Академический Документы
Профессиональный Документы
Культура Документы
Bloque: 3P 5R
Contenido
La
INTRODUCCION................................................................................................... 3
1.- Protocolos de seguridad................................................................................. 4
Wep.................................................................................................................. 4
1.1.1
Molina
Caractersticas................................................................................. 5
Wpa........................................................................................................ 8
Junio
1.2.1
Caractersticas de WPA....................................................................8
1.2.2
Wpa-Psk........................................................................................... 9
1.2.3
Wpa Empresarial.............................................................................. 9
1.2.4
EAP-TLS.......................................................................................... 11
1.2.5
EAP-TTLS........................................................................................ 11
1.2.6
PEAP............................................................................................... 11
1.3
del
2015
WPA2.................................................................................................... 11
Redes Abiertas...................................................................................... 12
Falta de seguridad................................................................................ 13
3.2
War-driving........................................................................................... 13
3.3
Riesgos de seguridad........................................................................... 14
3.4
Intercepcin de datos...........................................................................14
3.5
Intrusin de red.................................................................................... 14
3.6
Interferencia radial............................................................................... 14
3.7
Denegacin de servicio........................................................................14
CONCLUSION..................................................................................................... 16
RECOMENDACION............................................................................................. 17
INTRODUCCION
En lo que respecta a la conexin de redes inalmbricas, "la seguridad sigue
siendo la preocupacin n 1 de las compaas de todos los tamaos", La
seguridad en las redes inalmbricas es sumamente importante, por la facilidad con
que cualquiera puede encontrarlas y acceder a ellas. Cualquier persona con una
computadora porttil puede encontrar fcilmente el punto de acceso inalmbrico
de nuestra red inalmbrica, pudiendo as ingresar en nuestros archivos, utilizar
nuestra conexin a internet, obtener datos importantes que se transfieran en la red
inalmbrica, etc.
El objetivo de este proyecto es aprender a poner medidas de seguridad lo
suficientemente fuerte para no ser violadas, es decir, aprender a configurar los
diferentes tipos de medidas de seguridad.
Este proyecto va a consistir en implementar un sistema de seguridad e intentar
romper todas las contraseas. Aprender cmo poner sistemas de seguridad como
tipo WEP, WPA, TKIP, etc.
Tambin a romper esas contraseas para poder comprobar lo seguras que son
frente a un ataque.
Las WLANs nos permiten poder conectarnos desde cualquier lugar dentro del rea
de cobertura del PA.
Principales problemas a resolver de cara a la seguridad:
Privacidad de transmisiones.
Autentificacin de usuarios.
Wep
Por sus siglas en ingls Wired Equivalent Privacy, fue el primer protocolo de
encriptacin introducido en el primer estndar IEEE 802.11 a mediados de
1999. Est basado en el algoritmo de encriptacin RC4, con una clave secreta
de 40 o 104 bits, combinada con un Vector de Inicializacin de 24 bits para
encriptar el mensaje.
WEP utiliza una clave secreta compartida entre una estacin inalmbrica y un
punto de acceso. Todos los datos enviados y recibidos entre la estacin y el punto
de acceso pueden ser cifrados utilizando esta clave compartida. El estndar
802.11 no especifica cmo se establece la clave secreta, pero permite que haya
una tabla que asocie una clave exclusiva con cada estacin. En la prctica
general, sin embargo, una misma clave es compartida entre todas las estaciones y
puntos de acceso de un sistema dado.
Para proteger el texto cifrado frente a modificaciones no autorizadas mientras est
en trnsito, WEP aplica un algoritmo de comprobacin de integridad (CRC-32) al
texto en claro, lo que genera un valor de comprobacin de integridad (ICV).
Dicho valor de comprobacin de integridad se concatena con el texto en claro. El
valor de comprobacin de integridad es, de hecho, una especie de huella digital
del texto en claro. El valor ICV se aade al texto cifrado y se enva al receptor
junto con el vector de inicializacin. El receptor combina el texto cifrado con el flujo
de clave para recuperar el texto en claro. Al aplicar el algoritmo de integridad al
texto en claro y comparar la salida con el vector ICV recibido, se puede verificar
que el proceso de descifrado ha sido correcto que los datos han sido
corrompidos. Si los dos valores de ICV son idnticos, el mensaje ser autenticado;
en otras palabras, las huellas digitales coinciden.
Autenticacin:
WEP proporciona dos tipos de autenticacin: un sistema abierto, en el que todos
los usuarios tienen permiso para acceder a la WLAN, y una autenticacin
mediante clave compartida, que controla el acceso a la WLAN y evita accesos no
autorizados a la red. De los dos niveles, la autenticacin mediante clave
compartida es el modo seguro. En l se utiliza una clave secreta compartida entre
todas las estaciones y puntos de acceso del sistema WLAN. Cuando una estacin
trata de conectarse con un punto de acceso, ste replica con un texto aleatorio,
que constituye el desafo (challenge). La estacin debe utilizar la copia de su clave
secreta compartida para cifrar el texto de desafo y devolverlo al punto de acceso,
con el fin de autenticarse. El punto de acceso descifra la respuesta utilizando la
misma clave compartida y compara con el texto de desafo enviado anteriormente.
Si los dos textos son idnticos, el punto de acceso enva un mensaje de
confirmacin a la estacin y la acepta dentro de la red. Si la estacin no dispone
de una clave, o si enva una respuesta incorrecta, el punto de acceso la rechaza,
evitando que la estacin acceda a la red.
La autenticacin mediante clave compartida funciona slo si est habilitado el
cifrado WEP. Si no est habilitado, el sistema revertir de manera predeterminada
al modo de sistema abierto (inseguro), permitiendo en la prctica que cualquier
estacin que est situada dentro del rango de cobertura de un punto de acceso
pueda conectarse a la red. Esto crea una ventana para que un intruso penetre en
el sistema, despus de lo cual podr enviar, recibir, alterar o falsificar mensajes.
Es bueno asegurarse de que WEP est habilitado siempre que se requiera un
mecanismo de autenticacin seguro. Incluso, aunque est habilitada la
autenticacin mediante clave compartida, todas las estaciones inalmbricas de un
sistema WLAN pueden tener la misma clave compartida, dependiendo de cmo se
haya instalado el sistema. En tales redes, no es posible realizar una autenticacin
individualizada; todos los usuarios, incluyendo los no autorizados, que dispongan
de la clave compartida podrn acceder a la red. Esta debilidad puede tener como
resultado accesos no autorizados, especialmente si el sistema incluye un gran
nmero de usuarios. Cuantos ms usuarios haya, mayor ser la probabilidad de
que la clave compartida pueda caer en manos inadecuadas .
1.1.1 Caractersticas
Segn el estndar, WEP debe proporcionar confidencialidad, autentificacin y
control de acceso en redes WLAN. WEP utiliza una misma clave simtrica
y esttica en las estaciones y el punto de acceso. El estndar no contempla
ningn mecanismo de distribucin automtica de claves, lo que obliga a escribir la
clave manualmente en cada uno de los elementos de red. Esto genera varios
inconvenientes. Por un lado, la clave est almacenada en todas las estaciones,
aumentando las posibilidades de que sea comprometida. Y por otro, la
distribucin manual de claves provoca un aumento de mantenimiento por parte
del administrador de la red, lo que conlleva, en la mayora de ocasiones, que la
clave se cambie poco o nunca.
El algoritmo de encriptacin utilizado es RC4 con claves (seed), segn el estndar,
de 64 bits. Estos 64 bits estn formados por 24 bits correspondientes al vector de
inicializacin ms 40 bits de la clave secreta. Los 40 bits son los que se deben
distribuir manualmente. El vector de inicializacin (IV), en cambio, es generado
dinmicamente y debera ser diferente para cada trama. El objetivo perseguido
con el IV es cifrar con claves diferentes para impedir que un posible atacante
pueda capturar suficiente trfico cifrado con la misma clave y terminar finalmente
deduciendo la clave. Como es lgico, ambos extremos deben conocer tanto la
clave secreta como el IV. Lo primero sabemos ya que es conocido puesto que est
3.
4.
Se calcula la O exclusiva (XOR) de los caracteres del punto 1 con los del
punto 3. El resultado es el mensaje cifrado.
5.
4
concatenando la clave secreta con el IV, ciertos valores de IV muestran claves
dbiles. Estas vulnerabilidades fueron aprovechadas por herramientas de
seguridad como AirSnort, permitiendo que las claves WEP fueran descubiertas
analizando una cantidad de trfico suficiente. Aunque este tipo de ataque
poda ser desarrollado con xito en una red con mucho trfico en un plazo de
tiempo razonable, el tiempo requerido para el procesamiento de los datos era
bastante largo. David Hulton ide un mtodo optimizado de este mismo
ataque, tomando en consideracin no slo el primer byte de la salida RC4, sino
tambin los siguientes. Esto result en una ligera reduccin de la cantidad de
datos necesarios para el anlisis. La etapa de comprobacin de integridad
tambin sufre de serias debilidades por culpa del algoritmo CRC32 utilizado
para esta tarea. CRC32 se usa normalmente para la deteccin de errores, pero
nunca fue considerado como seguro desde un punto de vista criptogrfico,
debido a su linealidad, algo que Nikita Borisov, Ian Goldberg y David Wagner ya
haban advertido en 2001. Desde entonces, se ha aceptado que WEP
proporciona un nivel de seguridad aceptable slo para usuarios domsticos y
aplicaciones no crticas. Sin embargo, incluso eso se desvaneci con la
aparicin de los ataques KoreK en 2004 (ataques generalizados FMS, que
incluan optimizaciones de h1kari), y el ataque inductivo invertido Arbaugh,
permitiendo que paquetes arbitrarios fueran desencriptados sin necesidad de
conocer la clave utilizando la inyeccin de paquetes. Las herramientas de
cracking, como Aircrack de Christophe Devine o WepLab de Jos Ignacio
Snchez, ponen en prctica estos ataques y pueden extraer una clave WEP de
128-bits en menos de 10 minutos (o algo ms, dependiendo del punto de
acceso y la tarjeta wireless especficos). La incorporacin de la inyeccin de
paquetes mejor sustancialmente los tiempos de crackeo de WEP, requiriendo
tan slo miles, en lugar de millones, de paquetes con suficientes IVs nicos
alrededor de 150,000 para una clave WEP de 64-bits y 500,000 para una clave
de 128-bits. Con la inyeccin de paquetes, el obtener los datos necesarios era
apenas una tarea de minutos. En la actualidad, WEP est definitivamente
muerto (ver Tabla 1) y no debera ser utilizado, ni siquiera con rotacin de
claves. Los fallos de seguridad de WEP pueden resumirse tal y como sigue:
debilidades del algoritmo RC4 dentro del protocolo WEP debido a la
construccin de la clave, los IVs son demasiado cortos (24 bits hacen falta
menos de 5000 paquetes para tener un 50% de posibilidades de dar con la
clave) y se permite la reutilizacin de IV (no hay proteccin contra la repeticin
de mensajes), no existe una comprobacin de integridad apropiada (se utiliza
CRC32 para la deteccin de errores y no es criptogrficamente seguro por su
linealidad), no existe un mtodo integrado de actualizacin de las claves.
Descripcin
Mayo
2001
autentifique. Con este fin se utiliza el protocolo EAP y un servidor AAA (Authentication
Authorization Accounting) como puede ser RADIUS (Remote Authentication Dial-In User
Service). Si la autorizacin es positiva, entonces el punto de acceso abre el puerto. El
servidor RADIUS puede contener polticas para ese usuario concreto que podra aplicar el
punto de acceso (como priorizar ciertos trficos o descartar otros). EAP. EAP, definido en
la RFC 2284 , es el protocolo de autentificacin extensible para llevar a cabo las tareas de
autentificacin, autorizacin y contabilidad. EAP fue diseado originalmente para el
protocolo PPP (Point-to-Point Protocol) , aunque WPA lo utiliza entre la estacin y el
servidor RADIUS. Esta forma de encapsulacin de EAP est definida en el estndar
802.1X bajo el nombre de EAPOL (EAP over LAN) . TKIP (Temporal Key Integrity
Protocol). Segn indica Wi-Fi, es el protocolo encargado de la generacin de la clave para
cada trama. MIC (Message Integrity Code) o Michael. Cdigo que verifica la integridad de
los datos de las tramas.
1.2.2 Wpa-Psk
Es el sistema ms simple de control de acceso tras WEP, a efectos prcticos tiene la
misma dificultad de configuracin que WEP, una clave comn compartida, sin embargo, la
gestin dinmica de claves aumenta notoriamente su nivel de seguridad. PSK se
corresponde con las iniciales de PreShared Key y viene a significar clave compartida
previamente, es decir, a efectos del cliente basa su seguridad en una contrasea
compartida. WPA-PSK usa una clave de acceso de una longitud entre 8 y 63 caracteres,
que es la clave compartida. Al igual que ocurra con WEP, esta clave hay que introducirla
en cada una de las estaciones y puntos de acceso de la red inalmbrica. Cualquier
estacin que se identifique con esta contrasea, tiene acceso a la red. Las caractersticas
de WPA-PSK lo definen como el sistema, actualmente, ms adecuado para redes de
pequeas oficinas o domsticas, la configuracin es muy simple, la seguridad es
aceptable y no necesita ningn componente adicional.
Debido a las carencias de 802.11 ha sido necesario establecer una nueva normativa
estndar que permita tanto la autenticacin como el intercambio dinmico de contraseas,
de forma fcil y segura. El estndar IEEE 802.1X proporciona un sistema de control de
dispositivos de red, de admisin, de trfico y gestin de claves para dispositivos tos en
una red inalmbrica. 802.1X se basa en puertos, para cada cliente dispone de un puerto
que utiliza para establecer una conexin punto a punto. Mientras el cliente no se ha
validado este puerto permanece cerrado. Cada una de estas funcionalidades se puede
utilizar por separado, permitiendo a WPA, por ejemplo, utilizar 802.1X para aceptar a una
estacin cliente. Para el control de admisin 802.1X utiliza un protocolo de autenticacin
denominado EAP y para el cifrado de datos CCMP y esto es lo que se conoce como RSN
(Robust Secure Network) o tambin WPA2. No todo el hardware admite CCMP. EAP
Hemos visto que 802.1X utiliza un protocolo de autenticacin llamado EAP (Extensible
Authentication Protocol) que admite distintos mtodos de autenticacin como certificados,
tarjetas inteligentes, ntlm, Kerberos, ldap, etc. En realidad EAP acta como intermediario
entre un solicitante y un motor de validacin permitiendo la comunicacin entre ambos.
El proceso de validacin est conformado por tres elementos, un solicitante que quiere
ser validado mediante unas credenciales, un punto de acceso y un sistema de validacin
situado en la parte cableada de la red. Para conectarse a la red, el solicitante se identifica
mediante unas credenciales que pueden ser un certificado digital, una pareja
nombre/usuario u otros datos. Junto con las credenciales, el cliente solicitante tiene que
aadir tambin qu sistema de validacin tiene que utilizar. Evidentemente no podemos
pretender que el punto de acceso disponga del sistema de validacin. Por ejemplo, si
queremos utilizar como credenciales los usuarios de un sistema, ser el punto de acceso
el que tendr que preguntar al sistema si las credenciales son correctas. En general EAP
acta de esta forma, recibe una solicitud de validacin y la remite a otro sistema que sepa
cmo resolverla y que formar parte de la red cableada. De esta forma vemos como el
sistema EAP permite un cierto trfico de datos con la red local para permitir la validacin
de un solicitante. El punto de acceso rechaza todas las tramas que no estn validadas,
que provengan de un cliente que no se he identificado, salvo aqullas que sean una
solicitud de validacin. Estos paquetes EAP que circulan por la red local se denominan
EAPOL (EAP over LAN). Una vez validado, el punto de acceso admite todo el trfico del
cliente.
El sistema de autenticacin puede ser un servidor RADIUS situado en la red local.
Los pasos que sigue el sistema de autenticacin 802.1X son:
1) El cliente enva un mensaje de inicio EAP que inicia un intercambio de mensajes para
permitir autenticar al cliente. 2) El punto de acceso responde con un mensaje de solicitud
de identidad EAP para solicitar las credenciales del cliente. 3) El cliente enva un paquete
respuesta EAP que contiene las credenciales de validacin y que es remitido al servidor
de validacin en la red local, ajeno al punto de acceso. 4) El servidor de validacin analiza
1.2.4 EAP-TLS
Es un sistema de autenticacin fuerte basado en certificados digitales, tanto del cliente
como del servidor, es decir, requiere una configuracin PKI (Public Key Infraestructure) en
ambos extremos. TLS (transport Layer Security) es el nuevo estndar que sustituye a SSL
(Secure Socket Layer).
1.2.5 EAP-TTLS
El sistema de autenticacin se basa en una identificacin de un usuario y contrasea que
se transmiten cifrados mediante TLS, para evitar su transmisin en texto limpio. Es decir
se crea un tnel mediante TLS para transmitir el nombre de usuario y la contrasea. A
diferencia de EAP-TLS slo requiere un certificado de servidor.
1.2.6 PEAP
El significado de PEAP se corresponde con Protected EAP y consiste en un mecanismo
de validacin similar a EAP-TTLS, basado en usuario y contrasea tambin protegidos.
1.3
WPA2
WPA2 o Wi - Fi Protected Access 2, el cifrado se refiere a una tcnica que se utiliza para
modificar la informacin que se transmite a travs de una red Wi - Fi para que no se
puede interceptar, leer o modificada por personas no autorizadas. Wi - Fi es el nombre
coloquial para el Instituto de Ingenieros Elctricos y Electrnicos ( IEEE) 802.11 familia de
tecnologas , que permiten a las computadoras , telfonos celulares y otros dispositivos
electrnicos que se conectan entre s de forma inalmbrica , mediante ondas de radio.
4
WPA2 se basa en la enmienda 802.11i final para el estndar 802.11 desarrollado por el
IEEE. Fue introducido por la Alianza Wi - Fi - una organizacin sin fines de lucro dedicada
a la promocin de un estndar nico a nivel mundial para las redes inalmbricas de alta
velocidad - en 2004 como reemplazo de una tecnologa de seguridad anterior , conocido
simplemente como Wi - Fi Protected Access ( WPA) . WPA no se mantuvo hasta el
escrutinio de la comunidad de seguridad y fue, de hecho, reemplazado por WPA2 slo un
ao despus de su introduccin. A partir del 01 de marzo 2006, WPA2 cumplimiento es
obligatorio para todos los dispositivos Wi - Fi certificados por la Wi-Fi Alliance.
Modos de funcionamiento
WPA2 tiene dos modos de operacin, el modo de personal y el modo de empresa. Modo
Personal es un modo no administrado, en el que una frase o clave es compartida entre los
usuarios e introducir manualmente en un punto de acceso Wi - Fi para generar una clave
de cifrado . Modo Personal es adecuado para los usuarios domsticos y de pequeas
empresas que no tienen acceso a los servidores de autenticacin . El modo de
empresa , por otra parte , es un modo administrado, en el que la autenticacin es
proporcionada por un servidor de autenticacin . A cada usuario se le asigna un
mecanismo de clave nica para el acceso a una red Wi - Fi .
AES
WPA2 es compatible con un nuevo algoritmo de cifrado , o un conjunto de reglas ,
conocido como Advanced Encryption Standard ( AES ) . AES es un cifrado de bloques - en
otras palabras , un mtodo de cifrado de datos en bloques , en lugar de un bit a la vez - en
base a la norma anterior gobierno de los EE.UU. , conocida como Data Encryption
Standard ( DES ) . AES es ms fuerte que el Temporal Key Integrity Protocol ( TKIP )
cifrado cifrado empleado por WPA y WPA2 permite proporcionar proteccin de la red Wi Fi adicional. WPA2 es sin embargo hacia atrs compatible con WPA .
PBKDF2
WPA tambin utiliza un cifrado de flujo , conocida como RC4, para producir un flujo de
clave de la clave de cifrado y la inicializacin vector - un nmero aleatorio o
pseudoaleatorio , arbitraria - se utiliza para cifrar los datos . WPA2 , por otra parte, apoya
otro mtodo , conocido como funcin de derivacin de claves basada en contrasea
( PBKDF2 ) , que procesa tanto la clave de cifrado y el identificador de conjunto de
servicios ( SSID ) - el nombre de la red Wi - Fi - en una funcin hash para producir un flujo
de clave de 256 bits que se utiliza en el cifrado .
Redes Abiertas
Filtrado por MAC o IP: permitir el acceso solo a aquellas terminales que hayan
sido previamente configuradas en el AP mediante ACL.
Boloquear Beacon Frames: bloquear el envo de Beacon Frames para evitar que
se conozca el ESSID
Estas medidas tienen en comn que intentan limitar el acceso no autorizado al sistema,
pero no impiden que alguien pueda espiar las comunicaciones que se realizan entre los
dispositivos y terminales.
Se podra decir que la primera medida de seguridad que se implement en redes wireless
fueron las Listas de Control de Acceso (ACL Access Control List) basadas en MAC. Solo
se crea una lista con las direcciones MAC de los equipos a los que se le quiere permitir el
acceso a la red. Hoy en da se sabe que es relativamente sencillo cambiar la direccin
MAC de una tarjeta por otra que sea vlida, la cual puede ser obtenida con un Sniffer.
Por mucho tiempo se ha aconsejado ocultar el ESSID de una red, de esta forma la
hacemos invisible a posibles intrusos, sin embargo en la mayora de los dispositivos
actuales tenemos como opcin la bsqueda de redes ocultas lo cual nos permite ver las
redes con el ESSID deshabilitado. Adems un posible atacante bien podra utilizar un
Snifer para capturar alguna conexin de red y poder conseguir el ESSID a travs de las
tramas PROBE REQUEST o PROBE RESPONSE.
Con esto podemos sacar 2 conclusiones, la primera que definitivamente no es
recomendable en ningn caso utilizar redes abiertas cuando se maneja informacin
importante o sensible, ya que puede ser capturada de alguna forma. La segunda es que,
podemos implementar diferentes medidas de seguridad para evitar en lo posible las
amenazas latentes, ocultar el ESSID quizs no sea una medida que nos de mucha
seguridad, pero es algo que puede ayudar cuando se mezcla con un plan de medidas
adicionales.
Falta de seguridad
3.2
War-driving
4
busca de redes inalmbricas. Esta prctica se denomina war driving (a veces se escribe
wardriving o war-Xing). Software especializados en "war-driving" permiten hacer un mapa
exacto de la ubicacin de estos puntos de acceso abiertos con la ayuda de un sistema de
posicionamiento global (GPS). Estos mapas pueden revelar las redes inalmbricas
inseguras que estn disponibles y a veces permiten que las personas accedan a Internet.
Se crearon diversos sitios Web para compartir esta informacin. De hecho, en 2002 unos
estudiantes londinenses inventaron una especie de "lenguaje de signos" para mostrar
dnde estn las redes inalmbricas al indicar su presencia con smbolos dibujados con
tiza en las veredas. Esto se denomina "warchalking". Dos semicrculos opuestos significa
que el rea est cubierta por una red abierta que provee acceso a Internet, un crculo
indica la presencia de una red inalmbrica abierta sin acceso a una red conectada y una
W dentro de un crculo revela que es una red inalmbrica adecuadamente segura.
3.3
Riesgos de seguridad
Existen muchos riesgos que surgen de no asegurar una red inalmbrica de manera
adecuada: La intercepcin de datos es la prctica que consiste en escuchar las
transmisiones de varios usuarios de una red inalmbrica. El crackeo es un intento de
acceder a la red local o a Internet. La interferencia de transmisin significa enviar seales
radiales para interferir con trfico. Los ataques de denegacin de servicio inutilizan la red
al enviar solicitudes falsas.
3.4
Intercepcin de datos
Una red inalmbrica es insegura de manera predeterminada. Esto significa que est
abierta a todos y cualquier persona dentro del rea de cobertura del punto de acceso
puede potencialmente escuchar las comunicaciones que se envan en la red. En el caso
de un individuo, la amenaza no es grande ya que los datos raramente son confidenciales,
a menos que se trate de datos personales. Sin embargo, si se trata de una compaa,
esto puede plantear un problema serio.
3.5
Intrusin de red
La instalacin de un punto de acceso en una red local permite que cualquier estacin
acceda a la red conectada y tambin a Internet, si la red local est conectada a ella. Es
por esto que una red inalmbrica insegura les ofrece a los hackers la puerta de acceso
perfecta a la red interna de una compaa u organizacin. Adems de permitirle al hacker
robar o destruir informacin de la red y de darle acceso a Internet gratuito, la red
inalmbrica tambin puede inducirlo a llevar a cabo ataques cibernticos. Como no existe
manera de identificar al hacker en una red, puede que se responsabilice del ataque a la
compaa que instal la red inalmbrica.
3.6
Interferencia radial
Las ondas radiales son muy sensibles a la interferencia. Por ello una seal se puede
interferir fcilmente con una transmisin de radio que tenga una frecuencia cercana a la
utilizada por la red inalmbrica. Hasta un simple horno microondas puede hacer que una
4
red inalmbrica se vuelva completamente inoperable si se est usando dentro del rango
del punto de acceso.
3.7
Denegacin de servicio
El mtodo de acceso a la red del estndar 802.11 se basa en el protocolo CSMA/CA, que
consiste en esperar hasta que la red este libre antes de transmitir las tramas de datos.
Una vez que se establece la conexin, una estacin se debe vincular a un punto de
acceso para poder enviarle paquetes. Debido a que los mtodos para acceder a la red y
asociarse a ella son conocidos, un hacker puede fcilmente enviar paquetes a una
estacin solicitndole que se desvincule de una red. El envo de informacin para afectar
una red inalmbrica se conoce como ataque de denegacin de servicio. Asimismo,
conectarse a redes inalmbricas consume energa. Incluso cuando los dispositivos
inalmbricos perifricos tengan caractersticas de ahorro de energa, un hacker puede
llegar a enviar suficientes datos cifrados a un equipo como para sobrecargarlo. Muchos
perifricos porttiles, como los PDA y ordenadores porttiles, tienen una duracin limitada
de batera. Por lo tanto, un hacker puede llegar a provocar un consumo de energa
excesivo que deje al dispositivo inutilizable durante un tiempo. Esto se denomina ataque
de agotamiento de batera
CONCLUSION
Llegados a este punto vamos a recapacitar a cerca de lo que hemos visto a lo largo del
artculo intentando sacar algunas conclusiones generales.
Lo primeo que parece llamar la atencin de lo visto en el artculo es lo inseguro que ha
demostrado ser WEP como sistema de cifrado, frente a los fiables que se presentan las
alternativas como WPA o WPA-PSK. Llegado este momento vamos a romper una lanza en
favor de WEP y recordar que fue durante muchos aos la nica medida eficaz de
proteccin de redes inalmbricas con la que contaban los administradores. Si bien es
cierto que la aparicin de las primeras vulnerabilidades parece temprana, tambin es
verdad que el rendimiento de estos ataques en los primeros tiempos era ridculo y que
muchas veces lo imprtate no es evitar que la informacin se filtre, si no evitar que lo
haga en un tiempo prudencial.
Una vez aclarado este punto es cierto que este articulo parece una caza de brujas contra
WEP y que, a lo largo del mismo, se han ido demostrando una a una todas las
protecciones que ofrece WEP, en ocasiones de varias maneras diferentes. La primera
conclusin que se puede extraer de este artculo es pues que WEP solo ofrece una
proteccin virtual que, en el mejor de los casos, retrasa el xito de una intrusin pero no lo
detiene.
RECOMENDACION
Partiendo de este punto se recomienda encarecidamente que, siempre que se pueda, se
implante WPA o WPA-PSK como sistema de cifrado pero haciendo hincapi en el hecho
de que siempre es mejor tener configurado WEP que mantener la red abierta.
WPA ha demostrado, por ahora, su efectividad y ofrece dos variantes en funcin de los
recursos de los que se disponga. Pese a existir ataques de fuerza bruta contra WPA-PSK,
se ha demostrado que es muy difcil conseguir la clave en un tiempo razonable siempre
que la clave elegida no esa fcil de deducir. Nunca nos cansaremos de repetir que, por
muy bueno que sea u sistema de seguridad, una sola clave dbil lo hecha todo a perder.
Por ultimo hemos de mencionar lo preocupantes que son los resultados obtenidos de
nuestra pequea prueba de wardriving. El nmero de redes detectadas en un recorrido
tan corto refuerza la afirmacin de lo rpido que se estn implantando las redes
inalmbricas; como contrapartida, la proporcin de redes desprotegidas o que emplean
WEP frente a las protegidas por WPA resulta muy preocupante. Este hecho deja patente
lo despreocupante que se estn montando este tipo de redes y nos obliga a recordar que
de nada sirven los mejores sistemas criptogrficos o de autenticacin si no se emplean.