Seguridad en Redes
Inalámbricas
Redes de Ordenadores
Fernández Sánchez, Cristina
Ing. De Telecomunicaciones
19. Enero. 2009
Índice
1. Introducción…………………………………………..…………...Pág. 2
1.1. Redes wireless.Wi-Fi……………………..……………...Pág. 2
1.2. Posibles ataques………………………………………….Pág. 3
2. Tipos de encriptación……………………………………………...Pág. 6
2.1. Encriptación WEP…………………….………………….Pág. 6
2.1.1. Funcionamiento………………………………....Pág. 6
2.1.2. Debilidades……………………………………...Pág. 8
2.1.3. Conclusiones……………………………………Pág. 9
2.2. Encriptación WPA……………………………………….Pág. 9
2.2.1. Características…………………………………..Pág. 9
2.3. Encriptación WPA2…………………………………….Pág. 10
3. Recomendaciones………………………………………………..Pág. 12
4. Conclusiones……………………………………………………..Pág. 15
5. Bibliografía………………………………………………………Pág. 15
1
Introducción a la seguridad WiFi
1. Introducción
1.1. Redes Wireless. Wi-Fi
Movilidad
Los usuarios pueden acceder a la información en tiempo real en cualquier parte
dentro de su organización o el entorno público (zona limitada) en el que están
desplegadas. Esto implica mayor productividad y posibilidad de servicio
Flexibilidad
La tecnología inalámbrica permite a la red llegar a puntos de difícil acceso para
una LAN cableada, como pueden ser un edificio histórico o grandes naves industriales,
en donde el paso de transportes podría dificultar la realización de canaletas para
cableado.
Fácil despliegue
La instalación es rápida y sencilla y evita obras para extender cables por techo y
paredes.
Escalabilidad
Los sistemas inalámbricos pueden ser configurados en una variedad de
topologías para satisfacer las necesidades de las instalaciones y aplicaciones específicas.
Estas configuraciones son muy fáciles de cambiar y además resulta muy fácil la
incorporación de nuevos usuarios a la red.
2
Se pensó en primera instancia para crear redes inalámbricas de equipos que
interactuaran entre sí (topología ad-hoc, figura a la izquierda), aunque hoy se le
relaciona más con la conexión a Internet mediante puntos de acceso (topología
infraestructura, figura a la derecha) que sirve de enlace para todos los demás equipos
puesto que encamina las tramas hacia una red convencional o hacia otras redes distintas.
El hecho de disponer de una red abierta y de fácil acceso, es muy útil en una
organización o la casa del usuario doméstico. Sin embargo, hace que su utilización sea
muy atractiva para personas ajenas a la organización (o el particular) que la establece.
Este tipo de intrusos puede suponer problemas para la red, por diversos motivos: desde
la simple utilización del ancho de banda de la red hasta la desconfiguración de la
misma, pasando por la consulta de documentos no autorizados.
Ningún tipo de red es totalmente intocable. Las redes inalámbricas son aún más
vulnerables que las redes con cables, debido a la propagación de la señal en todas
direcciones.
3
• Rogue AP
En este caso el atacante se hace pasar por un punto de acceso ilegítimo (rogue) y
el cliente piensa estar conectándose a una red WLAN verdadera.
4
En el esquema anterior una computadora invasora X envía un paquete de ARP
reply hacia PC1 diciendo que la dirección IP de la computadora PC3 apunta hacia la
dirección MAC de la computadora X, y de la misma forma envía un paquete de ARP
reply para la computadora PC3 diciendo que la dirección IP de la computadora PC1
apunta hacia la dirección MAC de X. Como el protocolo ARP no guarda los estados, las
computadoras PC1 y PC3 asumen que enviaron un paquete de ARP request solicitando
esta información, y asumen los paquetes como verdaderos. A partir de este punto, todos
los paquetes enviados y recibidos entre las computadoras PC1 y PC3 pasan por X
(atacante).
• DoS
• WLAN escáners
• Wardriving y warchalking.
5
Los requisitos que se necesitan son: un coche, un portátil con una tarjeta
inalámbrica y un receptor GPS.
2. Tipos de encriptación
En este tipo de redes los datos circulan a través del aire, con lo que pueden ser
fácilmente interceptados sin necesidad de estar en el interior de las instalaciones de la
empresa. Esto provoca un riesgo en la transmisión de datos “sensibles” a través de una
red wireless. Para ello existen diferentes soluciones para evitar la interceptación de los
datos. Todas ellas, de una manera o de otra, se basan en la encriptación de los datos que
circulan por la red, de manera que aunque sean interceptados, no puedan ser
descifrados, proporcionando, además, de manera implícita, un control de acceso a la
red.
Wired Equivalent Privacy, WEP, fue uno de los primeros sistemas de seguridad
desarrollado para redes Wi-Fi, introducido en el primer estándar 802.11 en 1999 para
cifrar la información durante la transmisión.
6
WEP utiliza una clave secreta compartida y el IV entre una estación inalámbrica
y un punto de acceso (conocidos por ambos extremos). Lo primero sabemos ya que es
conocido puesto que está almacenado en la configuración de cada elemento de red. El
IV, en cambio, se genera en un extremo y se envía en la propia trama al otro extremo,
por lo que también será conocido. Observemos que al viajar el IV en cada trama es
sencillo de interceptar por un posible atacante.
4. Se calcula la OR exclusiva (XOR) de los caracteres del punto 1 con los del
punto 3. El resultado es el mensaje cifrado.
5. Se envía el IV (sin cifrar) y el mensaje cifrado dentro del campo de datos (frame
body) de la trama IEEE 802.11.
7
2.1.2 Debilidades
• Por otro lado, si se han capturado varias tramas con igual IV, es decir, con
igual keystream, solo se necesita conocer el mensaje sin cifrar de una de ellas, haciendo
el XOR entre un mensaje sin cifrar y el mismo cifrado, nos dará el keystream para ese
IV. Conociendo el keystream asociado a un IV, se puede descifrar todas las tramas que
usen el mismo IV. El problema es entonces conocer un mensaje sin cifrar, aunque esto
no es tan complicado, porque existen tráficos predecibles o bien, se pueden provocar
(mensajes ICMP de solicitud y respuesta de eco, confirmaciones de TCP, etc.).
8
2.1.3 Conclusiones
Wi-Fi Protected Access (WPA) fue creado por la Wi-Fi Alliance para solucionar
las limitaciones de la seguridad proporcionada por WEP, proporcionando una
compatibilidad con los dispositivos existentes hasta entonces. Es un subconjunto de la
especificación IEEE 802.11i (también conocido como WPA2), el estándar de la
seguridad en la redes Wi-Fi, y aparece como una medida intermedia hasta que dicho
estándar estuviera preparado (WPA aparece en Abril del 2003 mientras que el estándar
completo 802.11i fue ratificado en junio de 2004)
Pero existe otra versión de WAP algo menos segura. Se trata de la encriptación
WPA-PSK (Wireless Protected Access Pre-Shared Key) para usuarios de casa o
pequeña oficina.
9
El algoritmo Michael fue el más fuerte que los diseñadores de WPA pudieron
crear, bajo la premisa de que debía funcionar en las tarjetas de red inalámbricas más
viejas; sin embargo es suceptible a ataques
Al igual que su predecesor el WPA tiene dos versiones: la personal que controla
el acceso usando una contraseña denominada Pre Shared Key (PSK), y la empresarial
que utiliza la verificación de usuarios usando el protocolo 802.1x EAP.
AES opera en una matriz de 4×4 de bytes, llamada state Para el cifrado, cada
ronda de la aplicación del algoritmo AES (excepto la última) consiste en cuatro pasos:
1. SubBytes: en este paso se realiza una sustitución no lineal donde cada byte es
reemplazado con otro de acuerdo a una tabla de búsqueda.
10
2. ShiftRows: en este paso se realiza un transposición donde cada fila del state
es rotado de manera cíclica un número determinado de veces.
11
3. Recomendaciones
Más que hablar de la gran regla de la seguridad, podemos hablar de una serie de
estrategias que, aunque no definitivas de forma individual, en su conjunto pueden
mantener nuestra red oculta o protegida de ojos ajenos.
Los puntos de Acceso más recientes permiten escribir una frase a partir de la
cual se generen automáticamente las claves. Es importante que esta frase intercale
mayúsculas con minúsculas y números.
12
En el caso que no nos quede otra que utilizar WEP se usarán 128bits de clave en
lugar de 64bits:
NOTA: En cualquier caso si el observador encuentra una red sin encriptar y otra con
encriptación, preferirá “investigar” la primera en vez de la segunda.
Si no llamamos la atención del observador hay menos posibilidades de que éste intente
entrar en nuestra red,
El broadcasting SSID permite que los nuevos equipos que quieran conectarse a la red
Wi-Fi identifiquen automáticamente los datos de la red inalámbrica, evitando así la
tarea de configuración manual.
13
NOTA: Si el observador conoce nuestro SSID (por ejemplo si está publicado en alguna web de
acceso libre) no conseguiremos nada con este paso.
NOTA: Es posible conocer las direcciones MAC de los equipos que se conectan a la red con tan
solo “escuchar” con el programa adecuado, ya que las direcciones MAC se transmiten “en
abierto”, sin encriptar, entre el AP y el equipo.
7. Desactivar DHCP
NOTA: Si el observador conoce el “formato” y el rango de IPs que usamos en nuestra red, no
habremos conseguido nada con este punto.
9. En caso de usar WEP cambiar la clave con frecuencia (semanalmente o cada dos
semanas)
14
4. Conclusiones
Siempre se debe establecer algún sistema de seguridad para evitar poner nuestros
datos en riesgo. Se puede optar por WEP o WAP.
La seguridad WEP tiene algunos defectos. Las claves puede que no funcionen
bien si se utilizan tarjetas y puntos de acceso de distintos fabricantes, por ejemplo. Con
WPA esto queda solucionado con una clave secreta compartida:
Lo que hace a WPA más seguro es que la clave se cambia automáticamente cada
cierto tiempo, y se actualiza en todos los equipos conectados.
• Hay un sistema que se encarga de distribuir las nuevas claves de forma segura
llamado TKIP
5. Bibliografía
• Dr. Cyrus Peikari and Seth Fogie: Wireless, Maximum Security
• http://wifi.cablesyredes.com.ar/html/glosario.htm
• http://www.mouse.cl/2006/taller/06/16/03.asp
• www.wikipedia.com
• http://www.monografias.com/trabajos18/protocolo-wep/protocolo-wep.shtml
• http://www.mailxmail.com/curso/informatica/wifi/capitulo11.htm
• http://www.cabuenes.org/08/documentacion/taller14/Creapropiaredwifi_Francis
coRojo.pdf
15