Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1
INDICE
1. Introducción
1.1 Proliferación de redes inalámbricas
1.2 Topología y funcionamiento básico de las
redes inalámbricas.
1.3 Necesidad de seguridad en comunicaciones
inalámbricas.
2. Problemas de seguridad en redes inalámbricas.
3. Mecanismos de seguridad en WLANs
3.1 Protocolo WEP (Wired Equivalent Protocol)
3.2 Soluciones a vulnerabilidades de WEP ->
WPA (WiFi Protected Access)
3.3 Soluciones adicionales de protección
4. Consejos básicos para que nuestra red
inalámbrica sea segura.
5. Bibliografía y fuentes consultadas
2
1. Introducción
En el presente documento se pretende en primer lugar dar a conocer
la importancia y el auge que las redes inalámbricas están teniendo en
la actualidad, ya que cada día se incrementa el número de lugares
(empresas, universidades,…) donde se opta por esta tecnología tanto
para la transmisión de datos entre estaciones móviles, como para el
acceso de estas estaciones móviles al resto de la red (internet). Es
decir, que optando por esta tecnología de transmisión por radio, se
puede llegar a tener las mismas funcionalidades que con una red
cableada pero con un coste menor y a su vez con mayor flexibilidad
y versatilidad.
Seguidamente se pretende dar a conocer la topología y el modo
de funcionamiento básico de este tipo de redes para que podamos
entender porque la instalación de una WLAN, a pesar de tener las
ventajas mencionadas anteriormente, supone un serio problema de
seguridad que todavía no se ha llegado a resolver de forma
satisfactoria. Debido a que, (por razones que se detallarán mas
adelante en el apartado correspondiente) la transmisión de datos por
señales de radio plantea de por si un serio reto a la seguridad, se debe
de proveer de mecanismos principalmente basados en criptografía o
cifrado, (por las características de esta tecnología cualquiera puede
tener acceso a lo que se envía y recibe) para garantizar la
confidencialidad de lo que se esta enviando/recibiendo.
Visto porque es necesario garantizar la seguridad cuando se
utiliza transmisión por radio, pasaremos a analizar a que tipo de
ataques están expuestas las WLANs (ataques activos y pasivos) y
como se llevan a cabo dichos ataques, empezando por la
identificación de redes para detectar la existencia de puntos de
acceso, obteniendo las características del mismo (SSID, WEP,
direcciones MAC,…) y utilización de wardriving, un método en el
cual se detectan redes inalámbricas inseguras. También se analizará
en este apartado, las herramientas software utilizadas para romper el
encriptado de nuestra red (airsnort, kismet, scanchan,…)
Seguidamente se pasará a detallar el funcionamiento de los
intentos realizados de garantizar la seguridad antes mencionada. En
primer lugar se analizará el mecanismo de cifrado WEP (Wired
Equivalent Protocol) y se vera las deficiencias que presenta ya que
diversos estudios han demostrado que no ofrece garantías sólidas de
seguridad. De modo que, como alternativa se pasará a detallar el
funcionamiento de otro estándar, el WPA (Wi-Fi Protected Access)
basado en el estándar 802.11i que intenta solucionar las debilidades
del sistema de cifrado utilizado por WEP y que en principio ofrece
mejores mecanismos para el cifrado de datos y autentificación de
3
usuarios, pero veremos como en determinadas circunstancias puede
ser incluso más inseguro que WEP. Tenemos que tener en cuenta
asimismo, que no debe ser suficiente con utilizar técnicas de
encriptado para mantener la seguridad, ya que como se ha
comentado, estas técnicas no ofrecen una protección robusta sino que
se deben implementar mecanismos adicionales basados
principalmente en filtrado de direcciones MAC, SSID, sistemas de
deteccion de intrusos (IDS), …
Por último después de haber analizado las medidas de
protección y los ataques que se pueden llevar a cabo en una red
inalámbrica, pasaremos a recopilar todas estas ideas a modo de
tutorial, que sirva para configurar adecuadamente nuestra WLAN, no
solo en cuanto a configuración de puntos de acceso, (PA) sino
también en el diseño óptimo de la red (establecimiento de VPN,
cortafuegos, etc…)
4
Punto de acceso Cisco Linksys WAP11 Tarjeta de red inalámbrica SMC PCI
54Mbps
Por todas estas ventajas y muchas otras son por las que el mercado
de las WLAN se ha ido incrementando cada vez más en los últimos
años y cada vez son más las empresas e instituciones públicas las que
optan por esta solución en alternativa a las soluciones tradicionales
que utilizan el cableado.
5
este tipo de redes, así como protocolos y modo de comunicación
entre las estaciones que componen dicha red.
Según las especificaciones del estándar 802.11 y atendiendo a
la topología se distinguen dos tipos de redes:
6
1.3 Necesidad de seguridad en comunicaciones
inalámbricas
7
2. Problemas de seguridad en redes inalámbricas
Vistos los motivos por los cuales es necesario crear WLANs seguras,
vamos a pasar a hacer un repaso de los ataques a los que pueden estar
expuestas, así como las técnicas empleadas en estos ataques:
• Procedimiento :
El wardriving puede llevarse a cabo en un automóvil mientras
se conduce por la ciudad, de esta manera, el portátil con sus
herramientas adecuadas irá detectando redes por donde se vaya
pasando, aunque también es posible hacerlo andando. Lo
primero que habrá que hacer, es poner la tarjeta inalámbrica en
modo monitor, seguidamente será necesario cambiar la
dirección MAC de nuestra tarjeta para evitar los sistemas de
restricción por direcciones MAC. La herramienta software
“kismet”, irá mostrando información variada sobre las redes
que se vayan detectando (equipo detectado en modo cliente o
punto de acceso, características de transmisión, existencia de
8
cifrado WEP,…) y nos será útil, para obtener la información
imprescindible para acceder a la red. En primer lugar nos
tendrá que dar información del rango de direcciones que utiliza
la red (posteriormente obtendremos de manera fácil la máscara
de red y el broadcast) a la que estamos intentando acceder en
caso de que la red no utilice servidor de DHCP, en cuyo caso,
facilitará en mayor grado las cosas. Para ello habrá que dejar
que “kismet” capture un volumen significativo de paquetes y
una vez obtenida la información anterior tendremos que
averiguar la dirección de la puerta de enlace o pasarela (router)
si queremos tener salida a internet, que típicamente se
encontrará detrás de la primera dirección de la red. Obtenidos
todos estos datos tendremos que configurar la tarjeta Wi-Fi
con dichos datos.
Puede darse el caso de que la red a la que estamos
intentando acceder haga uso de cifrado WEP, para ello habrá
que hacer uso de “airsnort”, que realiza un análisis minucioso
de tramas capturadas hasta que consigue obtener la clave
utilizada en dicho cifrado WEP, pero puede necesitar tiempo
teniendo que capturar miles de paquetes para mostrarnos la
clave citada anteriormente.
Una vez se han obtenido las características de la red
elegida, existe un lenguaje de símbolos mediante el cual se
“publica” en un lugar visible (pared o suelo) la información
obtenida, para algún otro intruso que desee conseguir acceso a
la red en cuestión. Esta práctica se conoce comúnmente con el
nombre de “WarChalking”
9
características de nuestra red, y lo que es peor, tener acceso a
información sensible y confidencial. Para evitar este tipo de
problemas es conveniente realizar de vez en cuando un rastreo,
siendo necesario únicamente para esta medida, un portátil con
tecnología inalámbrica.
El método a seguir para tener este problema de seguridad
abordado, parte de tener localizados y controlados todos los SSIDs
(identificador que tienen los PA y que distinguen una red
inalámbrica de otra) que forman parte de nuestra WLAN, de forma
que podremos distinguir los que son legítimos de aquellos que no lo
son. Para intentar obtener el SSID de un PA existen varios métodos
en función de si el PA esta configurado como activo o pasivo. En
caso de que este configurado como activo, la solución será fácil;
bastará con enviar un paquete de prueba en el que se omita dicho
SSID, por tanto, todos aquellos PA a los que les llegue dicho paquete
y que estén configurados como activos responderán con su SSID. En
caso de que este configurado como pasivo habrá que recurrir a
métodos más complicados de análisis de tráfico para revelar dicho
SSID.
De todos modos aunque seamos capaces de descubrir un PA
no autorizado a través de su SSID el problema esta en que no
conocemos su localización física, para ello, podemos hacer uso de
una herramienta software llamada “Netstumbler” la cual descubre
(con el método activo) las redes inalámbricas disponibles haciendo
uso de gráficos de la potencia de la señal recibida, de forma que
puede resultar de gran ayuda para determinar la distancia hasta
nuestra ubicación de dicho punto de acceso no autorizado.
10
3. Mecanismos de seguridad en WLANs
9 Características
9 Funcionamiento
11
los datos modificados con el código de integridad (cola CRC-
32). Dicho algoritmo, basándose en un proceso de XOR bit
por bit generará la trama cifrada.
• Se enviara al receptor la trama cifrada (datos + CRC) junto
con IV e ICV sin encriptar.
• El receptor utilizará la clave secreta que tiene compartida con
el emisor, junto con el IV enviado para generar la semilla. Por
medio de la semilla calculada y el algoritmo RC4 se generará
la trama en claro junto con el ICV.
• Por último, el receptor calculará el ICV de los datos recibidos,
y lo comparará con el ICV recibido, y si no concuerdan,
descartará tanto a la trama como al emisor de la misma.
9 Problemas
12
enviada) el espacio de IV distintos se agotará en un plazo
relativamente corto de tiempo, de modo que la captura de
dos tramas con un mismo IV no será demasiado
improbable. Esto hace que con métodos estadísticos, se
pueda obtener el texto en claro de una trama y con él,
aplicando el algoritmo RC4, se pueda llegar a descubrir la
clave secreta entre las dos estaciones.
• También existen problemas con el código de integridad
(ICV). Dicho código, sirve para solucionar problemas del
medio de transmisión, pero no permiten evitar
modificaciones maliciosas, cambiando ciertos bits de datos
y calculando los cambios del CRC-32 para mantenerlo
coherente.
Una vez vistos los problemas que presenta el protocolo WEP, que
constituye un mecanismo débil de cifrado, pero que sin embargo
puede constituir una solución adecuada para redes domésticas o de
pequeñas oficinas, debemos de habilitar mecanismos de protección
más robustos en entornos que precisen protección profesional. Por
ello se ha desarrollado el estándar WPA, para subsanar las
debilidades de WEP, mejorando el cifrado de los datos y ofreciendo
un mecanismo de autentificación.
13
9 Funcionamiento
14
- El cliente envia un mensaje “EAP Start”.
- El autenticador responde con un mensaje “EAP
Request Identity” para obtener la identidad del
cliente.
- El solicitante responde con “EAP Response” donde
indica su identificador.
- El autenticador reenviará la petición al servidor de
autentificación (RADIUS).
- El cliente y servidor RADIUS pasarán a comunicarse
directamente a partir de este momento, utilizando
cierto algoritmo de autenticación negociado entre los
dos.
- Una vez aceptada la autentificación del cliente por el
servidor de autenticación, el PA (autenticador) pasará
el puerto asignado inicialmente al cliente, a un estado
autorizado donde no se impondrán las restricciones
de tráfico existentes inicialmente.
15
• Modalidad de red casera: Tambien llamada PSK (Pre-
Shared Key) utilizada cuando no se dispone de servidor
RADIUS. La solución adoptada entonces, es introducir una
contraseña compartida entre los clientes y el PA. De este
modo solo podrán acceder al punto de acceso, las
terminales cuya contraseña coincida con la del punto de
acceso. Una vez realizada la autenticación TKIP, entra en
funcionamiento para garantizar la seguridad de acceso.
16
9 Limitar la potencia de emisión de los puntos de acceso: Debemos
de adecuar la potencia de emisión de las antenas de los puntos de
acceso a nuestras necesidades reales. No resulta sensato, en lo que
a la seguridad se refiere que nuestra antena de un radio de
cobertura de cientos de metros si solamente se pretende dar
servicio en una pequeña red doméstica o de oficina. Si el punto de
acceso tiene un radio de cobertura muy amplio, todo aquel que
pretenda sacar provecho de nuestra WLAN, no necesitará ni
siquiera ni acceder al recinto físico donde se encuentra ubicada,
podrá llevar a cabo sus intentos de acceso ilegal cómodamente
desde cualquier otro lugar sin que nadie sea advertido de ello.
17
forma que se facilite en mayor medida el transporte de las claves a
los clientes.
19
5. Bibliografía y fuentes consultadas:
20