Anda di halaman 1dari 16

Introducción a la

Seguridad en Redes
Inalámbricas

Redes de Ordenadores
Fernández Sánchez, Cristina
Ing. De Telecomunicaciones
19. Enero. 2009
Índice
1. Introducción…………………………………………..…………...Pág. 2
1.1. Redes wireless.Wi-Fi……………………..……………...Pág. 2
1.2. Posibles ataques………………………………………….Pág. 3

2. Tipos de encriptación……………………………………………...Pág. 6
2.1. Encriptación WEP…………………….………………….Pág. 6
2.1.1. Funcionamiento………………………………....Pág. 6
2.1.2. Debilidades……………………………………...Pág. 8
2.1.3. Conclusiones……………………………………Pág. 9
2.2. Encriptación WPA……………………………………….Pág. 9
2.2.1. Características…………………………………..Pág. 9
2.3. Encriptación WPA2…………………………………….Pág. 10

3. Recomendaciones………………………………………………..Pág. 12

4. Conclusiones……………………………………………………..Pág. 15

5. Bibliografía………………………………………………………Pág. 15

1
Introducción a la seguridad WiFi

1. Introducción
1.1. Redes Wireless. Wi-Fi

Del término inglés wireless, las


redes inalámbricas son aquellas en las que
los medios de unión entre equipos
terminales no son cables coaxiales o de
fibra óptica, los cuales son usados en las
redes convencionales cableadas, sino que
alternativamente se utiliza un medio
inalámbrico.

Respecto a la red tradicional, la red


sin cable ofrece las siguientes ventajas:

Movilidad
Los usuarios pueden acceder a la información en tiempo real en cualquier parte
dentro de su organización o el entorno público (zona limitada) en el que están
desplegadas. Esto implica mayor productividad y posibilidad de servicio

Flexibilidad
La tecnología inalámbrica permite a la red llegar a puntos de difícil acceso para
una LAN cableada, como pueden ser un edificio histórico o grandes naves industriales,
en donde el paso de transportes podría dificultar la realización de canaletas para
cableado.

Fácil despliegue
La instalación es rápida y sencilla y evita obras para extender cables por techo y
paredes.

Escalabilidad
Los sistemas inalámbricos pueden ser configurados en una variedad de
topologías para satisfacer las necesidades de las instalaciones y aplicaciones específicas.
Estas configuraciones son muy fáciles de cambiar y además resulta muy fácil la
incorporación de nuevos usuarios a la red.

Wi-Fi es un protocolo de comunicación


inalámbrica de área local, también conocido como
WLAN (Wireless Lan) basado en el estándar IEEE
802.11b (con diferentes variantes como 802.11g,
802.11a y 802.11n entre otros).

2
Se pensó en primera instancia para crear redes inalámbricas de equipos que
interactuaran entre sí (topología ad-hoc, figura a la izquierda), aunque hoy se le
relaciona más con la conexión a Internet mediante puntos de acceso (topología
infraestructura, figura a la derecha) que sirve de enlace para todos los demás equipos
puesto que encamina las tramas hacia una red convencional o hacia otras redes distintas.

Su despliegue comenzó en el año 2003 con la organización WiFi Alliance y hoy


día es soporte líder en comunicación inalámbrica el cual está incorporado en multitud de
aparatos (portátiles, pda`s, teléfonos móviles…).

1.2. Posibles ataques

El hecho de disponer de una red abierta y de fácil acceso, es muy útil en una
organización o la casa del usuario doméstico. Sin embargo, hace que su utilización sea
muy atractiva para personas ajenas a la organización (o el particular) que la establece.
Este tipo de intrusos puede suponer problemas para la red, por diversos motivos: desde
la simple utilización del ancho de banda de la red hasta la desconfiguración de la
misma, pasando por la consulta de documentos no autorizados.

Ningún tipo de red es totalmente intocable. Las redes inalámbricas son aún más
vulnerables que las redes con cables, debido a la propagación de la señal en todas
direcciones.

El requisito fundamental para realizar estos ataques es que toda la comunicación


entre el cliente y el servidor pase a trravés de una máquina atacante, de ahí el nombre
de Man in the Middle.

3
• Rogue AP

En este caso el atacante se hace pasar por un punto de acceso ilegítimo (rogue) y
el cliente piensa estar conectándose a una red WLAN verdadera.

Consecuencias: crear puertas traseras, espionaje industrial, DoS, desasociar


usuarios, recolectar contraseña, recolectar credenciales, suplantar a otros usuarios...

• Access Point Spoofing o ARP Poisoning

Envenenamiento ARP (también conocido como Asociación Maliciosa) ataque al


protocolo ARP.

4
En el esquema anterior una computadora invasora X envía un paquete de ARP
reply hacia PC1 diciendo que la dirección IP de la computadora PC3 apunta hacia la
dirección MAC de la computadora X, y de la misma forma envía un paquete de ARP
reply para la computadora PC3 diciendo que la dirección IP de la computadora PC1
apunta hacia la dirección MAC de X. Como el protocolo ARP no guarda los estados, las
computadoras PC1 y PC3 asumen que enviaron un paquete de ARP request solicitando
esta información, y asumen los paquetes como verdaderos. A partir de este punto, todos
los paquetes enviados y recibidos entre las computadoras PC1 y PC3 pasan por X
(atacante).

• DoS

Denial of Service o "Negativa de Servicio". Consiste en negar algún tipo de


recurso o servicio. Puede ser utilizado para "inundar" la red con pedidos de disociación,
imposibilitando así el acceso de los usuarios, pues los componentes de la red se asocian
y desasocian una y otra vez. Al rechazar algún servicio, también puede dar origen a
interferencias por equipamientos de Bluetooth, hornos de microondas y teléfonos
inalámbricos, debido a que estos equipamientos trabajan en la misma franja de
frecuencia que las redes inalámbricas.

• WLAN escáners

Ataque de Vigilancia, consiste en recorrer un local que se desea invadir para


descubrir redes WLAN activas en dicho local, así como equipamientos físicos, para un
posterior ataque o robo.

• Wardriving y warchalking.

Se llama de "Wardriving" a la actividad de encontrar puntos de acceso a redes


inalámbricas, mientras uno se desplaza por la ciudad en un automóvil y haciendo uso de
una notebook con una placa de red wireless para detectar señales.

5
Los requisitos que se necesitan son: un coche, un portátil con una tarjeta
inalámbrica y un receptor GPS.

Después de localizar un punto de acceso a una determinada red inalámbrica,


algunos individuos marcan el área con un símbolo hecho con tiza en la veredera o la
pared, e informan a otros invasores -actividad que se denomina "warchalking".

2. Tipos de encriptación
En este tipo de redes los datos circulan a través del aire, con lo que pueden ser
fácilmente interceptados sin necesidad de estar en el interior de las instalaciones de la
empresa. Esto provoca un riesgo en la transmisión de datos “sensibles” a través de una
red wireless. Para ello existen diferentes soluciones para evitar la interceptación de los
datos. Todas ellas, de una manera o de otra, se basan en la encriptación de los datos que
circulan por la red, de manera que aunque sean interceptados, no puedan ser
descifrados, proporcionando, además, de manera implícita, un control de acceso a la
red.

2.1 Encriptación WEP


2.1.1 Funcionamiento

Wired Equivalent Privacy, WEP, fue uno de los primeros sistemas de seguridad
desarrollado para redes Wi-Fi, introducido en el primer estándar 802.11 en 1999 para
cifrar la información durante la transmisión.

El algoritmo de encriptación utilizado es RC4 con claves originalmente según el


estándar, de 64 bits. Estos 64 bits están formados por 24 bits correspondientes al vector
de inicialización (IV), más 40 bits de la clave secreta. Los 40 bits son los que se deben
distribuir manualmente. El vector de inicialización (IV), en cambio, es generado
dinámicamente y debería ser diferente para cada trama. Su objetivo es cifrar con claves
diferentes para impedir que un posible atacante pueda capturar suficiente tráfico cifrado
con la misma clave y terminar finalmente deduciendo la clave.

6
WEP utiliza una clave secreta compartida y el IV entre una estación inalámbrica
y un punto de acceso (conocidos por ambos extremos). Lo primero sabemos ya que es
conocido puesto que está almacenado en la configuración de cada elemento de red. El
IV, en cambio, se genera en un extremo y se envía en la propia trama al otro extremo,
por lo que también será conocido. Observemos que al viajar el IV en cada trama es
sencillo de interceptar por un posible atacante.

El algoritmo de encriptación de WEP se desarrolla como sigue:

1. Se calcula un algoritmo de redundancia cíclica (CRC) de 32 bits de los datos del


mensaje (M). Este CRC-32 es el método que propone WEP para garantizar la integridad
de los mensajes (ICV, Integrity Check Value). Dicho valor se concatena con el texto en
claro.

2. Se concatena la clave secreta a continuación del IV.

3. El PRNG (Pseudo-Random Number Generator) de RC4 genera una secuencia


de caracteres pseudoaleatorios (keystream) de la misma longitud que los bits obtenidos
en el punto 1.

4. Se calcula la OR exclusiva (XOR) de los caracteres del punto 1 con los del
punto 3. El resultado es el mensaje cifrado.

5. Se envía el IV (sin cifrar) y el mensaje cifrado dentro del campo de datos (frame
body) de la trama IEEE 802.11.

El algoritmo para descifrar es similar al anterior. Debido a que el otro extremo


conocerá el IV y la clave secreta, podrá generar el keystream. Realizando el XOR entre
los datos recibidos y el keystream se obtendrá el mensaje sin cifrar (datos y CRC-32), y
luego se comprueba que el CRC-32 es correcto. En caso contrario se rechaza el
mensaje.

7
2.1.2 Debilidades

WEP no fue creado por expertos en seguridad o criptografía. Inconvenientes que


presenta:

1. Uso de claves estáticas


• No existe ningún mecanismo de gestión de claves

• Se comparten entre numerosos usuarios por tiempo ilimitado

2. El vector de inicialización (IV) se envía en texto claro


• Además, el estándar 802.11 no especifica cómo manejar el IV; se indica
que debería cambiarse en cada trama para mejorar la privacidad, pero no obliga a ello.
Queda abierta a los fabricantes la cuestión de cómo variar el IV en sus productos. La
consecuencia de esto es que buena parte de las implementaciones optan por una
solución sencilla: cada vez que arranca la tarjeta de red, se fija el IV a 0 y se incrementa
en 1 para cada trama. Esto ocasiona que las primeras combinaciones de IVs y clave
secreta se repitan muy frecuentemente

• El número de IVs diferentes no es demasiado elevado (224=16 millones


aprox.), por lo que terminarán repitiéndose en cuestión de minutos u horas. El tiempo
será menor cuanto mayor sea la carga de la red.
La longitud de 24 bits para el IV forma parte del estándar y no puede
cambiarse; existen implementaciones con claves de 128 bits (lo que se conoce como
WEP2), sin embargo, en realidad lo único que se aumenta es la clave secreta (104 bits)
pero el IV se conserva con 24 bits.

• La cantidad de tramas que pasan a través de un punto de acceso es muy


grande. No es difícil encontrar dos mensajes con el mismo IV, permitiendo su análisis y
posterior obtención de la clave

• Conocida ésta, se puede descifrar el tráfico cifrado con ella.

• Por otro lado, si se han capturado varias tramas con igual IV, es decir, con
igual keystream, solo se necesita conocer el mensaje sin cifrar de una de ellas, haciendo
el XOR entre un mensaje sin cifrar y el mismo cifrado, nos dará el keystream para ese
IV. Conociendo el keystream asociado a un IV, se puede descifrar todas las tramas que
usen el mismo IV. El problema es entonces conocer un mensaje sin cifrar, aunque esto
no es tan complicado, porque existen tráficos predecibles o bien, se pueden provocar
(mensajes ICMP de solicitud y respuesta de eco, confirmaciones de TCP, etc.).

3. No existe control criptográfico de la integridad


• CRC se diseñó para detectar errores fortuitos

• Se pueden cambiar a ciegas algunos bits del paquete y a pesar de todo se


obtiene el mismo CRC

8
2.1.3 Conclusiones

Somos conscientes de que la encriptación WEP es insegura. Aumentar el tamaño


de las claves de cifrado sólo aumenta el tiempo necesario para romperlo
WEP es una manera sencilla de evitar el acceso no controlado a nuestra red wireless,
pero es inadecuada si se requieren unas mínimas medidas de seguridad.

Es necesario otras alternativas de encriptación (WPA, WPA2)

2.2 Encriptación WPA


2.2.1 Características

Wi-Fi Protected Access (WPA) fue creado por la Wi-Fi Alliance para solucionar
las limitaciones de la seguridad proporcionada por WEP, proporcionando una
compatibilidad con los dispositivos existentes hasta entonces. Es un subconjunto de la
especificación IEEE 802.11i (también conocido como WPA2), el estándar de la
seguridad en la redes Wi-Fi, y aparece como una medida intermedia hasta que dicho
estándar estuviera preparado (WPA aparece en Abril del 2003 mientras que el estándar
completo 802.11i fue ratificado en junio de 2004)

Fue diseñado para utilizar un servidor de autentificación (normalmente un


servidor RADIUS), que distribuye claves se sesión dinámicas a cada usuario y verifica a
éstos usando el protocolo 802.1x EAP. Suele ser el utilizado, entre otros, por los
proveedores de servicios de Internet (ISP) tratándose de un sistema sumamente seguro.

Pero existe otra versión de WAP algo menos segura. Se trata de la encriptación
WPA-PSK (Wireless Protected Access Pre-Shared Key) para usuarios de casa o
pequeña oficina.

Las características principales son:

• Para cifrar la información se sigue empleado el algoritmo RC4 (debido a que


WPA no elimina el proceso de cifrado WEP, sólo lo fortalece), con una clave de 128
bits y un vector de inicialización de 48 bits.

• Implementación del Protocolo de Integridad de Clave Temporal (TKIP -


Temporal Key Integrity Protocol), que cambia claves dinámicamente a medida que el
sistema es utilizado. Cuando esto se combina con un vector de inicialización (IV)
mucho más grande, evita los ataques de recuperación de clave (ataques estadísticos) a
los que es susceptible WEP.

• Adicionalmente, a la autenticación y cifrado, WPA también mejora la integridad


de la información cifrada. La comprobación de redundancia cíclica (CRC - Cyclic
Redundancy Check) utilizado en WEP es inseguro, ya que es posible alterar la
información y actualizar la CRC del mensaje sin conocer la clave WEP. WPA
implementa un código de integridad del mensaje (MIC - Message Integrity Code),
también conocido como "Michael".

9
El algoritmo Michael fue el más fuerte que los diseñadores de WPA pudieron
crear, bajo la premisa de que debía funcionar en las tarjetas de red inalámbricas más
viejas; sin embargo es suceptible a ataques

• Por último, WPA incluye protección contra ataques de "repetición" (replay


attacks), ya que incluye un contador de tramas.

La principal debilidad de WPA-PSK es la clave compartida entre estaciones.


Siempre que hablemos de claves, será posible realizar ataques basados en diccionario o
mediante fuerza bruta

2.2 Encriptación WPA2


Se basa en su predecesor WPA, con las mismas características pero aumentando
el nivel de seguridad. Es la implementación completa de la especificación IEEE
802.11i.

Al igual que su predecesor el WPA tiene dos versiones: la personal que controla
el acceso usando una contraseña denominada Pre Shared Key (PSK), y la empresarial
que utiliza la verificación de usuarios usando el protocolo 802.1x EAP.

Una de las principales mejoras es el cambio del algoritmo de encriptación usado


por WEP y WPA (el RC4) por otro más avanzado, el Advanced Encryption Standard
(AES). Éste es un esquema de cifrado por bloques adoptado como un estándar de
cifrado por el gobierno de los Estados Unidos que se espera que sea usado en el mundo
entero y analizado exhaustivamente, como fue el caso de su predecesor, el Data
Encryption Standard (DES).

AES opera en una matriz de 4×4 de bytes, llamada state Para el cifrado, cada
ronda de la aplicación del algoritmo AES (excepto la última) consiste en cuatro pasos:

1. SubBytes: en este paso se realiza una sustitución no lineal donde cada byte es
reemplazado con otro de acuerdo a una tabla de búsqueda.

10
2. ShiftRows: en este paso se realiza un transposición donde cada fila del state
es rotado de manera cíclica un número determinado de veces.

3. MixColumns: operación de mezclado que opera en las columnas del state,


combinando los cuatro bytes en cada columna usando una transformación lineal.

4. AddRoundKey: cada byte del state es combinado con la clave.

AES es rápido tanto en software como en hardware, es relativamente fácil de


implementar, y requiere poca memoria. Como nuevo estándar de cifrado, se está
utilizando actualmente a gran escala.

11
3. Recomendaciones
Más que hablar de la gran regla de la seguridad, podemos hablar de una serie de
estrategias que, aunque no definitivas de forma individual, en su conjunto pueden
mantener nuestra red oculta o protegida de ojos ajenos.

Medida a tomar Complejidad


1. Cambia la contraseña por defecto Baja
2. Usa encriptación WPA2 > WPA >> WEP Alta
3. Cambia el SSID por defecto Baja
4. Desactiva el broadcasting SSID Media
5. Activa el filtrado de direcciones MAC Alta
6.Establecer el número máximo de dispositivos que pueden conectarse Media
7. Desactivar DHCP Alta
8. Desconecta el AP cuando no lo uses Baja
9. Cambia las claves (WEP) regularmente Media

Asegurar el punto de acceso:

1. Cambiar la contraseña por defecto.

Todos los fabricantes establecen un password por defecto de acceso a la administración


del Punto de Acceso. Al usar un fabricante la misma contraseña para todos sus equipos,
es fácil o posible que el observador la conozca.

NOTA: Intentar intercalar letras con número en la contraseña

Aumentar la seguridad de los datos transmitidos:

2. Usar encriptación WPA/WPA2 (no todas las tarjetas de red la soportan)

Activar en el Punto de Acceso la encriptación WAP (más segura que WEP).

Los puntos de Acceso más recientes permiten escribir una frase a partir de la
cual se generen automáticamente las claves. Es importante que esta frase intercale
mayúsculas con minúsculas y números.

Después de configurar el AP se configurarán los accesorios o dispositivos Wi-Fi


de la red, en los cuales habrá que marcar la misma clave establecida anteriormente.

12
En el caso que no nos quede otra que utilizar WEP se usarán 128bits de clave en
lugar de 64bits:

NOTA: En cualquier caso si el observador encuentra una red sin encriptar y otra con
encriptación, preferirá “investigar” la primera en vez de la segunda.

Ocultar la red Wi-Fi

3. Cambiar el SSID por defecto y esconderla

Su nombre suele ser algo del estilo a “default”, “wireless” o “SSID”.

En vez de “MiAP”, “APManolo” o el nombre de la empresa es preferible escoger algo


menos atractivo para el observador, como puede ser “Broken” o “Desconectado”.

Si no llamamos la atención del observador hay menos posibilidades de que éste intente
entrar en nuestra red,

4. Desactivar el broadcasting SSID

El broadcasting SSID permite que los nuevos equipos que quieran conectarse a la red
Wi-Fi identifiquen automáticamente los datos de la red inalámbrica, evitando así la
tarea de configuración manual.

Al desactivarlo se tendrá que introducir manualmente el SSID en la configuración de


cada nuevo equipo que se quiera conectar.

13
NOTA: Si el observador conoce nuestro SSID (por ejemplo si está publicado en alguna web de
acceso libre) no conseguiremos nada con este paso.

Evitar que se conecten

5. Activar el filtrado de direcciones MAC

Activar en el AP el filtrado de direcciones MAC de los dispositivos Wi-Fi que


actualmente estén funcionando. Al activarlo se permitirá que sólo los dispositivos con
las direcciones MAC especificadas se conecten a tu red Wi-Fi..

NOTA: Es posible conocer las direcciones MAC de los equipos que se conectan a la red con tan
solo “escuchar” con el programa adecuado, ya que las direcciones MAC se transmiten “en
abierto”, sin encriptar, entre el AP y el equipo.

6. Establecer el número máximo de dispositivos que puedan conectarse al mismo


tiempo al AP (si éste lo permite).

7. Desactivar DHCP

Desactivar DHCP en el router ADSL y en el AP.

En la configuración de los dispositivos Wi-Fi se tendrá que introducir a mano la


dirección IP, la puerta de enlace, la mascara de subred.

NOTA: Si el observador conoce el “formato” y el rango de IPs que usamos en nuestra red, no
habremos conseguido nada con este punto.

Para los más cautelosos

8. Desconectar el AP cuando no se use o no se vaya a utilizar durante una


temporada

El AP almacena la configuración y no se necesitará introducirla de nuevo cada vez que


se conecte.

9. En caso de usar WEP cambiar la clave con frecuencia (semanalmente o cada dos
semanas)

14
4. Conclusiones
Siempre se debe establecer algún sistema de seguridad para evitar poner nuestros
datos en riesgo. Se puede optar por WEP o WAP.

La seguridad WEP tiene algunos defectos. Las claves puede que no funcionen
bien si se utilizan tarjetas y puntos de acceso de distintos fabricantes, por ejemplo. Con
WPA esto queda solucionado con una clave secreta compartida:

• Se recomienda cambiar la clave frecuentemente.


• A pesar de esta limitación, es mejor que tener nada.

Lo que hace a WPA más seguro es que la clave se cambia automáticamente cada
cierto tiempo, y se actualiza en todos los equipos conectados.

• Hay un sistema que se encarga de distribuir las nuevas claves de forma segura
llamado TKIP

Si el AP permite actualizarlo, se hará y podremos implementar el WPA2 que utiliza


el estándar avanzado de cifrado (AES) para cifrado de los datos y aporta mayor
seguridad.

5. Bibliografía
• Dr. Cyrus Peikari and Seth Fogie: Wireless, Maximum Security
• http://wifi.cablesyredes.com.ar/html/glosario.htm
• http://www.mouse.cl/2006/taller/06/16/03.asp
• www.wikipedia.com
• http://www.monografias.com/trabajos18/protocolo-wep/protocolo-wep.shtml
• http://www.mailxmail.com/curso/informatica/wifi/capitulo11.htm
• http://www.cabuenes.org/08/documentacion/taller14/Creapropiaredwifi_Francis
coRojo.pdf

15

Anda mungkin juga menyukai