado las cosas. Para ello habrá que dejar
que “kismet” capture un volumen significativo de paquetes y
una vez obtenida la información anterior tendremos que
averiguar la dirección de la puerta de enlace o pasarela (router)
si queremos tener salida a internet, que típicamente se
encontrará detrás de la primera dirección de la red. Obtenidos
todos estos datos tendremos que configurar la tarjeta Wi-Fi
con dichos datos.
Puede darse el caso de que la red a la que estamos
intentando acceder haga uso de cifrado WEP, para ello habrá
que hacer uso de “airsnort”, que realiza un análisis minucioso
de tramas capturadas hasta que consigue obtener la clave
utilizada en dicho cifrado WEP, pero puede necesitar tiempo
teniendo que capturar miles de paquetes para mostrarnos la
clave citada anteriormente.
Una vez se han obtenido las características de la red
elegida, existe un lenguaje de símbolos mediante el cual se
“publica” en un lugar visible (pared o suelo) la información
obtenida, para algún otro intruso que desee conseguir acceso a
la red en cuestión. Esta práctica se conoce comúnmente con el
nombre de “WarChalking”

Simbología empleada en WarChalking

9 Puntos de acceso (PA) no autorizados: Puede darse el caso de que un


determinado usuario no deseado, instale un PA sin nuestro
conocimiento, uniéndolo a la red local y dejándolo a propósito con
una configuración insegura, de forma que cualquiera que pase por el
área de cobertura de dicho PA es capaz de aprovecharse de las

9
características de nuestra red, y lo que es peor, tener acceso a
información sensible y confidencial. Para evitar este tipo de
problemas es conveniente realizar de vez en cuando un rastreo,
siendo necesario únicamente para esta medida, un portátil con
tecnología inalámbrica.
El método a seguir para tener este problema de seguridad
abordado, parte de tener localizados y controlados todos los SSIDs
(identificador que tienen los PA y que distinguen una red
inalámbrica de otra) que forman parte de nuestra WLAN, de forma
que podremos distinguir los que son legítimos de aquellos que no lo
son. Para intentar obtener el SSID de un PA existen varios métodos
en función de si el PA esta configurado como activo o pasivo. En
caso de que este configurado como activo, la solución será fácil;
bastará con enviar un paquete de prueba en el que se omita dicho
SSID, por tanto, todos aquellos PA a los que les llegue dicho paquete
y que estén configurados como activos responderán con su SSID. En
caso de que este configurado como pasivo habrá que recurrir a
métodos más complicados de análisis de tráfico para revelar dicho
SSID.
De todos modos aunque seamos capaces de descubrir un PA
no autorizado a través de su SSID el problema esta en que no
conocemos su localización física, para ello, podemos hacer uso de
una herramienta software llamada “Netstumbler” la cual descubre
(con el método activo) las redes inalámbricas disponibles haciendo
uso de gráficos de la potencia de la señal recibida, de forma que
puede resultar de gran ayuda para determinar la distancia hasta
nuestra ubicación de dicho punto de acceso no autorizado.

10
3. Mecanismos de seguridad en WLANs

3.1 Protocolo WEP (Wired Equivalent Protocol)

De alguna manera, existe la necesidad en una red inalámbrica, mas


que en ninguna otra, de que la información transmitida por radio sea
protegida frente a la pérdida de confidencialidad, vista la facilidad
con la que un intruso puede capturar la información intercambiada
entre las estaciones que forman la WLAN en cuestión. Es por ello,
que hay que hacer uso de la encriptación de la información, y para
ello estudiaremos el sistema de encriptación WEP, como forma de
protección de los datos, y analizaremos porque este protocolo provee
de un mecanismo de encriptación débil, siendo considerablemente
sencillo romper la clave de encriptación.

9 Características

• Forma parte de la especificación del estándar 802.11


• Opera en el nivel 2 del modelo OSI (subcapa MAC)
• Soportado por una amplia mayoría de fabricantes de
soluciones inalámbricas.
• Utiliza el algoritmo de encriptación RC4

9 Funcionamiento

• Existe una clave secreta compartida entre emisor y receptor


que puede valer 40 ó 128 bits.
• A la trama que queremos enviar, se le aplica un código de
integridad denominado “Integrity Check Value” (ICV)
mediante el algoritmo CRC-32. Este código va a actuar como
“checksum”, para asegurarnos de lo recibido se corresponde
exactamente con lo que envió el emisor, es decir, la trama no
ha sido modificada durante su trayecto.
• Seguidamente, se concatena la clave secreta con un número
aleatorio llamado vector de inicialización, (IV) que tendrá una
longitud de 24 bits. Si utilizáramos siempre una misma clave
para cifrar las tramas, dos tramas iguales darían lugar a tramas
cifradas similares. Esto ayudaría a cualquier intruso, a
descifrar los datos sin conocer la clave secreta, por ello, este
vector irá cambiando en el envío de cada trama.
• El algoritmo de encriptación RC4 dispondrá de dos entradas;
por una parte la clave secreta + IV (semilla) y por otra parte

11
los datos modificados con el código de integridad (cola CRC-
32). Dicho algoritmo, basándose en un proceso de XOR bit
por bit generará la trama cifrada.
• Se enviara al receptor la trama cifrada (datos + CRC) junto
con IV e ICV sin encriptar.
• El receptor utilizará la clave secreta que tiene compartida con
el emisor, junto con el IV enviado para generar la semilla. Por
medio de la semilla calculada y el algoritmo RC4 se generará
la trama en claro junto con el ICV.
• Por último, el receptor calculará el ICV de los datos recibidos,
y lo comparará con el ICV recibido, y si no concuerdan,
descartará tanto a la trama como al emisor de la misma.

Funcionamiento del algoritmo WEP

9 Problemas

• La clave secreta compartida entre las estaciones que


intercambian tráfico tiene varios problemas:
- Utilización de clave estática, no modificada.
- La modificación de la clave ha de hacerse de forma
manual.
- El password del administrador es directamente la
clave. Por ello la clave puede ser descubierta por
ataques de diccionario.
- Todas las estaciones que comparten PA utilizan la
misma clave.
- Por todas estas cosas resulta bastante sencillo romper
la clave por fuerza bruta cuando se acumulan grandes
cantidades de tráfico cifradas con la misma clave.

• El IV utilizado es de longitud insuficiente (24 bits). El


número total de vectores de inicialización será entonces 224.
Esto quiere decir, que en una red con alto tráfico
(recordando que se utiliza un IV distinto por cada trama

12
enviada) el espacio de IV distintos se agotará en un plazo
relativamente corto de tiempo, de modo que la captura de
dos tramas con un mismo IV no será demasiado
improbable. Esto hace que con métodos estadísticos, se
pueda obtener el texto en claro de una trama y con él,
aplicando el algoritmo RC4, se pueda llegar a descubrir la
clave secreta entre las dos estaciones.
• También existen problemas con el código de integridad
(ICV). Dicho código, sirve para solucionar problemas del
medio de transmisión, pero no permiten evitar
modificaciones maliciosas, cambiando ciertos bits de datos
y calculando los cambios del CRC-32 para mantenerlo
coherente.

3.2 Soluciones a vulnerabilidades de WEP ->


WPA (WiFi Protected Access)

Una vez vistos los problemas que presenta el protocolo WEP, que
constituye un mecanismo débil de cifrado, pero que sin embargo
puede constituir una solución adecuada para redes domésticas o de
pequeñas oficinas, debemos de habilitar mecanismos de protección
más robustos en entornos que precisen protección profesional. Por
ello se ha desarrollado el estándar WPA, para subsanar las
debilidades de WEP, mejorando el cifrado de los datos y ofreciendo
un mecanismo de autentificación.

9 Características y diferencias con respecto a WEP

• Propuesto por los miembros de la Wi-Fi Alliance en


colaboración con la IEEE.
• Basado en el protocolo para cifrado TKIP (Temporary Key
Integrity Protocol).
• La longitud de las claves pasa de 40 a 128 bits y el vector
de inicialización, de 24 a 48 bits.
• La clave es generada de forma dinámica, para cada usuario,
para cada sesión, y para cada paquete enviado, así como la
distribución de claves, que también es realizada de forma
automática.
• El mecanismo de autentificación basado en WPA emplea
802.1x/EAP

13
9 Funcionamiento

En primer lugar pasaremos a detallar brevemente el


funcionamiento del protocolo de cifrado TKIP.

• Basado en el algoritmo “Michael” para garantizar la


integridad.
• Genera un bloque de 4 bytes (MIC) a partir de la dirección
MAC de origen, de destino, y de los datos.
• Añade el MIC calculado a la unidad de datos a enviar.
• Posteriormente los datos se fragmentan y se les asigna un
número de secuencia.
• La mezcla del número de secuencia con la clave temporal,
genera la clave que será utilizada para cada fragmento.

Seguidamente, vamos a pasar a detallar el mecanismo de


autentificación que incorpora WPA y que supone una mejora
con respecto a WEP:
Como hemos comentado con anterioridad el mecanismo
de autentificación de WPA, emplea el estándar 802.1x y EAP.
Tendremos dos modos de autentificación basados en estas
especificaciones, dependiendo de la modalidad en la que opere
nuestro punto de acceso:

• Modalidad red empresarial: En este caso, se emplean los


métodos soportados por EAP y se precisa de la existencia
de un servidor RADIUS por ello estamos en el caso de
redes considerablemente grandes, donde se precisa de una
cierta infraestructura. Esta modalidad se basa en la
existencia de 3 componentes:

- Solicitante -> Se encuentra en la estación


inalámbrica.
- Autenticador -> Se encuentra en el PA.
- Servidor de autenticación o servidor RADIUS

El autenticador, va a crear un puerto lógico por cliente, y


una vez el solicitante entra dentro del radio de cobertura del
PA, dicho punto de acceso creará un puerto para el
solicitante y mientras el cliente no se haya autenticado solo
se permitirá trafico 802.1x/EAP hacia el servidor de
autenticación bloqueando el resto del tráfico. La
autenticación del cliente pasa por varias fases:

14
- El cliente envia un mensaje “EAP Start”.
- El autenticador responde con un mensaje “EAP
Request Identity” para obtener la identidad del
cliente.
- El solicitante responde con “EAP Response” donde
indica su identificador.
- El autenticador reenviará la petición al servidor de
autentificación (RADIUS).
- El cliente y servidor RADIUS pasarán a comunicarse
directamente a partir de este momento, utilizando
cierto algoritmo de autenticación negociado entre los
dos.
- Una vez aceptada la autentificación del cliente por el
servidor de autenticación, el PA (autenticador) pasará
el puerto asignado inicialmente al cliente, a un estado
autorizado donde no se impondrán las restricciones
de tráfico existentes inicialmente.

Los métodos de autenticación definidos en WPA (EAP-


TLS, EAP-TTLS y PEAP) se basan todos en la
infraestructura de clave pública PKI tanto para autenticar al
usuario, como al servidor de autentificación empleándose
certificados digitales sujetos a la existencia de una
autoridad de certificación (CA) de confianza que emita
certificados para usuarios y para servidores de
autentificación.

15
• Modalidad de red casera: Tambien llamada PSK (Pre-
Shared Key) utilizada cuando no se dispone de servidor
RADIUS. La solución adoptada entonces, es introducir una
contraseña compartida entre los clientes y el PA. De este
modo solo podrán acceder al punto de acceso, las
terminales cuya contraseña coincida con la del punto de
acceso. Una vez realizada la autenticación TKIP, entra en
funcionamiento para garantizar la seguridad de acceso.

3.3 Soluciones adicionales de protección


Además de los métodos ya vistos para garantizar la seguridad y
confidencialidad en una WLAN, existen otros métodos que pueden
ser utilizados junto con los vistos, no tan directamente relacionados
con la encriptación. Muchas de estas soluciones requieren una
configuración mínima en los equipos, los que las hace sencillas de
implementar incluso por personal no profesional:

9 Filtrado de direcciones MAC: Se trata de una opción de


autentificación adicional, que ofrecen muchos puntos de acceso,
en la cual solo se permite la conexión de ciertas tarjetas de red
identificadas a partir de su dirección MAC. Estamos ante una
medida muy fiable de identificar físicamente a los equipos, ya que
es muy difícil que dos tarjetas de red tengan la misma MAC, de la
misma manera resulta muy apta para entornos pequeños
(pequeñas redes domésticas o de oficina). Sin embargo si la red
ya presenta un tamaño considerable y el número de equipos que
acceden a ella es muy grande, se puede volver difícil de gestionar.

9 Utilización de redes privadas virtuales (VPN): Como sabemos las


VPN emplean tecnologías de cifrado para crear un canal virtual
privado, de forma que aprovechan una infraestructura pública
para simular una red privada. De este modo las VPN se pueden
utilizar para proteger redes inalámbricas ya que proporcionan una
doble funcionalidad. Por un lado se encarga de autentificar y
autorizar a todos los clientes inalámbricos, y por otro lado se
encargará de encriptar el tráfico desde y hacia esos clientes,
mediante el empleo de IPSec de este modo no será necesario
hacer uso del débil cifrado WEP.

16
9 Limitar la potencia de emisión de los puntos de acceso: Debemos
de adecuar la potencia de emisión de las antenas de los puntos de
acceso a nuestras necesidades reales. No resulta sensato, en lo que
a la seguridad se refiere que nuestra antena de un radio de
cobertura de cientos de metros si solamente se pretende dar
servicio en una pequeña red doméstica o de oficina. Si el punto de
acceso tiene un radio de cobertura muy amplio, todo aquel que
pretenda sacar provecho de nuestra WLAN, no necesitará ni
siquiera ni acceder al recinto físico donde se encuentra ubicada,
podrá llevar a cabo sus intentos de acceso ilegal cómodamente
desde cualquier otro lugar sin que nadie sea advertido de ello.

9 Habilitar el PA en modo pasivo: Es la manera de funcionamiento


de los PA en el que no revelan su identificador de red (SSID)
cuando se les pregunta. El SSID sirve para distinguir una red
inalámbrica de otra. Un determinado cliente inalámbrico que se
quiera conectar a una red, deberá conocer el SSID de dicha red
para asociarse a ella. Como norma general los PA responden con
su SSID indicando si están activos cuando un cliente les manda
un paquete de prueba. Este es el funcionamiento de los puntos de
acceso en modo activo. Aunque el punto de acceso se encuentre
funcionando en modo pasivo resulta considerablemente sencillo
averiguar su SSID analizando los paquetes de radio que circulan
por la WLAN, pero no deja de ser una medida adicional que
dificulta la tarea a los posibles asaltantes.

4. Consejos básicos para que nuestra red


inalámbrica sea segura.
Por último se van a enumerar una serie de medidas que se deberían tener
en cuenta para introducir una seguridad razonablemente alta a nuestra
red wireless. La aplicación de todas estas medidas no requiere recursos
económicos extra ni conocimientos técnicos, es decir, todas estas
medidas pueden ser aplicadas para redes pequeñas (domesticas) que
cualquier usuario pueda montar:

1. Habilitar cifrado mediante WEP en el punto de acceso.


Se debería poder acceder a la interfaz de usuario del PA mediante el
navegador, y de este modo poder activar el cifrado WEP, e indicar
una serie de parámetros como puede ser la longitud de las claves y
sus valores. En el caso de la longitud de las claves sería conveniente
que fueran de 64 bits como mínimo, y a la hora de establecer las
claves, también sería conveniente hacerlo como cadenas de texto de

17
forma que se facilite en mayor medida el transporte de las claves a
los clientes.

2. Habilitar los mismos parámetros de configuración WEP en los


clientes. Una vez completado este paso permitiremos a las tarjetas de
red comunicarse con el punto de acceso inalámbrico compartiendo
los mismos parámetros de configuración con el punto de acceso.

3. Utilizar claves WEP no triviales y cambiarlas regularmente. Los


consejos a la hora de elegir una contraseña son bien conocidos; como
norma general no elegir datos personales que otras personas puedan
conocer o averiguar (nombre mascota, año de nacimiento, nº de
DNI,…). También hay que ir con mucho cuidado de no elegir
cualquier palabra que pueda aparecer en un diccionario ya que puede
resultar muy fácil para un ordenador averiguarla por fuerza bruta.

4. No utilizar TCP/IP para compartición de archivos e impresoras. Si


algún intruso consigue conectarse a nuestro punto de acceso, estará
dentro de nuestra LAN como cualquier otro cliente legítimo, esto
quiere decir que estará utilizando el protocolo TCP/IP en su
conexión, y con esta opción activada no podrán acceder a nuestra
información privada. De este modo deberemos utilizar otro protocolo
para hacer uso de la compartición de archivos e impresoras (ej.
NetBEUI).

5. Establecer autentificación compartida. La autentificación


compartida, se refiere al método de autentificación por clave
compartida, que aunque no es el más seguro del mundo resulta más
conveniente que dejar la autentificación abierta. Este parámetro
puede ser establecido en las propiedades avanzadas de nuestro punto
de acceso que debe aparecer como “Shared Key”.

6. Ocultar el SSID. Esta medida nos protegerá de posibles intrusos que


puedan descubrir de manera sencilla nuestra red, y como
consecuencia, puedan aprovecharse de ella o bien intentar atacarla
para dejarla fuera de servicio. En el punto de acceso esto se consigue
habilitándolo en modo pasivo, (ya explicado anteriormente) y para
conseguir esto se establecerá como falso el parámetro “SSID
broadcast”

7. Restringir el acceso solo a determinadas tarjetas de red. La forma de


conseguir esto es indicarle al PA que realice un filtrado de
direcciones MAC, es decir, que solo permita la conexión a las
direcciones MAC que tiene en su lista de control de acceso (ACL).
18
La configuración del PA para conseguir esta restricción es muy
sencilla, simplemente basta con seleccionar de una lista la dirección
MAC a la cual queramos dar acceso y añadirla a la lista de
direcciones permitidas.

8. Limitar la potencia de emisión del PA. De este modo el alcance del


punto de acceso será menor y de ese modo también lo será la
posibilidad de que cualquier atacante pueda recibir la señal de forma
trivial y sin que nos percatemos de ello.

19
5. Bibliografía y fuentes consultadas:

- “Wireless Network Security” (http://csrc.nist.gov/publications/


nistpubs/800-48/NIST_SP_800-48.pdf)
- PC World “Seguridad en redes inalámbricas” José Manuel
Alarcón Aguín (jalarcon@pcw.idg.es)
- VIRUSPROT S.L. “Seguridad en Redes Wireless”
(infor@virusprot.com)
- “WEP Wired Equivalent Privacy”
(http://www-ma2.upc.es/~cripto/Q1-02-03/wep.pdf)
- “Seguridad en redes inalámbricas 802.11” Juan Manuel Madrid
Molina Universidad Icesi (jmadrid@icesi.edu.co)
- “WPA, Seguridad en Redes Inalámbricas” Francisco García López.
Ingeniero Técnico de Telecomunicación. Consultor y formador en
TI edubis.com
(http://www.coitt.es/antena/pdf/154/06c_Reportaje_Seguridad.pdf)
- “Pescado sin Sedal, Wardriving“ Suburbio
- “Securing Your Wireless Network”
(http://www.practicallynetworked.com/support/wireless_secure.htm)

20

También podría gustarte