Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Tafur Bardales & Chavez Montero
Tafur Bardales & Chavez Montero
URBANISMO
TESIS
ANÁLISIS DE PROTOCOLOS DE PROTECCIÓN DE REDES INALÁMBRICAS
WI-FI PARA LA DETECCIÓN DE VULNERABILIDADES FRENTE A POSIBLES
ATAQUES QUE ATENTEN CONTRA LA SEGURIDAD DE LA INFORMACIÓN
Autores:
Br. CARMEN LUCINDA TAFUR BARDALES
Br. JOSÉ LUIS CHÁVEZ MONTERO
Asesor:
Ing. CORONADO NAVARRO ALEX FRANKLIN
Línea de Investigación:
Tecnologías de la Información
Lima – Perú
2018
ANÁLISIS DE PROTOCOLOS DE PROTECCIÓN DE REDES INALÁMBRICAS
WI-FI PARA LA DETECCIÓN DE VULNERABILIDADES FRENTE A POSIBLES
ATAQUES QUE ATENTEN CONTRA LA SEGURIDAD DE LA INFORMACIÓN
Aprobación de la Tesis
la pena.
peldaño de mi carrera.
AGRADECIMIENTO
investigaciones.
INTRODUCCIÓN ......................................................................................................................... 1
I. CAPITULO I: PROBLEMAS DE INVESTIGACIÓN .................................................... 2
1.1. Situación problemática.................................................................................................... 2
1.2. Formulación del problema .............................................................................................. 3
1.3. Delimitación de la Investigación .................................................................................... 3
1.4. Justificación e importancia ............................................................................................. 4
1.5. Limitaciones de la investigación .................................................................................... 5
1.6. Objetivos ........................................................................................................................... 6
II. CAPITULO II: MARCO TEÓRICO ................................................................................ 7
2.1. Antecedentes de Estudios.............................................................................................. 7
2.2. Estado del Arte................................................................................................................. 9
2.3. Bases teórico científicas ............................................................................................... 12
2.3.1. Redes Inalámbricas Wi-Fi ............................................................................................ 12
2.3.1.1. Concepto ................................................................................................................. 12
2.3.1.2. Arquitectura de una Red Inalámbrica Wi-Fi ....................................................... 12
2.3.1.2.1. BSS (Basic Service Set) ................................................................................... 12
2.3.1.2.2. ESS (Extended Service Set) ............................................................................ 14
2.3.2. Protocolos de Protección y Seguridad ....................................................................... 14
2.3.2.1. Concepto ................................................................................................................. 14
2.3.2.2. Tipos de Protocolo ................................................................................................. 15
2.3.2.2.1. WEP ..................................................................................................................... 15
2.3.2.2.2. WPA ..................................................................................................................... 15
2.3.2.2.3. WPA2................................................................................................................... 16
2.4. Definición de términos básicos .................................................................................... 17
III. CAPITULO III: MARCO METODOLÓGICO .............................................................. 25
3.1. Tipo y diseño de investigación..................................................................................... 25
3.1.1. Tipo de Investigación .................................................................................................... 25
3.1.2. Diseño de Investigación................................................................................................ 25
3.2. Población y muestra ...................................................................................................... 25
3.3. Hipótesis ......................................................................................................................... 27
3.4. Variables ......................................................................................................................... 28
3.5. Operacionalización ........................................................................................................ 28
3.6. Métodos, técnicas e instrumentos de recolección de datos ................................... 29
3.6.1. Métodos........................................................................................................................... 29
3.6.2. Técnicas .......................................................................................................................... 30
3.6.3. Instrumentos de recolección de datos ........................................................................ 30
3.7. Procedimiento para la recolección de datos.............................................................. 31
3.7.1. Uso de las Herramientas de Auditoría ....................................................................... 31
3.7.1.1. Ataque de Fuerza Bruta (Contraseña) ............................................................... 31
3.7.1.2. Ataque de Denegación de Servicios (DoS) ....................................................... 37
3.7.2. Escenario de Pruebas................................................................................................... 41
3.7.2.1. Escenario #1: Pruebas a nivel doméstico .......................................................... 41
3.7.2.2. Escenario #2: Pruebas a nivel corporativo ........................................................ 42
3.7.3. Pruebas realizadas en campo ..................................................................................... 43
3.8. Criterios Éticos ............................................................................................................... 46
3.9. Criterios de rigor científico ............................................................................................ 46
IV. CAPITULO IV: ANÁLISIS E INTERPRETACIÓN DE LOS RESULTADOS ......... 48
4.1. Análisis Estadístico e Interpretación de datos .......................................................... 48
4.1.1. Variable Independiente ................................................................................................. 48
4.1.2. Variable Dependiente.................................................................................................... 61
4.2. Discusión de Resultados .............................................................................................. 72
V. CAPITULO V: PROPUESTA DE INVESTIGACIÓN ................................................ 74
5.1. Propuesta para Pequeñas Oficinas y Hogares (SOHO) ......................................... 75
5.1.1. Usuario (Consideraciones) ........................................................................................... 76
5.1.2. Access Point (Consideraciones) ................................................................................. 76
5.1.3. Protocolos de Seguridad (Consideraciones) ............................................................. 77
5.2. Propuesta EMPRESARIAL (Corporativa) .................................................................. 77
5.2.1. Políticas Generales Empresariales ............................................................................. 78
5.2.2. Arquitectura de Red ...................................................................................................... 80
5.2.3. Controlador de APs ....................................................................................................... 83
5.2.4. Sistema de Prevención de Intrusos en Red Inalámbrica (WIPS) ........................... 83
5.2.5. Herramientas de Gestión.............................................................................................. 84
VI. CAPITULO VI: CONCLUSIONES Y RECOMENDACIONES ................................. 85
CONCLUSIONES ...................................................................................................................... 85
RECOMENDACIONES ............................................................................................................. 86
REFERENCIAS ......................................................................................................................... 87
Índice de Tablas
Las supuestas ventajas que ofrecen las tecnologías inalámbricas de red, han hecho que
estas se difundan de una manera rápida y desmedida, los usuarios promedio no han
observado los peligros a los que se encuentran expuestos al no contar con una conexión
física. Este hecho ha promovido que extraños deseen intervenir dichas redes, obteniendo
las redes inalámbricas Wi-Fi, frente a los ataques de extraños malintencionados. A fin de
vulnerabilidades en los estándares WEP, WPA y WPA2 PSK, WPA y WPA2 Empresarial
halladas.
Al final del estudio se plantea una propuesta de diseño y configuración de una red
inalámbrica segura, con los parámetros de protección que reportaron los resultados más
The supposed advantages offered by wireless network technologies, have made these
spread quickly and unmeasured, average users have not observed the dangers that are
exposed to not have a physical connection. This fact has encouraged strangers to wish to
intervene in these networks, obtaining access codes, making impersonations and denying
services.
This study seeks to provide solutions related to the problem of insecurity in the use of Wi-
Fi wireless networks, against the attacks of malicious strangers. In order to achieve the
objective, a study of the performance of the wireless security standards most widely used
has carried out, then the comparative analysis of their vulnerabilities in the WEP, WPA and
WPA2 PSK, WPA and WPA2 Enterprise standards in IEEE 802.11b networks, with the
At the end of the study a proposal of design and configuration of a secure wireless network
is proposed, with the protection parameters that reported the most optimal results in the
Las redes inalámbricas y de manera particular las de acceso local Wi-Fi, proveen
Monsalve, J., Aponte, F., Chaparro, F., (2015), Análisis de seguridad de una
específicamente para los protocolos de redes Wi-Fi como el WEP y el WPA. Ellos
España: IC Editorial.
Esta investigación fue realizada con el fin de demostrar de forma teórico – práctica
las vulnerabilidades más resaltantes de los cifrados en los protocolos WEP, WPA y
de redes inalámbricas Wi-Fi a que protejan sus redes con mayor eficacia.
1
I. CAPITULO I: PROBLEMAS DE INVESTIGACIÓN
las redes cableadas, sin embargo, estas redes están expuestas a interferencias y
errores debido al tipo de bandas de frecuencia libre utilizadas, Monsalve, J., Aponte,
F., Chaparro, F., (2015), Análisis de seguridad de una muestra de redes WLAN en
Desafortunadamente a causa del auge que han tenido las redes inalámbricas Wi-
autorizados, como son los Hackers de sombrero negro y/o Crackers y otros quienes
España: IC Editorial, menciona que es una realidad que los atacantes a los
2
1.2. Formulación del problema
transmisión. Estos dispositivos pueden ser de formas y tecnologías, entre las cuales
se encuentran, las ondas de radio, las microondas, los rayos láser, infrarrojo,
ondas de radio con muy buena calidad de emisión para distancias cortas
3
1.4. Justificación e importancia
la información.
Justificación Académica:
redes inalámbricas Wi-Fi, las mismas que podrán servir de base para
Relevancia Social:
Esta investigación tendrá una importante relevancia social, toda vez que los
Justificación Tecnológica:
e intrusiones.
4
Implicancias Prácticas:
Externos.
de la Universidad Señor de Sipán ni en otras del país, esto hubiera brindado una
visión del tema acorde a la realidad peruana. Afortunadamente esto fue suplido con
hayan contemplado.
5
1.6. Objetivos
Objetivo general:
la información
Objetivos específicos
6
II. CAPITULO II: MARCO TEÓRICO
7
en busca de posibles debilidades. El aporte encontrado en esta investigación radica
medio (MAC)
Ruz, J., Riveros, B., Varas, A., (2012) Redes WPA/WPA2. Chile; realiza una
es un campo donde queda mucho camino por recorrer y que no existe la seguridad
absoluta.
análisis de los protocolos realizado por Javier Ruz Maleunda et al, los cuales fueron
Por otra parte en el artículo del DYNA: Monsalve, J., Aponte, F., Chaparro,
redes Wireless. Identificó que más del 30% de las redes inalámbricas encontradas
en su estudio presentan autenticación WEP lo cual indica que son vulnerables a ser
atacadas.
que este resulta ser, además de evidenciar malas prácticas en las configuraciones
internet.
físicas, sin embargo, emerge una gran desventaja: El Sistema de Seguridad, el cual
debe ser mucho más robusto a fin de evitar intrusiones y ataques mal
intencionados.
Desafortunadamente a causa del auge que han tenido las redes inalámbricas Wi-
autorizados, como son los Hackers de sombrero negro y/o Crackers y otros quienes
Vano, M., Piessens F., (2017), Key Reinstallation Attacks: Forcing Nonce
9
revelaron una debilidad grave en el protocolo WPA2 que permite a los atacantes
algunos casos, inyectar ransomware u otro contenido malicioso en un sitio web que
un cliente esté visitando. Esto se ejecuta cuando el cliente quiere unirse a una red
Wi-Fi protegida y confirma que tiene las credenciales correctas para conectarse. En
este ataque, el atacante consigue que la víctima vuelva a utilizar una clave que ya
inseguridad en las redes inalámbricas Wi-Fi, dando como resultado los protocolos
inalámbrica Wi-Fi y que unas son consideradas más seguras que otras. Algunas
como WEP (Wired Equivalent Privacy) fueron “quebradas” años atrás y ya no son
más recomendadas como una medida de mantener alejados a los intrusos de las
redes privadas.
10
Una mejora sustancial de WPA con respecto a WEP, según: Iniesta M.,
entrada de un nuevo cliente a la red. La idea principal es que este servidor RADIUS
contenga la información de todos los usuarios y de existir algún cambio, sea preciso
realizar los cambios en el, olvidándose del Access Point para las tareas
Security, revela que uno de los más fuertes sistemas de seguridad, Wi-Fi Protected
de seguridad podría ser violado con relativa facilidad por ataques malintencionados
en una red. Sugieren que, en una cuestión de urgencia, que los expertos en
11
2.3. Bases teórico científicas
2.3.1.1. Concepto
también conocidas como WLAN (Wireless LAN), redes de área local que permiten
conocido como IBSS (Independent Basic Service Set), este modo establece
12
Punto de Acceso o AP (Access Point). Este dispositivo permite la conexión
de una red cableada con una red inalámbrica Wi-Fi permitiendo la mayor
ad-hoc.
Red LAN
Punto de Acceso (AP)
Dispositivos
inalámbricos
13
2.3.1.2.2. ESS (Extended Service Set)
de red cableada con una red inalámbrica Wi-Fi, la principal función de esta
2.3.2.1. Concepto
indica que “Es evidente que uno de los factores que más importancia tienen cuando
así porque, a diferencia de lo que ocurre en las redes cableadas, los datos
14
Actualmente, los dispositivos Wi-Fi se pueden configurar con varios mecanismos o
protocolos de seguridad”.
2.3.2.2.1. WEP
ellos. Esta clave admite dos formatos: El formato corto, que pueden ser de
será de 104 bits”. “La clave o contraseña de validación se utiliza junto con un
2.3.2.2.2. WPA
“La WPA (Wi-Fi Protected Access, Acceso protegido Wi-Fi) utiliza un nuevo
utiliza claves simétricas con el algoritmo RC4, pero para añadir protección
15
dinámica. Corrige fallos de seguridad y añade algunas mejoras más respecto
utilizados en WEP.
en escenarios corporativos.
WPA-PSK (WPA Pre-Shared Key): Se realiza por medio de una clave pre
2.3.2.2.3. WPA2
lugar de usar RC4, aunque el uso de este estándar implica un cambio del
hardware utilizado. Incluye además el uso de IEEE 802.1x con todas las
características de WPA”.
Tabla 1
Resumen de características de los estándares de seguridad Wi-Fi
16
2.4. Definición de términos básicos
permiten controlar el flujo del tráfico en equipos de redes, tales como enrutadores
uno de los algoritmos más seguros y más utilizados hoy en día disponible para uso
de una clave, es un método criptográfico en el cual se usa una misma clave para
comunican han de ponerse de acuerdo de antemano sobre la clave a usar. (De Luz,
2010)
suele ser más eficiente que un ataque de fuerza bruta. (Vivancos, 2013)
17
Ataque de Contraseña - Fuerza Bruta. Forma de recuperar una clave probando
todas las combinaciones posibles hasta encontrar aquella que permita el acceso.
(Oncina, 2013)
inyectar paquetes cifrados en una red WEP sin la necesidad de conocer la clave,
inundar de tráfico un sistema o una red hasta que no sea capaz de dar servicio a
Ataque por Inducción – Chop Chop. Este ataque intercepta un paquete de datos
cifrados con la clave WEP y decrementándolo iterativamente byte a byte (con fuerza
BSS (Basic Service Set). Configuración utilizada para crear redes inalámbricas
Wi-Fi con un área de cobertura simple y número limitado de equipos. Soporta los
CCMP o CCM. Son las siglas de Counter Mode with Cipher Block Chaining
18
diferencia básica entre ellos es que los hackers solamente construyen cosas para
Artega, 2016)
DMZ (Zona Desmilitarizada): Es una zona insegura que se ubica entre la red
(Camacho, 2014)
2010).
authentication protocol used in IEEE 802.1X (Port Based Network Access Control)
Fonseca, 2012)
usado para seguridad de tráfico Web vía protocolo SSL (Secure Sockets Layer).
en texto limpio. Es decir se crea un túnel mediante TLS para transmitir el nombre
19
de usuario y la contraseña. A diferencia de EAP-TLS sólo requiere un certificado de
conexión de red cableada con una red inalámbrica Wi-Fi, la principal función de
IEEE 802.11. Estándar que define el uso de los dos niveles inferiores de la
(Retamal, 2015)
requerido para permitir un cifrado en flujo o un cifrado por bloques, en uno de los
20
dispositivo de red. Se conoce también como dirección física, y es única para cada
Fonseca, 2012)
Modo Ad-Hoc (peer-to-peer). Una red ad hoc es una conexión temporal entre
equipos y dispositivos usada para un fin específico como, por ejemplo, compartir
Modo Infraestructura. Es una red tipo cliente-servidor, donde los clientes suelen
particular, sino a una familia de protocolos que ofrecen los tres servicios citados.
(Muñoz, 2015)
protocolos más populares como Transport Layer Security (TLS/SSL) (para proteger
21
RFC (Request for Comments). Son una serie de publicaciones del grupo de
normas que permite que los clientes de una red IP obtengan de manera automática
(Ramírez, 2017)
SOHO (Small Office, Home Office): es una red de área local pensada para ser
SSH (Secure Shell). Es un protocolo que facilita las comunicaciones seguras entre
dos sistemas usando una arquitectura cliente/servidor y que permite a los usuarios
comunicación remota tales como FTP o Telnet, SSH encripta la sesión de conexión,
(Bernal, 2015)
SSID (Service Set Identifier). Es un nombre incluido en todos los paquetes de una
red inalámbrica para identificarlos como parte de esa red. El código consiste en un
22
máximo de 32 caracteres, que la mayoría de las veces son alfanuméricos (aunque
SSL (Secure Sockets Layer) y TLS (Transport Layer Security). Son los
protocolos de seguridad de uso común que establecen un canal seguro entre dos
2015)
WEP WPA, incluye mecanismos del estándar emergente 802.11i para mejorar el
TTLS (Tunneled TLS). TTLS utiliza el canal TLS para el intercambio de "pares
protocolo para redes Wireless que permite cifrar la información que se transmite.
(Oltra, 2010)
23
radioeléctrico para detectar la presencia de puntos de acceso no autorizados
WPA. Wi-Fi Protected Access, llamado también WPA (en español «Acceso Wi-Fi
protegido») es un sistema para proteger las redes inalámbricas (Wi-Fi); creado para
corregir las deficiencias del sistema previo, Wired Equivalent Privacy (WEP).
24
III. CAPITULO III: MARCO METODOLÓGICO
más bien serán definidos con anterioridad para las pruebas de campo.
seguridad en redes inalámbricas Wi-Fi, por ello se definen los siguientes aspectos:
25
Protocolos de seguridad
población a estudiar son las WEP, WPA y WPA2, las mismas que han sido
Tabla 2
Población de protocolos de protección
Vulnerabilidades
26
Tabla 3
Población de vulnerabilidades en protocolos de protección
Servicio Vulnerabilidad
Tabla 4
Muestreo de vulnerabilidades de protocolos de protección
Servicio Ataques
3.3. Hipótesis
27
3.4. Variables
Independiente:
Dependiente:
Seguridad de la Información
3.5. Operacionalización
Tabla 5
Operacionalización Variable Independiente
Técnicas e
Variable
Dimensiones Indicadores Instrumentos de
Independiente
recolección de datos
✓ Protocolos de
✓ Observación
protección ✓ Cuantificación del número
✓ Recopilación de
inalámbrico de Protocolos de protección
información
existentes
✓ Grado de complejidad en la
generación de cifrado
pseudoaleatorio. ✓ Observación
✓ Nivel de Susceptibilidad en ✓ Recopilación de
✓ Cifrado
tamaño del algoritmo de información
cifrado. ✓ Análisis
Análisis de ✓ Grado de Resistencia a
protocolos de Ataques de Fuerza Bruta.
protección de
redes ✓ Porcentaje de Paquetes de
inalámbricas datos entregados. ✓ Observación
Wi-Fi ✓ Mecanismos
✓ Cuantificación de paquetes ✓ Recopilación de
de entrega de
íntegramente transferidos. información
datos
✓ Ratios de transmisión en ✓ Análisis
ambiente de pruebas.
✓ Cuantificación de APs No
✓ Observación
Autorizados mediante
✓ Pruebas
metodologías de
✓ Autorización ✓ Recopilación de
convergencia y vectores.
información
✓ Porcentaje de APs
✓ Análisis
accedidos Sin Autorización
Tabla 6
Operacionalización Variable Dependiente
28
Técnicas e
Variable Instrumentos de
Dimensiones Indicadores
Dependiente recolección de
datos
✓ Ratio de Tiempo que se
demoran los vectores de
inicialización para
generar claves diferentes
para cada trama.
✓ Observación
✓ Porcentaje de ataques
✓ Confidencialidad ✓ Análisis
en conexiones
✓ Pruebas
inalámbricas protegidas
que violan la
confidencialidad de una
Detección de trama durante su
Vulnerabilidad transmisión.
es Frente a ✓ Cuantificación de
Posibles mecanismos sin
Ataques que Integridad de cabecera.
Atenten ✓ Observación
✓ Numero de técnicas de
Contra la ✓ Integridad ✓ Análisis
detección de errores que
Seguridad de ✓ Pruebas
no son eficientes para
la Información garantizar la integridad
de envíos.
3.6.1. Métodos
Científico:
Deductivo:
29
Ya que al estudiar los diferentes tipos de protocolos de seguridad en redes
inalámbricas Wi-Fi desde su nivel más amplio hacia los detalles, se buscará
menos vulnerabilidades.
3.6.2. Técnicas
Observación
Análisis
Pruebas
inalámbricas Wi-Fi.
30
3.7. Procedimiento para la recolección de datos
v 64 bits 1.1
v 8.0.1.1
v 1.2.5
v 6.4.1
31
2. Seleccionar la tarjeta de red a utilizar en el equipo atacante.
32
4. Del listado de objetos escaneados se selecciona el que tenga mayor
canal 6.
33
5. Elegir el tipo de ataque a realizar, seleccionando por defecto el ataque
recomendado Hostpad.
34
7. Seleccionar el tipo de desautenticación, en las pruebas realizadas se ha
35
9. Lograda la vulneración, se crea una doble conexión de red inalámbrica, en
36
11. Vulnerado el AP se puede ver el tráfico de la red de acuerdo a los
iwconfig
37
2. Conocer los Chipset de las interfaces inalámbricas del atacante
airmon-ng
airmon-ng check
38
5. Establecer en modo Monitor la interface elegida del equipo atacante
airodump-ng wlan1mon
39
7. Verificar el Canal de la víctima y enlazarse de manera específica a ese canal
airodump-ng –c 11 wlan1mon
40
9. Si se desea atacar a un cliente específico conectado se completa la línea con
su identificación MAC
Para este escenario se considera el uso de una computadora portátil (laptop), que
actúa como cliente usuario, la misma que se enlaza a un punto de acceso, el cual
con otra computadora portátil, en la cual se conecta una antena adaptador USB Wi-
41
Fi marca Alfa Networks modelo AWUS036H para una mejor recepción de señales
Wi-Fi, que hacen las veces de atacante, para realizar las pruebas de intrusión y
última portátil.
Internet
Laptop
(cliente)
Access Point
Atacante
Antena USB Wi-Fi
42
Figura 26. Escenario #2: Pruebas a nivel corporativo
20% respectivamente.
Tabla 7
Pruebas de campo realizadas
Ataques Ataques
Escenario
Realizados Exitosos
Nivel Corporativo 45 9
43
Ataques Realizados y Existosos
100
100
80
45
60
33
40
9
20
0
Nivel Doméstico Nivel Corporativo
Tabla 8
Pruebas de campo realizadas por tipo de ataque / protocolo
Nivel
32 35 33 5 4 2 10 7 5
Doméstico
Nivel
25 20 3 1 3 2
Corporativo
44
Ataques por Tipo de Escenario
35
30
25
20
15
10
5
0
Nivel Doméstico Nivel Corporativo
0
Nivel Doméstico Nivel Corporativo
45
Ataque de Denegación de Servicios
10
0
Nivel Doméstico Nivel Corporativo
La investigación tiene:
Valor científico: Para que una investigación sea ética debe tener valor, lo que
La credibilidad: se logra cuando los resultados del estudio son reconocidos como
por las personas que han experimentado, o estado en contacto con el sujeto
46
investigador; se procede a través de las observaciones y conversaciones ampliadas
produzca hallazgos que son reconocidos, por los informantes como una verdadera
47
IV. CAPITULO IV: ANÁLISIS E INTERPRETACIÓN DE LOS RESULTADOS
Tabla 9
Cuantificador de indicadores
CUALIDAD VALORACIÓN
Si 1
No 0
Tabla 10
Escala Cualitativa de cuantificación de indicadores: Variable Independiente
48
INDICADOR 1: Método de Cifrado
Tabla 11.
Cifrado de Protocolos – Nivel Doméstico
WPA WPA2
INDICES WEP
TKIP AES TKIP AES
Algoritmo de cifrado Mm 0 M 1 E 4 M 1 E 4
Tamaño Susceptible del
Mm 0 M 1 E 4 M 1 E 4
algoritmo de cifrado
Tamaño del IV Mm 0 M 1 Mb 3 M 1 E 4
Reutilización del IV Mm 0 M 1 Mb 3 M 1 E 4
Envío del IV texto plano Mm 0 M 1 Mb 3 M 1 E 4
4
3.5
3
2.5
2
1.5
1
0.5
0
TKIP AES TKIP AES
WEP WPA WPA2
49
Escenario #2: Nivel Corporativo
Tabla 12.
Cifrado de Protocolos – Nivel Corporativo
2.5
1.5
0.5
0
WPA WPA2
50
Interpretación:
la inclusión del vector con una longitud de 48 bits permitiendo generar una
encriptación, el cifrado es realizado con AES, algoritmo de 128 bits que hasta
51
INDICADOR 2: Mecanismos de Entrega de Datos
Tabla 13
Mecanismos de Entrega de Datos - Nivel Doméstico
WPA WPA2
INDICES WEP
TKIP AES TKIP AES
Mecanismos de Integridad de la
Mm 0 M 1 Mb 3 M 1 E 4
cabecera.
Mecanismos de integridad
Mm 0 M 1 Mb 3 M 1 E 4
independiente de llave y IV.
Mecanismo de integridad de forma
Mm 0 M 1 Mb 3 M 1 E 4
lineal.
4
3
2
1
0
TKIP AES TKIP AES
WEP WPA WPA2
52
Escenario #2: Nivel Corporativo
Tabla 14
Mecanismos de Entrega de Datos - Nivel Corporativo
WPA WPA2
INDICES
TKIP AES TKIP AES
Mecanismos de Integridad de la
M 1 Mb 3 M 1 Mb 3
cabecera.
Mecanismos de integridad
M 1 Mb 3 M 1 Mb 3
independiente de llave y IV.
Mecanismo de integridad de forma
M 1 Mb 3 M 1 Mb 3
lineal.
0
TKIP AES TKIP AES
WPA WPA2
Interpretación:
53
integridad de la cabecera debido al uso de mecanismos de detección de
errores y no de integridad.
Los CRC son lineales, al combinarlas con la operación XOR también lineal
código de integridad que evita que el atacante capture paquetes y que estos
fuerza bruta.
y los datos mediante CCMP. WPA2 cifra el MIC con el cifrado de modo
contador de AES.
INDICADOR 3: Autorización
Tabla 15.
Autorización – Nivel Doméstico
WPA WPA2
INDICES WEP
TKIP AES TKIP AES
Pre - autenticación NO 0 NO 0 NO 0 SI 1 SI 1
Distribución de clave
SI 1 SI 1 NO 0 SI 1 NO 0
forma manual
Autenticación de
SI 1 SI 1 NO 0 SI 1 NO 0
maquina
Des asociación SI 1 SI 1 SI 1 SI 1 SI 1
Trafico SI 1 NO 0 NO 0 NO 0 NO 0
54
1
0.8
0.6
0.4
0.2
0
TKIP AES TKIP AES
WEP WPA WPA2
Tabla 16.
Autorización – Nivel Corporativo
WPA WPA2
INDICES
TKIP AES TKIP AES
Pre - autenticación NO 0 NO 0 SI 1 SI 1
Distribución de clave
SI 1 NO 0 SI 1 NO 0
forma manual
Autenticación de
SI 1 NO 0 SI 1 NO 0
maquina
Des asociación SI 1 SI 1 SI 1 SI 1
Trafico NO 0 NO 0 NO 0 NO 0
55
1
0.9
0.8
0.7
0.6
0.5
0.4
0.3
0.2
0.1
0
TKIP AES TKIP AES
WPA WPA2
Interpretación:
56
En el escenario #2, WPA-AES hace uso de una configuración robusta
de claves automáticas dejando de lado las claves compartidas por todos los
AP.
próximos.
distribución manual.
57
Tabla 17
Subtotales del Análisis de la Variable Independiente – Ambos Escenarios
Tabla 18
Sumatoria de Análisis de la Variable Independiente – Ambos Escenarios
(*) Los valores de WEP han sido ponderados por 2, para poder homologarlos con los resultados
58
Dónde:
Entonces:
PT= 35 + 21 + 8 = 64
Tabla 19
Porcentaje Total de Cada Protocolo Analizado
WPA WPA2
INDICES WEP
TKIP AES TKIP AES
PT_PW 8 22 52 24 60
PT 64 64 64 64 64
PORCENTAJE POR PROTOCOLO 12.50 34.38 81.25 37.50 93.75
Tabla 20
Porcentaje por Protocolo de Variable Independiente
WPA WPA2
WEP
TKIP AES TKIP AES
13% 34% 81% 38% 94%
59
Porcentaje por Protocolo
Variable Independiente
94%
81%
100%
80%
60% 38%
34%
40% 13%
20%
0%
Variable Independiente
Con los datos expuestos se puede deducir que en el escenario #1, el protocolo
obstante cabe indicar que WPA en cualquiera de sus variantes sigue siendo
WPA2 TKIP/ AES al igual que su antecesor mitigan los ataques de forma directa
quebrantado.
60
4.1.2. Variable Dependiente
Tabla 21
Escala Cualitativa de cuantificación de indicadores: Variable Dependiente
INDICADOR 1: Confidencialidad
Tabla 22
Confidencialidad - Nivel Doméstico
WPA WPA2
INDICES WEP
TKIP AES TKIP AES
Algoritmo de cifrado mejorado I 1 I 1 PA 2 A 3 A 3
Tamaño de algoritmo cifrado I 1 PA 2 PA 2 A 3 A 3
Cifrado automático I 1 PA 2 PA 2 A 3 A 3
IV cifrado y mejorado I 1 PA 2 PA 2 A 3 A 3
Datos obtenidos de la investigación y trabajo de campo (elaboración propia)
61
3
2.5
2
1.5
1
0.5
0
TKIP AES TKIP AES
WEP WPA WPA2
Tabla 23
Confidencialidad - Nivel Corporativo
WPA WPA2
INDICES
TKIP AES TKIP AES
Algoritmo de cifrado mejorado I 1 PA 2 A 3 A 3
Tamaño de algoritmo cifrado PA 2 PA 2 A 3 A 3
Cifrado automático PA 2 PA 2 A 3 A 3
IV cifrado y mejorado PA 2 PA 2 A 3 A 3
Datos obtenidos de la investigación y trabajo de campo (elaboración propia)
62
3
2.5
2
1.5
1
0.5
0
TKIP AES TKIP AES
WPA WPA2
Interpretación:
Como se aprecia en el Gráfico anterior en el escenario #1, WEP continúa
envío en plano del IV. A través del ataque por inducción chopchop y fuerza
datos.
estadístico.
63
En el escenario #2 WPA2-TKIP usa el algoritmo simétrico de bloques AES
protocolo.
INDICADOR 2: Integridad
Tabla 24
Integridad - Nivel Doméstico
WPA WPA2
INDICES WEP
TKIP AES TKIP AES
Integridad de la cabecera TI 0 I 1 I 1 A 3 A 3
Integridad de cifrado TI 0 I 1 I 1 A 3 A 3
Integridad dependiente
TI 0 I 1 I 1 A 3 A 3
de la llave y IV
64
3
2.5
1.5
0.5
0
TKIP AES TKIP AES
WEP WPA WPA2
Tabla 25
Integridad - Nivel Corporativo
WPA WPA2
INDICES
TKIP AES TKIP AES
Integridad de la cabecera I 1 I 1 A 3 A 3
Integridad de cifrado I 1 I 1 A 3 A 3
Integridad dependiente
I 1 I 1 A 3 A 3
de la llave y IV
65
3
2.5
1.5
0.5
0
TKIP AES TKIP AES
WPA WPA2
Interpretación:
El uso de WEP en el escenario #1, resulta totalmente inadecuado, dado que
en la cabecera de datos.
de redundancia cíclica basa en hash lineal, donde los datos son protegidos
con una clave MIC, dependiendo de la llave y el IV, que se fusionan para la
INDICADOR 3: Autentificación
Tabla 26
Autentificación - Nivel Doméstico
WPA WPA2
INDICES WEP
TKIP AES TKIP AES
Soporta negociación de pre-
TI 0 TI 0 TI 0 A 3 A 3
autenticación
Clave automática TI 0 TI 0 PA 2 I 1 A 3
Autenticación de usuario TI 0 TI 0 PA 2 I 1 A 3
Autenticación Mutua TI 0 TI 0 PA 2 I 1 A 3
Uso Protocolos de
TI 0 TI 0 PA 2 I 1 A 3
autenticación
3
2.5
2
1.5
1
0.5
0
TKIP AES TKIP AES
WEP WPA WPA2
67
Escenario #2: Nivel Corporativo
Tabla 27
Autentificación - Nivel Corporativo
WPA WPA2
INDICES
TKIP AES TKIP AES
Soporta negociación de pre-
TI 0 TI 0 A 3 A 3
autenticación
Clave automática TI 0 PA 2 I 1 A 3
Autenticación de usuario TI 0 PA 2 I 1 A 3
Autenticación Mutua TI 0 PA 2 I 1 A 3
Uso Protocolos de
TI 0 PA 2 I 1 A 3
autenticación
3
2.5
2
1.5
1
0.5
0
TKIP AES TKIP AES
WPA WPA2
68
Interpretación:
esta sea configurada en cada usuario, esta se realiza mediante la clave pre-
autenticación no están presentes, por ello la clave TKIP cumple este rol. Los
e inyección.
69
Tabla 28
Subtotales del Análisis de la Variable Dependiente – Ambos Escenarios
Tabla 29
Sumatoria de Análisis de la Variable Dependiente – Ambos Escenarios
(*) Los valores de WEP han sido ponderados por 2, para poder homologarlos con los resultados
70
Dónde:
Entonces:
PT= 24 + 9 + 30 = 63
Tabla 30
Porcentaje Total de Cada Protocolo Analizado
WPA WPA2
INDICES WEP
TKIP AES TKIP AES
PT_PW 8 20 38 47 63
PT 63 63 63 63 63
PORCENTAJE POR PROTOCOLO 12.70 31.75 60.32 74.60 100
Tabla 31
Porcentaje por Protocolo de Variable Dependiente
WPA WPA2
WEP
TKIP AES TKIP AES
13% 32% 60% 75% 100%
71
Porcentaje por Protocolo
Variable Dependiente
100%
75%
100%
60%
80%
60% 32%
40% 13%
20%
0%
Variable Dependiente
la variable dependiente.
72
WPA2-TKIP es vulnerable en cualquiera de sus variantes al ataque de
segura.
73
V. CAPITULO V: PROPUESTA DE INVESTIGACIÓN
hogares oficina, (llamados ambientes SOHO por sus siglas en inglés Small Office
continuación:
Fi con poca o nula seguridad para acceder a Internet, haciendo uso de los
Denegación de Servicio.
acceso falsos.
74
Man-in-the-Middle. Un atacante podría instalar un AP inalámbrico
electrónica como Radio Shack o las famosas galerías de computación que están
dispersas por nuestras ciudades (por ejemplo en Lima: Las Galerías Garcilaso),
domésticas una pequeña red inalámbrica Wi-Fi. Access Point a muy bajos
Se debe tener en cuenta que los mecanismos de protección para este tipo de
PSK.
Los elementos de una arquitectura de solución para redes WLAN de tipo SOHO,
75
en los cuales podemos implementar mecanismos de seguridad WPA2-TKIP
detallan a continuación:
Hacer uso de las listas de control de acceso (ACL), solo para aquellos
MAC.
76
5.1.3. Protocolos de Seguridad (Consideraciones)
Si bien es cierto que no podemos asegurar que el protocolo IEEE 802.11 con
a veces tan complejas que resulta muy difícil memorizarlas, sin embargo vale
inalámbricas Wi-Fi.
las redes inalámbricas Wi-Fi. Aquí se señalan las normas básicas de diseño
1 EAP
EAPOL
Supplicant Servidor
Freeradius
Ingeniería Social
Entorno de red
existentes.
78
importante para detectar la presencia de Access points no autorizados.
Arquitectura de red
compartida con una red LAN. Entre una WLAN y una LAN debe estar
mecanismos de autenticación.
desmilitarizada (DMZ).
Access Point
default.
deseados.
Hacer uso de una VLAN propia para la red Wi-Fi en los equipos que lo
todo momento.
79
Consideraciones Físicas de la Señal
donde no se requiera.
80
VLAN 02
Internet o
Red Empresarial
Access Point
Firewall
VLAN 01
seguras.
clientes inalámbricos.
Empresarial son:
81
Suplicante
con soporte para WPA y WPA2 (IEEE 802.11i / RSN). Adecuado tanto para
Autenticador
Servidor de Autenticación
82
Segregación de redes, DMZs, Firewalls y asignación de VLANs para los
Túnel. Permite que los APs estén conectados a segmentos diferentes de red,
así el tráfico de los clientes siempre accederá a la red por el mismo punto,
una manera más detallada y compleja. Gestión del Ancho de Banda. Regula
la finalidad de detectar ataques y/o fallos, como son: APs infiltrados, APs mal
83
5.2.5. Herramientas de Gestión
que este debe mostrar la cobertura de la red inalámbrica Wi-Fi, localizar los
Existen soluciones comerciales como Open Source para gestionar las redes
84
VI. CAPITULO VI: CONCLUSIONES Y RECOMENDACIONES
CONCLUSIONES
vulnerabilidades.
vulnerabilidades analizadas.
85
RECOMENDACIONES
que los equipos no soporten el protocolo WPA2 tener en cuenta las consideraciones
No solo se debe tener como opción el uso del Protocolo WPA2 AES, como único
este aspecto al momento de querer monitorizar una red Wi-Fi ya que no todas las
86
REFERENCIAS
Vano, M., Piessens F., (2017), Key Reinstallation Attacks: Forcing Nonce Reuse
Monsalve, J., Aponte, F., Chaparro, F., (2015), Análisis de seguridad de una
Editorial.
Ruz, J., Riveros, B., Varas, A., (2012) Redes WPA/WPA2. Chile
87
Pellejero, I., Andreu, A., Lesta. A., (2005), Seguridad en redes WLAN. Conozca
Digitala.
https://www.nist.gov/publication-type/nist-pubs
SaC de Paz, J., (2010), Estudio de vulnerabilidad en los cifrados WEP, WPA y
88