Anda di halaman 1dari 8

Universidad Tecnolgica de Panam

Facultad de Ingeniera de Sistemas


Computacionales
Lic. en Ingeniera de Sistemas y
Computacin
Seguridad en Tecnologa de
Computacin

SEGURIDAD EN REDES
INALAMBRICAS

Presentado a:
Profa. Ruiloba, Omaira
Preparado por:
Castillo, Kevin
8-823-2022
Rodrguez,
Clemente
8-832-1209

Gonzlez, Jos
.

Insturain,
Ingemary

8-866-272

8-860-342

Saavedra,

Yau, Miguel

Nuria
8-869-903
Grupo:

8-869-1730

1IL151
Fecha de entrega:
16 de junio de 2016

Seguridad en las Redes Inalmbricas


Castillo, Kevin; Gonzlez, Jos; Insturain, Ingemary; Rodrguez, Clemente;
Saavedra, Nuria; Yau, Miguel
Universidad Tecnolgica de Panam
Panam, Panam
ke-vin-c@hotmail.com
joze081993@outlook.com
ingemaryinsturain@hotmail.com
clemrod15@gmail.com
nuria@saavedramiro.com
miguelyau@gmail.com
Con los continuos avances en tecnologa,
acoplada con las crecientes ventajas en
precio/rendimiento, acceso inalmbrico est
siendo desplegado en las oficinas, lugares
pblicos y hogares, este artculo se ampla con
respeto a la seguridad de las redes
inalmbricas, ya que nos brindan muchos
beneficios en nuestro diario vivir.

I. INTRODUCCIN
En el presente documento se pretende en
primer lugar dar a conocer la importancia y
el auge que las redes inalmbricas estn
teniendo en la actualidad, ya que cada da se
incrementa el nmero de lugares (empresas,
universidades,) donde se opta por esta
tecnologa tanto para la transmisin de datos
entre estaciones mviles, como para el
acceso de estas estaciones mviles al resto
de la red (internet). Es decir, que optando
por esta tecnologa de transmisin por radio,
se puede llegar a tener las mismas
funcionalidades que con una red cableada
pero con un coste menor y a su vez con
mayor flexibilidad y versatilidad.
Seguidamente se pretende dar a conocer
la topologa y el modo de funcionamiento
bsico de este tipo de redes para que
podamos entender porque la instalacin de
una WLAN, a pesar de tener las ventajas
mencionadas anteriormente, supone un serio

problema de seguridad que todava no se ha


llegado a resolver de forma satisfactoria.
Es necesario garantizar la seguridad
cuando se utiliza transmisin por radio,
pasaremos a analizar a qu tipo de ataques
estn expuestas las WLANs (ataques activos
y pasivos) y como se llevan a cabo dichos
ataques, empezando por la identificacin de
redes para detectar la existencia de puntos
de acceso, obteniendo las caractersticas del
mismo (SSID, WEP, direcciones MAC,)
y utilizacin de wardriving, un mtodo en el
cual se detectan redes inalmbricas
inseguras.
Seguidamente se pasar a detallar el
funcionamiento de los intentos realizados de
garantizar la seguridad antes mencionada.
En primer lugar se analizar el mecanismo
de cifrado WEP (Wired Equivalent
Protocol) y se ver las deficiencias que
presenta ya que diversos estudios han
demostrado que no ofrece garantas slidas
de seguridad.
Tambin se pasar a detallar el
funcionamiento de otro estndar, el WPA
(Wi-Fi Protected Access) basado en el
estndar 802.11i que intenta solucionar las
debilidades del sistema de cifrado utilizado
por WEP y que en principio ofrece mejores

mecanismos para el cifrado de datos y


autentificacin de usuarios.
Por ltimo despus de haber analizado las
medidas de proteccin y los ataques que se
pueden llevar a cabo en una red
inalmbrica, pasaremos a recopilar todas
estas ideas a modo de tutorial, que sirva
para configurar adecuadamente nuestra
WLAN, no solo en cuanto a configuracin
de puntos de acceso, (PA) sino tambin en
el diseo ptimo de la red (establecimiento
de VPN, cortafuegos, etc)
II. DESARROLLO DE CONTENIDOS
A partir de esta seccin, se desarrollan los
contenidos del tema, de una forma ordenada
y secuencial. Ntese que la seccin debe ir
organizada usando ttulos como el anterior
para cada tema nuevo incluido. Aparte, se
incluyen subttulos como el siguiente.
A continuacin, se detallar los subtemas
que se involucra con la seguridad de las
redes inalmbricas, procurando que tenga
secuencial lgica con el tema principal.
A. Proliferacin de redes
inalmbricas
En los ltimos aos las redes
inalmbricas han ido tomando un
protagonismo cada vez ms fuerte. Para
darnos cuenta de esto basta simplemente
con disponer de una WNIC (tarjeta de red
inalmbrica) conectada a un PC, y
podremos verificar como en una gran
mayora de lugares donde nos situemos,
nuestra WNIC detecta la existencia de algn
PA asociado a una red inalmbrica. Varias
han sido los motivos que han propiciado la
proliferacin de este tipo de tecnologa para
la transmisin de informacin entre
estaciones mviles:

Reduccin del coste de hardware


necesario. Es decir uno o varios
puntos de acceso dependiendo del
rea de cobertura que queramos que
abarque nuestra red, y disponer de
tarjetas inalmbricas para cada uno de
los equipos que formen parte de dicha
red. Estos puntos de acceso,
conectaran al resto de la LAN
cableada, as como al resto del
internet por medio del sistema de

distribucin (DS) en una topologa


ESS (Extended Service Set).

Fig. 1. Punto de acceso Cisco


Linksys WAP11.

Movilidad. Los usuarios pueden


conectarse a internet sin tener que
disponer de una conexin fsica con
cables, por lo tanto permite esta
movilidad a los usuarios dentro del
rea de cobertura de la WLAN
manteniendo el ancho de banda y sin
perder conexin.
Rpida instalacin. Debido a que no
es necesario hacer obras pasando
cables a travs de paredes, instalando
tomas de acceso etc
Flexibilidad. Es posible instalar
nuevas WLANs o cambiar de
emplazamiento las ya existentes, de
forma rpida y sencilla.
Escalabilidad. Se puede hacer una
instalacin empezando por pequeas
redes ad-hoc de unas pocas
estaciones, e ir amplindolas
sucesivamente, hasta el punto de
hacerlas muy grandes por medio de
la
utilizacin
de
puentes
inalmbricos, utilizados para la
interconexin de WLANs en
emplazamientos diferentes y situados
a
una
distancia
considerable
(generalmente no ms de 10 km)
pudiendo suponer un ahorro frente al
alquiler de circuitos telefnicos.

B. Topologa y funcionamiento bsico


de las redes inalmbricas
Para comprender porque las WLANs son
una forma de comunicacin entre estaciones
inherentemente insegura describiremos
brevemente las principales arquitecturas que
se dan en 6 este tipo de redes, as como
protocolos y modo de comunicacin entre
las estaciones que componen dicha red.
Segn las especificaciones del estndar

802.11 y atendiendo a la topologa se


distinguen dos tipos de redes: - Redes adhoc. El modelo ms simple de red
inalmbrica, consistente en situar varias
estaciones con tarjeta de red inalmbrica
prximas, que se encuentren dentro de la
misma rea (misma habitacin por
ejemplo). El modo de operacin de esta
topologa, se corresponde como DCF
(Distributed Coordination Function) en la
que no hay control centralizado y todas las
estaciones son consideradas como iguales.

Redes ad-hoc. El modelo ms


simple de red inalmbrica, consistente
en situar varias estaciones con tarjeta
de red inalmbrica prximas, que se
encuentren dentro de la misma rea
(misma habitacin por ejemplo). El
modo de operacin de esta topologa,
se
corresponde
como
DCF
(Distributed
Coordination
Function) en la que no hay control
centralizado y todas las estaciones
son consideradas como iguales.

Redes de infraestructura. Son redes


basadas en la existencia de uno o
varios PA cada uno de los cuales
definir una celda o BSS, (Basic
Service Set) y la unin de todas estas
celdas definir lo que se conoce como
ESS (Extended Service Set). La
interconexin de PAs (lo que se
conoce como sistema de distribucin
o DS) se podr realizar por medio de
una LAN convencional o bien por
radio, es decir, interconexin entre
PAs sin cables. Cada una de las celdas
a las que dan cobertura los PAs
permiten crear redes que den
cobertura
en
zonas
amplias
(almacenes, edificios, universidades,
) permitiendo a los usuarios, la
conexin
a
la
red,
desde
prcticamente cualquier punto as
como la movilidad pudindose
desplazar por dentro de la red sin
perder conectividad.

Fig. 2. Ejemplo de red de


infraestructura.

C. Necesidad de seguridad en
comunicaciones inalmbricas
Como hemos comentado, las redes
inalmbricas, nos libran de la dependencia
que impone el cable a permanecer en un
lugar fijo sin poder movernos apenas, y a
realizar la conexin bien a nuestra red local
o a internet, solamente en aquellos lugares
donde haya una toma de conexin, de modo
que esta caracterstica se convierte en su
principal ventaja, y a su vez en su principal
problema en lo que a la seguridad se refiere.
En primer lugar, tenemos que tener en
cuenta que en una WLAN todos los
ordenadores radian informacin de forma
ininterrumpida, e incluso anuncian su
presencia a cualquiera que pase dentro de su
radio de alcance, este hecho hace que sea
muy fcil espiar la red, por lo tanto, nos
encontramos con el problema de que al
contrario que en el caso de una red cableada,
en la que el intruso necesita un acceso fsico
al edificio u oficina donde se encuentra la
red interna que trata de asaltar, las seales
de radio utilizadas por los dispositivos sin
cables navegan con libertad a travs del aire,
al alcance de aquel que est dispuesto a
interceptarlas. Aquel intruso que desee
aprovecharse de nuestra conexin, que
intente espiar los datos intercambiados
entre las estaciones que forman la WLAN, o
lo que podra ser peor, que utilizase nuestra
red como punto de ataque para cometer
delitos informticos contra otros objetivos,
podr hacerlo sin tener acceso fsico al
recinto donde est ubicada dicha red, podr
hacerlo cmodamente desde casa de un
vecino situado a una distancia no demasiado
larga o en cualquier lugar prximo a la red
objetivo, con el problema adicional de que
la intercepcin de paquetes de datos no ser
detectada y el atacante puede actuar sin
nuestro conocimiento, y por lo tanto le dar
ms tiempo a la hora de planificar su
estrategia de ataque.
Se han desarrollado muchas estrategias
para intentar evitar estos problemas, la
mayora basadas principalmente en el
cifrado de las comunicaciones (WEP, WPA).
Diversos estudios muestran la debilidad de
estos mecanismos de seguridad. Tambin

existen otro tipo de medidas de proteccin


como el filtrado de direcciones MAC, o bien
medidas de proteccin ms robustas basadas
en el estndar 802.1x que permite la
autenticacin y autorizacin de usuarios, a
travs del protocolo extendido de
autorizacin (EAP). Todas estas medidas de
proteccin, y algunas adicionales pasarn a
detallarse ms adelante analizando las
ventajas e inconvenientes de cada una.
D. Problemas de seguridad en redes
inalmbricas
Vistos los motivos por los cuales es
necesario crear WLANs seguras, vamos a
pasar a hacer un repaso de los ataques a los
que pueden estar expuestas, as como las
tcnicas empleadas en estos ataques:
1) Wardriving: Inspirado en el wardialing
(bsqueda de nmeros de telfonos de coste
gratuito como 900) consiste en la bsqueda
de redes inalmbricas con el objetivo de
conseguir acceso gratis a internet o bien
entrar en redes pblicas o privadas.

Material necesario:

Porttil
con
Wi-Fi
integrado
o
baha
PCMCIA y GNU/Linux
como S.O.
Antena -> puede ser
construida por uno mismo
Software
variado
(kismet,airsnort)
Automvil (opcional)

Fig. 3. Equipo preparado para un Wardriving

Procedimiento:
El wardriving puede llevarse a cabo
en un automvil mientras se conduce
por la ciudad, de esta manera, el
porttil con sus herramientas
adecuadas ir detectando redes por
donde se vaya pasando, aunque

tambin es posible hacerlo andando.


Lo primero que habr que hacer, es
poner la tarjeta inalmbrica en modo
monitor, seguidamente ser necesario
cambiar la direccin MAC de nuestra
tarjeta para evitar los sistemas de
restriccin por direcciones MAC. La
herramienta software kismet, ir
mostrando informacin variada sobre
las redes que se vayan detectando
(equipo detectado en modo cliente o
punto de acceso, caractersticas de
transmisin, existencia de 9 cifrado
WEP,) y nos ser til, para obtener
la informacin imprescindible para
acceder a la red. En primer lugar nos
tendr que dar informacin del rango
de direcciones que utiliza la red
(posteriormente obtendremos de
manera fcil la mscara de red y el
broadcast) a la que estamos
intentando acceder en caso de que la
red no utilice servidor de DHCP, en
cuyo caso, facilitar en mayor grado
las cosas. Para ello habr que dejar
que kismet capture un volumen
significativo de paquetes y una vez
obtenida la informacin anterior
tendremos que averiguar la direccin
de la puerta de enlace o pasarela
(router) si queremos tener salida a
internet,
que
tpicamente
se
encontrar detrs de la primera
direccin de la red. Obtenidos todos
estos datos tendremos que configurar
la tarjeta Wi-Fi con dichos datos.
Puede darse el caso de que la red a la
que estamos intentando acceder haga
uso de cifrado WEP, para ello habr
que hacer uso de airsnort, que
realiza un anlisis minucioso de
tramas capturadas hasta que consigue
obtener la clave utilizada en dicho
cifrado WEP, pero puede necesitar
tiempo teniendo que capturar miles
de paquetes para mostrarnos la clave
citada anteriormente. Una vez se han
obtenido las caractersticas de la red
elegida, existe un lenguaje de
smbolos mediante el cual se
publica en un lugar visible (pared
o suelo) la informacin obtenida,
para algn otro intruso que desee
conseguir acceso a la red en cuestin.
Esta prctica se conoce comnmente
con el nombre de WarChalking

grficos de la potencia de la seal recibida,


de forma que puede resultar de gran ayuda
para determinar la distancia hasta nuestra
ubicacin de dicho punto de acceso no
autorizado.

Fig. Hacker potencial con un punto de acceso


hostil engaando a usuarios para conectarse a su
red.
Fig. 4. Simbologa utilizada en Warchalking.

2) Puntos de acceso (PA) no


autorizados: Puede darse el caso de que un
determinado usuario no deseado, instale un
PA sin nuestro conocimiento, unindolo a la
red local y dejndolo a propsito con una
configuracin insegura, de forma que
cualquiera que pase por el rea de cobertura
de dicho PA es capaz de aprovecharse de las
10 caractersticas de nuestra red, y lo que es
peor, tener acceso a informacin sensible y
confidencial. Para evitar este tipo de
problemas es conveniente realizar de vez en
cuando un rastreo, siendo necesario
nicamente para esta medida, un porttil
con tecnologa inalmbrica.
El mtodo a seguir para tener este
problema de seguridad abordado, parte de
tener localizados y controlados todos los
SSIDs (identificador que tienen los PA y
que distinguen una red inalmbrica de otra)
que forman parte de nuestra WLAN, de
forma que podremos distinguir los que son
legtimos de aquellos que no lo son. Para
intentar obtener el SSID de un PA existen
varios mtodos en funcin de si el PA est
configurado como activo o pasivo.
De todos modos aunque seamos capaces
de descubrir un PA no autorizado a travs de
su SSID el problema est en que no
conocemos su localizacin fsica, para ello,
podemos hacer uso de una herramienta
software llamada Netstumbler la cual
descubre (con el mtodo activo) las redes
inalmbricas disponibles haciendo uso de

III. PROTEGR LA RED INALMBRICA


ES PRIORITARIO
La seguridad es una de las
principales preocupaciones de las
empresas que estn interesadas en
implementar redes inalmbricas. Las
redes inalmbricas actuales incorporan
funciones completas de seguridad, y
cuando estas redes cuentan con una
proteccin adecuada, las compaas
pueden aprovechar con confianza las
ventajas que ofrecen.
"Los proveedores estn haciendo un
gran trabajo para mejorar las funciones
de seguridad, y los usuarios estn
obteniendo conocimiento de la seguridad
inalmbrica", afirma Richard Webb,
analista de orientacin para redes de rea
local inalmbricas (LAN) de Infonetics
Research. "Sin embargo, las amenazas
an se consideran importantes, y los
proveedores siempre necesitan tener en
cuenta la percepcin inamovible de que
las redes LAN son inseguras".
A. Elementos de la seguridad
inalmbrica
Para proteger una red inalmbrica,
hay tres acciones que pueden ayudar:
1)
Proteger los datos durante su
transmisin mediante el cifrado: el cifrado
es como un cdigo secreto. Traduce los

datos a un lenguaje indescifrable que slo el


destinatario indicado comprende. El cifrado
requiere que tanto el remitente como el
destinatario tengan una clave para
decodificar los datos transmitidos.
2) Desalentar a los usuarios no autorizados
mediante autenticacin: los nombres de
usuario y las contraseas son la base de la
autenticacin, pero otras herramientas
pueden hacer que la autenticacin sea ms
segura y confiable. La mejor autenticacin
es la que se realiza por usuario, por
autenticacin mutua entre el usuario y la
fuente de autenticacin.
3) Desalentar a los usuarios no autorizados
mediante autenticacin: Impedir conexiones
no oficiales mediante la eliminacin de
puntos de acceso dudosos: un empleado
bienintencionado que goza de conexin
inalmbrica en su hogar podra comprar un
punto de acceso barato y conectarlo al
1)
zcalo de red sin pedir permiso. Existen
herramientas que pueden ayudar, y la
comprobacin puede hacerse con una
computadora porttil y con software en un
pequeo edificio, o utilizando un equipo de
administracin que recopila datos de los
puntos de acceso.
2)
B. Poltica de seguridad inalmbrica
Puede haber parmetros de seguridad
diferentes para usuarios o grupos de
usuarios diferentes de la red. Estos
parmetros
de
seguridad
pueden
establecerse utilizando una LAN virtual
(VLAN) en el punto de acceso. Puede
configurar
polticas
de
seguridad
independientes para clientes, partners o
visitantes que acceden a la LAN
inalmbrica. Esto le permite utilizar un solo
3)
punto de acceso de forma econmica para
ofrecer soporte a varios grupos de usuarios
con parmetros y requisitos de seguridad
diferentes, mientras la red se mantiene la
segura y protegida.
4)
La seguridad de LAN inalmbrica, aun
cuando est integrada en la administracin
general de la red, slo es efectiva cuando
est activada y se utiliza de forma uniforme
en toda la LAN inalmbrica. Por este
motivo, las polticas del usuario son tambin
una parte importante de las buenas prcticas
de seguridad. El desafo es elaborar una

poltica de usuarios de LAN inalmbrica que


sea lo suficientemente sencilla como para
que la gente la cumpla, pero adems, lo
suficientemente segura como para proteger
la red. Actualmente, ese equilibrio es ms
fcil de lograr porque WPA y WPA2 se
incorporan a los puntos de acceso Wi-Fi y
los dispositivos de cliente certificados.
La poltica de seguridad de LAN
inalmbrica debera tambin cubrir cundo y
cmo pueden los empleados utilizar los
puntos activos pblicos, el uso de
dispositivos personales en la red inalmbrica
de la compaa, la prohibicin de
dispositivos de origen desconocido y una
poltica de contraseas robusta.

C. Pasos prcticos que puede dar


Active las funciones de seguridad
inherentes a los puntos de acceso y las
tarjetas de interfaz: Esto se realiza
normalmente ejecutando un programa de
software suministrado con el equipo
inalmbrico.
El mismo programa que activa las
funciones de seguridad inalmbrica
probablemente mostrar tambin la versin
del firmware que utilizan los puntos de
acceso: (El firmware es el software
utilizado por dispositivos como los puntos
de acceso o los routers.) Consulte el sitio
web del fabricante del dispositivo para
conocer la versin ms actualizada del
firmware y actualizar el punto de acceso si
no lo est. El firmware actualizado har que
la red inalmbrica sea ms segura y
confiable.
Compruebe qu recursos de seguridad
ofrece su proveedor de hardware: se ofrece
un conjunto de productos de hardware y
software diseados para mejorar la
seguridad inalmbrica y simplificar la
administracin de la red.
Si no es capaz de implementar y mantener
una red LAN inalmbrica segura: piense en
contratar a un revendedor de valor aadido,
a un especialista en implementacin de
redes u otro proveedor de equipos de redes
inalmbricas para que le ayude a procurar la
asistencia de un servicio subcontratado de
seguridad administrada, muchos de los

cuales cuentan con una oferta de seguridad


inalmbrica.

[3]

IV.CONCLUSIONES
La seguridad es definitivamente un
elemento que se debe planificar, igual que la
administracin de la red, la disponibilidad
de acceso y cobertura, etc. Pero sta no debe
ser un obstculo para la implementacin de
una LAN inalmbrica.

[5]

[1]
[2]

REFERENCIAS
Wireless
Network
Security
(http://csrc.nist.gov/publications/ nistpubs/80048/NIST_SP_800-48.pdf)
PC World Seguridad en redes inalmbricas
Jos
Manuel
Alarcn
Agun
(jalarcon@pcw.idg.es)

[4]

[6]

[7]
[8]

VIRUSPROT S.L. Seguridad en Redes


Wireless (infor@virusprot.com)
WEP Wired Equivalent Privacy (http://wwwma2.upc.es/~cripto/Q1-02-03/wep.pdf)
Seguridad en redes inalmbricas 802.11 Juan
Manuel Madrid Molina Universidad Icesi
(jmadrid@icesi.edu.co)
WPA, Seguridad en Redes Inalmbricas
Francisco Garca Lpez. Ingeniero Tcnico de
Telecomunicacin. Consultor y formador en TI
edubis.com
(http://www.coitt.es/antena/pdf/154/06c_Report
aje_Seguridad.pdf)
Pescado sin Sedal, Wardriving Suburbio
Securing
Your
Wireless
Network
(http://www.practicallynetworked.com/support/
wireless_secure.htm)

Anda mungkin juga menyukai