Documentos de Académico
Documentos de Profesional
Documentos de Cultura
| request sent AP Client | s)clientencryps > be attempting | challenge textand “t toconmect | “Sends it backto AP AP decyptaanditconsct “authenticates dient 5) Client connects to network ——>| llustracién 2:35: Shared Key Authentication Capitulo 2 Familia TEEE 802.11 8Redes de Area Local Inalimbricas: Parte [: Estudio te6rico Diseno de la WLAN de Wheelers Lane Technology College 2.5.3.2. Encriptaci6n WEP La clave compartida que se usaré para encriptar o desencriptar las tramas de datos, es la misma que se usa para la autenticacion, lo que puede ser considerado un riesgo de seguridad. WEP utiliza cl algoritmo RC4 para ello, con claves de 64 0 128 bits. Veremos que en realidad son 40 6 104 bits respectivamente, ya que los otros 24 van en el paquete como Vector de Inicializaci6n (IV). No veremos el proceso de encriptado/desencriptado. Tan sélo destacar que usando claves de 104 bits un cracker tardaria mucho mas tiempo en descifrarla que usando una de 40 bits. 2.5.3.3. Debilidades de WEP En principio WEP fue disefiado para evitar simples fisgoneos. A continuacién enumeramos las debilidades mas importantes que hacen de WEP un método inseguro y facilmente atacable: Encriptacién y autenticacién comparten clave. La clave compartida que se usa para encriptar y desencriptar las tramas de datos es la misma que la que se usa para la autenticacion. Es un riesgo de seguridad alto, porque el que consigue sobrepasar el nivel de seguridad de autenticacién sobrepasard autométicamente el de encriptacién Los mensajes de autenticacién pueden ser fécilmente falsificables. WEP es un método de encriptacién de datos y no un mecanismo de autenticacin en si, lo que provoca debilidades. Un atacante que utilice técnicas de monitorizaci6n para observar una autenticacién exitosa, puede més tarde falsificar el proceso. Actualizaciones y cambios de clave, Las redes inalémbricas que utilizan esta tecnologia tienen una dnica clave WEP compartida por todos los nodos de la red. Dado que la sincronizacién del cambio de claves resulta una tarea tediosa y dificil, éstas son modificadas con muy poca frecuencia, lo que reduce la seguridad, Tamafo y reutilizacién de la clave y el IV. Es un inconveniente ya que son consideradas de tamafio insuficiente. Ademés existe un 50% de probabilidad de que se reutilicen claves, por lo que las hacen facilmente detectables. Capitulo 2 Familia TEEE 802.11 ro)Redes de Area Local Inalimbricas: Parte [: Estudio te6rico Diseno de la WLAN de Wheelers Lane Technology College 5 Algoritmo de encriptacién. Inadecuado por dos motives. El primero es que genera claves frégiles. Se considera que una clave es frégil cuando existe mayor correlacién entre la clave y la salida de la que deberfa existir. EI otro motivo es que esté basado en CRC-32 que es un algoritmo excelente para la deteccién de ruido y errores comunes en la transmisi6n pero no como solucién de criptografia. 2.5.4. WPA/WPA2 WPA (Wi-Fi Protected Access) es un esténdar propuesto por los miembros de la Wi-Fi Alliance (asociacién que reine a los grandes fabricantes para WLANS), en colaboracién con la IEEE, para la seguridad de WLANs. Est basado en las especificaciones de 802.11i y es de obligatorio cumplimiento para todos los miembros de la WiFi Alliance. Esta norma data del afio 2003. WPA intenta resolver las deficiencias de seguridad de WEP mejorando el cifrado de los datos y ofreciendo un mecanismo de autenticacién. 2.5.4.1. Autenticacion Utilizara un método u otro segin el modo de operacion que configuremos en el punto de acceso. De acuerdo con la complejidad de la red, habré dos modalidades: a) Modalidad de red empresarial. Para grandes empresas. El punto de acceso emplea el protocolo EAP sobre 802.1x y RADIUS para la autenticacién. Bajo esta modalidad se requiere de la existencia de un servidor de autenticacién en la red. b) Modalidad de red doméstica. . En el entorno del hogar o en pequeftas empresas, en donde no se precisa llevar a cabo una compleja gestion de usuarios, el mecanismo de autenticacién usado es PSK. Esta modalidad no requiere de servidor de autenticacién. PSK (Pre-Shared Key) Es un método de autenticacién se basa en el uso de claves o contrasefias introducidas manualmente. No necesita un servidor de autenticacién por lo que resulta muy sencillo de implementar. Todo lo que necesitamos hacer es introducir una clave maestra o PSK en cada uno de los puntos de acceso y de las estaciones Capitulo 2 Familia TEEE 802.11 70Redes de Area Local Inalmbricas: Parte I: Estudio te6rico Diseno de la WLAN de Wheelers Lane Technology College que conforman nuestra WLAN, Solamente podrén acceder al punto de acceso los dispositivos méviles cuya contrasefia coincida con la del punto de acceso. Esta PSK nunca se transmite por el aire ni se utiliza para encriptar el flujo de datos, sino, simplemente para iniciar el proceso de claves dinamicas TKIP, por lo que es mucho més seguro que WEP. Se recomienda que las contrasefias empleadas sean largas (20 © més caracteres), porque ya se ha comprobado que WPA es vulnerable a ataques de diccionario si se utiliza una contrasefia corta, 802.1x, EAP y RADIUS 802.1x es un protocolo de control de acceso y autenticacién basado en la arquitectura cliente/servidor que restringe la conexién de equipos no autorizados a una red. Fue inicialmente creado por la IEEE para uso en redes de érea local cableadas, pero se ha extendido también a las redes inalmbricas. Practicamente la totalidad de los puntos de acceso que se fabrican en la actualidad son compatibles con 802.1x. El protocolo 802.1x involucra tres participantes ([lustracién 2-35): = Elsuplicante. Es aquella entidad que pretende tener acceso a los recursos de Ja red. Por ejemplo, un usuario con un PC con adaptador inalémbrico que intenta conectarse a la WLAN. = Elservidor de autenticacién. Es la entidad que contiene toda la informacién necesaria para saber cuéles equipos y/o usuarios estén autorizados para acceder a la red. Aporta la inteligencia al proceso ya que es el que realiza la negociacién. Por ejemplo, un servidor RADIUS. = El autenticador. Es el equipo de red que recibe la conexién del suplicante. Acta como intermediario entre el suplicante y el servidor de autenticacién, y solamente permite el acceso del suplicante a la red cuando el servidor de autenticacién asf lo autoriza, En nuestro caso serfa el punto de acceso. Capitulo 2 Familia TEEE 802.11 7ARedes de Area Local Inalimbricas: Parte [: Estudio te6rico Diseno de la WLAN de Wheelers Lane Technology College RAOUS (ex ort) oye co ikon lustracién 2-36: Arquitectura funcional del protocolo 802.1x La autenticacién se lleva a cabo mediante el protocolo EAP (Extensible Authentication Protocol) y el servidor RADIUS (Remote Authentication Dial-In User Service), que actian tal y como muestra el siguiente diagrama Suplicante Autenticador Servidor dé @ = Autentiescién Challenge Request Request Giedeniats redemials ‘credentials ‘Autentcation | Autentcation Key Key ied Post Port contrat lustracién 2-37: Dilogo EAPOL - RADIUS Por tiltimo comentar que existen dos variantes del protocolo EAP segtin la modalidad de autenticacién que se emplee: las que emplean certificados de seguridad, y las que utilizan contrasefias. Las variantes de EAP que emplean certificados de seguridad son las siguientes: EAP-TLS, EAP-TTLS y PEAP; y las que utilizan contrasefias: EAP-MD5, LEAP y EAP-SPEKE. Capitulo 2 Familia TEEE 802.11 72Redes de Area Local Inalimbricas: Parte [: Estudio te6rico Diseno de la WLAN de Wheelers Lane Technology College 2.5.4.2. Encriptacién WPA Para el cifrado WPA emplea el protocolo TKIP (femporal Key Encryption Protocol) que es mas sofisticado criptolégicamente hablando, y que resuelve notablemente las debilidades de WEP. Aporta importantes mejoras como son: 2.5.4.3. = Proceso de encriptacién independiente del proceso de autenticacion. = Actualizacién de claves en cada envio de trama para evitar ataques que puedan revelarla, EI cambio de clave es sincronizado entre las estaciones y el punto de acceso. = MIC (Message Integrity Check) o Funcién de Chequeo de Integridad del Mensaje también Hamada Michael, Es una funcién que afade una comprobacién de integridad de los datos mas robusta que cl habitual CRC y que incluye las direcciones fisicas (MAC) del origen y del destino y los datos en texto plano de la trama 802.11. Esta medida protege contra los ataques por falsificaci6n. = Mejoras de los algoritmos de cifrado de trama, de gestién y de generacién de claves ¢ IVs. Ahora son més robustos e incluyen privacidad e integridad de datos. = Utilizacién de un vector de inicializacién IV extendido, De 24 pasa a 48 bits y se llama TSC (TKIP Sequence Counter) para protegerse contra ataques por repeticién, descartando los paquetes recibidos fuera de orden = Mantiene Ia compatibilidad con WEP, y con el hardware utilizado anteriormente tan s6lo mediante una actualizacién del firmware. WPA2 Wi-Fi Protected Access 2 es un estndar de seguridad que surge como evolucion de WPA. La estructura es basicamente la misma pero presenta algunos elementos diferenciadores: = Método seguro IBSS para redes en mado Ad Hoc = Utilidades para VoIP en 80211 = Protocolo de encriptacién mejorado: AES (Advanced Encrpytion Standard) Capitulo 2 Familia TEEE 802.11 7Redes de Area Local Inalimbricas: Parte [: Estudio te6rico Diseno de la WLAN de Wheelers Lane Technology College WPA2 requiere de actualizaciones de hardware, por lo que se encuentra en fase de despliegue todavia. 2.5.4.4. ZEs WPA/WPA2 perfecto? Evidentemente no. No existe un mecanismo de seguridad completamente invulnerable, por lo que WPA/WPA2 también tiene sus puntos débiles y podré ser mejorable. El principal de ellos es que es susceptible a ataques de denegacion de servicio 0 DoS (Denial of Service) mediante el envio de paquetes basura (encriptados err6neamente) hacia la red. $i el punto de acceso recibe dos paquetes que no superan el cédigo de integridad de mensaje (MIC) en un intervalo de 60 segundos, significaré que la red esta bajo un ataque activo, y como resultado el punto de acceso tomara medidas drasticas como la disociacién de cada estaci6n. Esto previene de ataques de DoS pero provocara la pérdida de conexién durante 60 segundos. A pesar de este inconveniente, WPA/WPA2 da un paso mas adelante que WEP en la seguridad de las WLANs por lo que recomendamos su uso. Capitulo 2 Familia TEEE 802.11 7aRedes de Area Local Inalmbricas: Parte I: Estudio te6rico Diseno de la WLAN de Wheelers Lane Technology College 2.6. Principales protocolos de la familia IEEE 802.11 Una vez vistos todos los pormenores de la familia IEEE 802.11, veamos de una manera esquematica sus principales protocolos y caracteristicas. Lo hacemos en forma de tabla, en la siguiente pagina ‘Ademés, dentro del IEEE 802.11 hay definidos una serie de grupos de trabajo que se encargan de investigar y desarrollar diferentes protocolos que complementan a los estandares anteriores. Estos grupos son: = IEEE 802.11c. Define las caracteristicas de los puntos de acceso para ser utilizados como puentes. = IEEE 80211d. Establece definiciones y requisitos para permitir que el esténdar 80211 opere en paises en los que actualmente no se puede implantar el estandar. = IEEE 80211¢. Se podria definir como la implementacién de caracteristicas de QoS (“Quality of Service”) y multimedia para las redes 802.11a/b. = IEEE 80211f. Bésicamente, es una especificacién que funciona bajo el estandar 80211g y que se aplica a Ja intercomunicacién entre puntos de acceso de distintos fabricantes, permitiendo el roaming 0 itinerancia de clientes, = IEEE 802.11h. Una evolucién del IEEE 80211 que permite asignacién dinémica de canales y control automético de potencia para minimizar los efectos de posibles interferencias. = IEE 802.11i. Este estindar permite incorporar mecanismos de seguridad para redes inalambricas y ofrece una solucién interoperable y un patron robusto para asegurar datos. = IEEE 802.11x. Pretende mejorar los mecanismos de seguridad de la 802.11, con los protocolos de seguridad extendida (EAP), = IEEE 80211 Super G. Estandar propietario que utiliza tecnologia “pseudo MIMO’ y que alcanza una velocidad maxima de transferencia de 108 Mbps. Es proporcionado por el chipset Atheros. jo Familia [EEE S027 74 ezos aay enue z odED sopeusrxoade saxopeA (,) soun6ip ue 019921] 0)S990N ET) ssopuccioly ‘yWoolsna ‘1949 ‘sopuccios ‘yiooranig EET) sopoy at 208 airz08 11208 oo aiqyoduos) woo ajayodwod o> siaypdwoout oo eiqupduicout Core) ojuaupdojos sooUpYINUUIs sajoUDD Z| | __so@UDyINUUIs sojoUDD ¢ oN Perea) ‘uinsuos ofa (OUINsUED JAW) ‘owinsus ofog ‘ouinsuos ofog ere) UST OUXEW | __oIPaLU O/UOMIPUDY ‘o]UaMUIPURI OFS o1pau O}UOWUpUDY | __ o|UO|UUIpUDJ LONE. ojuaqupuay ‘oyouDsEp UZ | _eIuelDeI9 A Opipuapa OpIpuape 020d opipuapre AnW osnsep ua eon ‘8002 e002 6661 6661 7661 7 ‘wooe wos woz wos ‘woot (Abort ] woz wor wise wor woz Oreos sda Sé1 SdaW 02 SdQW &2, sdaw $7 sdaw 60 SVT sdqw 007 sdQw 75 sdqw rs sdaWiL ‘sdaw z Err 208d WO / 98d / 954 WO / Sd 0x99 wos/us YAO Ysd0 / 9849) Wao / OWN WaiO / sss waio $880 L/SSSC/ SSH Evie) 2HOS / ZHOVe, HOVE 29S ZHOVE WU0s6-098 / 2497 Z Corr) Cre) Ere) 11/208 3331 e1luiey e| ep seuepupise sajediouud :¢-z eIgeL Center) ooug9s rpms 1 ed ‘98110 ABojouyso, auey s19]994M 9 NV'IM F12P OURSICL TIGRE EUT [EDO] E92 ap SapaRedes de Area Local Inalimbricas: Parte I: Estudio te6rico Diseno de la WLAN de Wheelers Lane Technology College CAPITULO 2: FAMILIA IEEE 802.11.. 21. INTRODUCCION 2.2. ARQUITECTURA DE LA FAMILIA IEE 802.11. 2.2.1, ARQUITECTURA LOGICA-FUNCIONAL., COMPONENTES BASICOS, 28 2.22. MODELO DE REFERENCIA 30 2.2.3. ToPOLOGIAS DE RED 31 223.1. Modo Ad Hoc o IBSS (Independient Basic Service Set) 31 223.2. Modo Infraestructura o BSS (Basie Service Sed) 33 2233. Modo BSS Extendido o ESS (Extended Service Set). 33 23. LACAPA FISICA 2.3.1. ESPECTRO RADIOFLECTRICO. 2.3.2. _ TECNOLOGIAS DE TRANSMISION 23.2.1. — Téenicas de Espectro Ensanchado. FHSS (Frequeney Hopping Spread Spectrum). DSSS (Direct Sequence Spread Spectrum) 2322. OFDM (Orthogonal Frequency Division Multiplexing) 23.23. Comparativa. 2.33. TEENICAS DE MODULACION. 23.31. GFSK (Gaussian Frequency Shift Keying) 233.2 PSK (Phase Shift Keying) 233.3. DPSK (Differential phase shit keying) 23.34. Otras Modulaciones 24, LACAPAMAC 2.4.1. FUNCION DE CooRDINACION DISTRIBUIDA. 52 24.1.1. Protocolo de Acceso al Medio 32 Colisiones, sa MACA (MultiAccess Collision Avoidance). 56 24.1.2. NAV (Network Allocation Vector) 7 24.1.3. Fragmentacién Y Reensamblado 58 2.4.2. FUNCION DE CooRDINACION PUNTUAL 39 243. FoRMATO DE TRAMA MAC 59 243.1. Predmbulo 60 243.2. Cabecera PLCP. 60 243.3, Datos MAC. 60 ontrol de Trams, 6 2.44, SERVICIOS BASICOS ¥ GESTION DE MOVILIDAD. 2 245. GESTION DE POTENCIA 63 2.4.6. SINCRONIZACION. 64 25, SEGURIDAD. 25.1. SSID. 25.2. FU-TRADO DE DIRECCIONES MAC. 66 2.5.3. WEP (WIRED EQUIVALENT PRIVACY) 67 2.53.1. Autenticacién WEP 07 ‘Open System Authentication 67 Shared Key Authentication. 6s 253.2. Encriptacién WEP. 69 25.33. Debilidades de WEP. 09 2.54. WPA/WPA2 70 254.1 Autenticacién 70 PSK (Pre-Shared Key) 70 Capitulo 2 Familia TEEE 802.11 7Redes de Area Local Inalimbricas: Parte [: Estudio te6rico Diseno de la WLAN de Wheelers Lane Technology College 802.1x, EAP yRADIUS 2.54.2. Encriptacion WPA. 2543. WPA2 25.44. 4s WPA/WPA2 perfecto?. 2.6. PRINCIPALES PROTOCOLOS DE LA FAMILIA IEEE 802.1 I.usTRACION 2-1: ESTANDARES IEEE 802 TLusTRACION 2-2: ARQUITECTURA LOGICA-FUNCIONAL DE IEEE 802.11 ILUSTRACION 2-3: ADAPTADORES INALAMBRICOS ILusTRACION 2-4: MopELo OSI y FAMILIA IEEE 802.11 TLusTRACION 2-5: MODELO DE REFERENCIA DETALLADO DE. IEEE 802.11 ILUSTRACION 2-6: MoDO AD HOC CON 2 ESTACIONES. ILvsTRActON 2-7: Mopo AD HOC CON 4 ESTACIONES TLusTRACION 2-8: Mopo INFRAESTRUCTURA © BSS, I.ustRact6y 2-9: Moo ESS, ILUSTRACION 2-10: DIAGRAMA DESCRIPTIVO DE LACAPA IEEE 802, | ¥ SUS EXTENSIONES ILusTRACION 2-11: FUNCIONAMIENTO FHSS ILusTRACION 2-12: PROCEDIMIENTO DE ENSANCHADO. ILusTRACION 2-13: PROCESO DE CODIFICACION. ILusTRACION 2-14: FSQUEMA DEL TRANSMISOR DSSS. ILusTRACION 2-15: EFECTO DEL ENSANCHADO SOBRE ILUSTRACION 2-16: ESQUEMA DE UN RECEPTOR DSSS ILsTRACION 2-17: FUNCIONAMIENTO DSSS ILusTRACtOn 2-18: DisTRIBUICION DE CANALES DSSS. ILUSTRACION 2-19: CANALES NO SOLAPADOS. ILusTRACION 2-20: DisTRIBUCION DE CELDAS ¥ CANALES. ILUSTRACION 2-21: SUBPORTADORAS ORTOGONALES DE OFDM. ILusTRACION 2-22: SERALES 2-GFSK ILusTRACION 2-23: SENALES 4-GFSK, I.usrRact6n 2-24: MODULADOR DQPSK-CCK. ILsTRACION 2-25: MODELO DE REFERENCIA DELA CAPA MAC ILSTRACION 2-26: FUNCIONAMIENTO DE CSMA/CA. ILUSTRACION 2-27: PROBLEMA DE LA ESTACION OCULTA ILUSTRACION 2-28: INTERCAMBIO DE MENSAJES RTSICTS. ILusTRActOn 2-29: NAV ILUsTRACION 2-30: FORMATO DE UNA TRAMA IEEE 802.11 GENERICA, ILUSTRACION 2-31: FORMATO DE UNA TRAMA MAC GENERICA, ILusTRACTON 2-32: CONTENIDO DEL CAMPO CONTROL DE TRAMA ILusTRACION 2-33: NIVELES DE SEGURIDAD EN UNA WLAN. ILusTRACION 2-34: OPEN SYSTEM AUTHENTICATION TLusTRActOn 2-35: SHARED KEY AUTHENTICATION, ILUsTRACION 2-36: ARQUITECTURA FUNCIONAL DEL PROTOCOLO 802.1X, Iw DIAL.0Go EAPOL— RADIUS JANDA 2.4GHZ SEGUN L.A REGION ITU-R, rABLA COMPARATIVA DE-TECNICAS DE PROPAGACION. PRINCIPALES ESTANDARES DE LA FAMILIA IEEE 802.1 26 28 29 30 31 32 32 33 34 38 39 40 41 41 42 42 43 45 43 48 48 30 51 33 56 37 58 60 60 61 65 68 68 2 2 36 46 16 Capitulo 2 Familia TEEE 802.11 78