Вы находитесь на странице: 1из 18

4

Instituto San Ignacio


de Loyola
Facultad: Tecnologia
Profesor: Prieto Miranda, Carlos Alfonso
Alumnos:
Valenzuela Martinez, Marco
Antonio
Chang Giraldo, Andres Humberto
Barboza Hamada, Jorge Martin
Lopez del Aguila, Juan Gabriel
Chozo Campos, Carlos Alberto
Curso: Redes Inalambricas
Tema: Seguridad de Redes Inalambricas

Bloque: 3P 5R
Contenido

La

INTRODUCCION................................................................................................... 3
1.- Protocolos de seguridad................................................................................. 4
Wep.................................................................................................................. 4
1.1.1

Molina

Caractersticas................................................................................. 5

1.1.2 Breve historia de WEP El protocolo WEP..............................................6


Cronologa de Protocolo WEP...........................................................................7
1.2

Wpa........................................................................................................ 8

Junio

1.2.1

Caractersticas de WPA....................................................................8

1.2.2

Wpa-Psk........................................................................................... 9

1.2.3

Wpa Empresarial.............................................................................. 9

1.2.4

EAP-TLS.......................................................................................... 11

1.2.5

EAP-TTLS........................................................................................ 11

1.2.6

PEAP............................................................................................... 11

1.3

del

2015

WPA2.................................................................................................... 11

2.- Seguridad en Redes Wireless.......................................................................12


2.1

Redes Abiertas...................................................................................... 12

3.- Riesgos en Redes Inalmbricas....................................................................13


3.1

Falta de seguridad................................................................................ 13

3.2

War-driving........................................................................................... 13

3.3

Riesgos de seguridad........................................................................... 14

3.4

Intercepcin de datos...........................................................................14

3.5

Intrusin de red.................................................................................... 14

3.6

Interferencia radial............................................................................... 14

3.7

Denegacin de servicio........................................................................14

CONCLUSION..................................................................................................... 16
RECOMENDACION............................................................................................. 17

INTRODUCCION
En lo que respecta a la conexin de redes inalmbricas, "la seguridad sigue
siendo la preocupacin n 1 de las compaas de todos los tamaos", La
seguridad en las redes inalmbricas es sumamente importante, por la facilidad con
que cualquiera puede encontrarlas y acceder a ellas. Cualquier persona con una
computadora porttil puede encontrar fcilmente el punto de acceso inalmbrico
de nuestra red inalmbrica, pudiendo as ingresar en nuestros archivos, utilizar
nuestra conexin a internet, obtener datos importantes que se transfieran en la red
inalmbrica, etc.
El objetivo de este proyecto es aprender a poner medidas de seguridad lo
suficientemente fuerte para no ser violadas, es decir, aprender a configurar los
diferentes tipos de medidas de seguridad.
Este proyecto va a consistir en implementar un sistema de seguridad e intentar
romper todas las contraseas. Aprender cmo poner sistemas de seguridad como
tipo WEP, WPA, TKIP, etc.
Tambin a romper esas contraseas para poder comprobar lo seguras que son
frente a un ataque.
Las WLANs nos permiten poder conectarnos desde cualquier lugar dentro del rea
de cobertura del PA.
Principales problemas a resolver de cara a la seguridad:
Privacidad de transmisiones.
Autentificacin de usuarios.

1.- Protocolos de seguridad


Es un conjunto de intercambios en los que intervienen normalmente dos o ms
dispositivos, con la misin de autenticarse y establecer una comunicacin.
El objetivo principal es distribuir una clave de sesin en forma segura entre los
componentes.
Existen varias alternativas para garantizar la seguridad de estas redes. Las
ms comunes son la utilizacin de protocolos de cifrado de datos para los
estndares wifi como WEP, el WPA, o el WPA2 que se encargan de codificar
la informacin transmitida para proteger su confidencialidad, proporcionados
por los propios dispositivos inalmbricos

Wep
Por sus siglas en ingls Wired Equivalent Privacy, fue el primer protocolo de
encriptacin introducido en el primer estndar IEEE 802.11 a mediados de
1999. Est basado en el algoritmo de encriptacin RC4, con una clave secreta
de 40 o 104 bits, combinada con un Vector de Inicializacin de 24 bits para
encriptar el mensaje.

WEP utiliza una clave secreta compartida entre una estacin inalmbrica y un
punto de acceso. Todos los datos enviados y recibidos entre la estacin y el punto
de acceso pueden ser cifrados utilizando esta clave compartida. El estndar
802.11 no especifica cmo se establece la clave secreta, pero permite que haya
una tabla que asocie una clave exclusiva con cada estacin. En la prctica
general, sin embargo, una misma clave es compartida entre todas las estaciones y
puntos de acceso de un sistema dado.
Para proteger el texto cifrado frente a modificaciones no autorizadas mientras est
en trnsito, WEP aplica un algoritmo de comprobacin de integridad (CRC-32) al
texto en claro, lo que genera un valor de comprobacin de integridad (ICV).
Dicho valor de comprobacin de integridad se concatena con el texto en claro. El
valor de comprobacin de integridad es, de hecho, una especie de huella digital
del texto en claro. El valor ICV se aade al texto cifrado y se enva al receptor
junto con el vector de inicializacin. El receptor combina el texto cifrado con el flujo
de clave para recuperar el texto en claro. Al aplicar el algoritmo de integridad al
texto en claro y comparar la salida con el vector ICV recibido, se puede verificar
que el proceso de descifrado ha sido correcto que los datos han sido
corrompidos. Si los dos valores de ICV son idnticos, el mensaje ser autenticado;
en otras palabras, las huellas digitales coinciden.
Autenticacin:
WEP proporciona dos tipos de autenticacin: un sistema abierto, en el que todos
los usuarios tienen permiso para acceder a la WLAN, y una autenticacin
mediante clave compartida, que controla el acceso a la WLAN y evita accesos no
autorizados a la red. De los dos niveles, la autenticacin mediante clave
compartida es el modo seguro. En l se utiliza una clave secreta compartida entre
todas las estaciones y puntos de acceso del sistema WLAN. Cuando una estacin

trata de conectarse con un punto de acceso, ste replica con un texto aleatorio,
que constituye el desafo (challenge). La estacin debe utilizar la copia de su clave
secreta compartida para cifrar el texto de desafo y devolverlo al punto de acceso,
con el fin de autenticarse. El punto de acceso descifra la respuesta utilizando la
misma clave compartida y compara con el texto de desafo enviado anteriormente.
Si los dos textos son idnticos, el punto de acceso enva un mensaje de
confirmacin a la estacin y la acepta dentro de la red. Si la estacin no dispone
de una clave, o si enva una respuesta incorrecta, el punto de acceso la rechaza,
evitando que la estacin acceda a la red.
La autenticacin mediante clave compartida funciona slo si est habilitado el
cifrado WEP. Si no est habilitado, el sistema revertir de manera predeterminada
al modo de sistema abierto (inseguro), permitiendo en la prctica que cualquier
estacin que est situada dentro del rango de cobertura de un punto de acceso
pueda conectarse a la red. Esto crea una ventana para que un intruso penetre en
el sistema, despus de lo cual podr enviar, recibir, alterar o falsificar mensajes.
Es bueno asegurarse de que WEP est habilitado siempre que se requiera un
mecanismo de autenticacin seguro. Incluso, aunque est habilitada la
autenticacin mediante clave compartida, todas las estaciones inalmbricas de un
sistema WLAN pueden tener la misma clave compartida, dependiendo de cmo se
haya instalado el sistema. En tales redes, no es posible realizar una autenticacin
individualizada; todos los usuarios, incluyendo los no autorizados, que dispongan
de la clave compartida podrn acceder a la red. Esta debilidad puede tener como
resultado accesos no autorizados, especialmente si el sistema incluye un gran
nmero de usuarios. Cuantos ms usuarios haya, mayor ser la probabilidad de
que la clave compartida pueda caer en manos inadecuadas .
1.1.1 Caractersticas
Segn el estndar, WEP debe proporcionar confidencialidad, autentificacin y
control de acceso en redes WLAN. WEP utiliza una misma clave simtrica
y esttica en las estaciones y el punto de acceso. El estndar no contempla
ningn mecanismo de distribucin automtica de claves, lo que obliga a escribir la
clave manualmente en cada uno de los elementos de red. Esto genera varios
inconvenientes. Por un lado, la clave est almacenada en todas las estaciones,
aumentando las posibilidades de que sea comprometida. Y por otro, la
distribucin manual de claves provoca un aumento de mantenimiento por parte
del administrador de la red, lo que conlleva, en la mayora de ocasiones, que la
clave se cambie poco o nunca.
El algoritmo de encriptacin utilizado es RC4 con claves (seed), segn el estndar,
de 64 bits. Estos 64 bits estn formados por 24 bits correspondientes al vector de
inicializacin ms 40 bits de la clave secreta. Los 40 bits son los que se deben
distribuir manualmente. El vector de inicializacin (IV), en cambio, es generado
dinmicamente y debera ser diferente para cada trama. El objetivo perseguido
con el IV es cifrar con claves diferentes para impedir que un posible atacante
pueda capturar suficiente trfico cifrado con la misma clave y terminar finalmente
deduciendo la clave. Como es lgico, ambos extremos deben conocer tanto la
clave secreta como el IV. Lo primero sabemos ya que es conocido puesto que est

almacenado en la configuracin de cada elemento de red. El IV, en cambio, se


genera en un extremo y se enva en la propia trama al otro extremo, por lo que
tambin ser conocido. Observemos que al viajar el IV en cada trama es sencillo
de interceptar por un posible atacante.
El algoritmo de encriptacin de WEP
1.
Se calcula un CRC de 32 bits de los datos. Este CRC-32 es el mtodo que
propone WEP para garantizar la integridad de los mensajes (ICV, Integrity
Check Value).
2.

Se concatena la clave secreta a continuacin del IV formado el seed.

3.

El PRNG (Pseudo-Random Number Generator) de RC4 genera una


secuencia de caracteres pseudoaleatorios (keystream), a partir del seed, de la
misma longitud que los bits obtenidos en el punto 1.

4.

Se calcula la O exclusiva (XOR) de los caracteres del punto 1 con los del
punto 3. El resultado es el mensaje cifrado.

5.

Se enva el IV (sin cifrar) y el mensaje cifrado dentro del campo de datos


(frame body) de la trama IEEE 802.11.

El mensaje encriptado C se determinaba utilizando la siguiente frmula:


C = [ M || ICV(M) ] + [ RC4(K || IV) ]
En donde || es un operador de concatenacin y + es un operador XOR. El
vector de inicializacin es la clave de la seguridad WEP, as que para mantener
un nivel decente de seguridad y minimizar la difusin, el IV debe ser aplicado a
cada paquete, para que los paquetes subsiguientes estn encriptados con
claves diferentes. Desafortunadamente para la seguridad WEP, el IV es
transmitido en texto simple, y el estndar 802.11 no obliga a la incrementacin
del IV, dejando esta medida de seguridad como opcin posible para una
terminal inalmbrica particular (punto de acceso o tarjeta inalmbrica).

1.1.2 Breve historia de WEP El protocolo WEP


No fue creado por expertos en seguridad o criptografa, as que pronto se
demostr que era vulnerable ante los problemas RC4 descritos por David
Wagner cuatro aos antes. En 2001, Scott Fluhrer, Itsik Mantin y Adi Shamir
(FMS para abreviar) publicaron su famoso artculo sobre WEP, mostrando dos
vulnerabilidades en el algoritmo de encriptacin. debilidades de no-variacin y
ataques IV conocidos. Ambos ataques se basan en el hecho de que para ciertos
valores de clave es posible que los bits en los bytes iniciales del flujo de clave
dependan de tan slo unos pocos bits de la clave de encriptacin (aunque
normalmente cada bit de un flujo de clave tiene una posibilidad del 50% de ser
diferente del anterior). Como la clave de encriptacin est compuesta

4
concatenando la clave secreta con el IV, ciertos valores de IV muestran claves
dbiles. Estas vulnerabilidades fueron aprovechadas por herramientas de
seguridad como AirSnort, permitiendo que las claves WEP fueran descubiertas
analizando una cantidad de trfico suficiente. Aunque este tipo de ataque
poda ser desarrollado con xito en una red con mucho trfico en un plazo de
tiempo razonable, el tiempo requerido para el procesamiento de los datos era
bastante largo. David Hulton ide un mtodo optimizado de este mismo
ataque, tomando en consideracin no slo el primer byte de la salida RC4, sino
tambin los siguientes. Esto result en una ligera reduccin de la cantidad de
datos necesarios para el anlisis. La etapa de comprobacin de integridad
tambin sufre de serias debilidades por culpa del algoritmo CRC32 utilizado
para esta tarea. CRC32 se usa normalmente para la deteccin de errores, pero
nunca fue considerado como seguro desde un punto de vista criptogrfico,
debido a su linealidad, algo que Nikita Borisov, Ian Goldberg y David Wagner ya
haban advertido en 2001. Desde entonces, se ha aceptado que WEP
proporciona un nivel de seguridad aceptable slo para usuarios domsticos y
aplicaciones no crticas. Sin embargo, incluso eso se desvaneci con la
aparicin de los ataques KoreK en 2004 (ataques generalizados FMS, que
incluan optimizaciones de h1kari), y el ataque inductivo invertido Arbaugh,
permitiendo que paquetes arbitrarios fueran desencriptados sin necesidad de
conocer la clave utilizando la inyeccin de paquetes. Las herramientas de
cracking, como Aircrack de Christophe Devine o WepLab de Jos Ignacio
Snchez, ponen en prctica estos ataques y pueden extraer una clave WEP de
128-bits en menos de 10 minutos (o algo ms, dependiendo del punto de
acceso y la tarjeta wireless especficos). La incorporacin de la inyeccin de
paquetes mejor sustancialmente los tiempos de crackeo de WEP, requiriendo
tan slo miles, en lugar de millones, de paquetes con suficientes IVs nicos
alrededor de 150,000 para una clave WEP de 64-bits y 500,000 para una clave
de 128-bits. Con la inyeccin de paquetes, el obtener los datos necesarios era
apenas una tarea de minutos. En la actualidad, WEP est definitivamente
muerto (ver Tabla 1) y no debera ser utilizado, ni siquiera con rotacin de
claves. Los fallos de seguridad de WEP pueden resumirse tal y como sigue:
debilidades del algoritmo RC4 dentro del protocolo WEP debido a la
construccin de la clave, los IVs son demasiado cortos (24 bits hacen falta
menos de 5000 paquetes para tener un 50% de posibilidades de dar con la
clave) y se permite la reutilizacin de IV (no hay proteccin contra la repeticin
de mensajes), no existe una comprobacin de integridad apropiada (se utiliza
CRC32 para la deteccin de errores y no es criptogrficamente seguro por su
linealidad), no existe un mtodo integrado de actualizacin de las claves.

Cronologa de Protocolo WEP


Fecha

Descripcin

Septiemb Vulnerabilidad RC4 potencial (Wagner)


re
1995
Octubre
2000

Primera publicacin sobre las debilidades


de WEP: Insegura para cualquier tamao
de clave; Anlisis de la encapsulacin WEP
(Walker)

Mayo
2001

Ataque contra WEP/WEP2 de Arbaugh

Julio 2001 Ataque CRC bit flipping Intercepting


Mobile Communications: The Insecurity of
802.11 (Borisov, Goldberg, Wagner)
Agosto
2001
Agosto
2001
Febrero
2002
Agosto
2004

Ataques FMS Debilidades en el algoritmo


Wpa
de programacin de RC4 (Fluhrer, Mantin, 1.2
Shamir)
WPA
(Wi-Fi
Protected
Access,
acceso
protegido
Publicacin de AirSnort
Wi-Fi) es la respuesta de la
asociacin de empresas
Ataques FMS optimizados por h1kari
Wi-Fi a la seguridad que
demandan los usuarios y
que
WEP
no
puede
Ataques KoreK (IVs nicos) publicacin de
proporcionar.
chopchop y chopper

Publicacin de Aircrack (Devine) y WepLab WPA soluciona todas las


debilidades conocidas de
(Snchez), poniendo en prctica los
WEP y se considera
ataques KoreK.
suficientemente
seguro.
Puede ocurrir incluso que usuarios que utilizan WPA no vean necesidad de cambiar a
IEEE 802.11i cuando est disponible.
Julio/
Agosto
2004

1.2.1 Caractersticas de WPA


Las principales caractersticas de WPA son la distribucin dinmica de claves, utilizacin
ms robusta del vector de inicializacin (mejora de la confidencialidad) y nuevas tcnicas
de integridad y autentificacin.
WPA incluye las siguientes tecnologas:
IEEE 802.1X. Estndar del IEEE de 2001 para proporcionar un control de acceso en
redes basadas en puertos. El concepto de puerto, en un principio pensado para las ramas
de un switch, tambin se puede aplicar a las distintas conexiones de un punto de acceso
con las estaciones. Las estaciones tratarn entonces de conectarse a un puerto del punto
de acceso. El punto de acceso mantendr el puerto bloqueado hasta que el usuario se

autentifique. Con este fin se utiliza el protocolo EAP y un servidor AAA (Authentication
Authorization Accounting) como puede ser RADIUS (Remote Authentication Dial-In User
Service). Si la autorizacin es positiva, entonces el punto de acceso abre el puerto. El
servidor RADIUS puede contener polticas para ese usuario concreto que podra aplicar el
punto de acceso (como priorizar ciertos trficos o descartar otros). EAP. EAP, definido en
la RFC 2284 , es el protocolo de autentificacin extensible para llevar a cabo las tareas de
autentificacin, autorizacin y contabilidad. EAP fue diseado originalmente para el
protocolo PPP (Point-to-Point Protocol) , aunque WPA lo utiliza entre la estacin y el
servidor RADIUS. Esta forma de encapsulacin de EAP est definida en el estndar
802.1X bajo el nombre de EAPOL (EAP over LAN) . TKIP (Temporal Key Integrity
Protocol). Segn indica Wi-Fi, es el protocolo encargado de la generacin de la clave para
cada trama. MIC (Message Integrity Code) o Michael. Cdigo que verifica la integridad de
los datos de las tramas.

1.2.2 Wpa-Psk
Es el sistema ms simple de control de acceso tras WEP, a efectos prcticos tiene la
misma dificultad de configuracin que WEP, una clave comn compartida, sin embargo, la
gestin dinmica de claves aumenta notoriamente su nivel de seguridad. PSK se
corresponde con las iniciales de PreShared Key y viene a significar clave compartida
previamente, es decir, a efectos del cliente basa su seguridad en una contrasea
compartida. WPA-PSK usa una clave de acceso de una longitud entre 8 y 63 caracteres,
que es la clave compartida. Al igual que ocurra con WEP, esta clave hay que introducirla
en cada una de las estaciones y puntos de acceso de la red inalmbrica. Cualquier
estacin que se identifique con esta contrasea, tiene acceso a la red. Las caractersticas
de WPA-PSK lo definen como el sistema, actualmente, ms adecuado para redes de
pequeas oficinas o domsticas, la configuracin es muy simple, la seguridad es
aceptable y no necesita ningn componente adicional.

1.2.3 Wpa Empresarial


En redes corporativas resultan imprescindibles otros mecanismos de control de acceso
ms verstiles y fciles de mantener como por ejemplo los usuarios de un sistema
identificados con nombre/contrasea o la posesin de un certificado digital.
Evidentemente el hardware de un punto de acceso no tiene la capacidad para almacenar
y procesar toda esta informacin por lo que es necesario recurrir a otros elementos de la
red cableada para que comprueben unas credenciales. Ahora bien, parece complicado
que un cliente se pueda validar ante un componente de la red por cable si todava no
tenemos acceso a la red, parece el problema del huevo y la gallina. En este punto es
donde entra en juego el IEEE 802.1X, que describimos a continuacin, para permitir el
trfico de validacin entre un cliente y una mquina de la de local. Una vez que se ha
validado a un cliente es cuando WPA inicia TKIP para utilizar claves dinmicas. Los
clientes WPA tienen que estar configurados para utilizar un sistema concreto de validacin
que es completamente independiente del punto de acceso. Los sistemas de validacin
WPA pueden ser, entre otros, EAP-TLS, PEAP, EAP-TTLS que describimos ms adelante.

Debido a las carencias de 802.11 ha sido necesario establecer una nueva normativa
estndar que permita tanto la autenticacin como el intercambio dinmico de contraseas,
de forma fcil y segura. El estndar IEEE 802.1X proporciona un sistema de control de
dispositivos de red, de admisin, de trfico y gestin de claves para dispositivos tos en
una red inalmbrica. 802.1X se basa en puertos, para cada cliente dispone de un puerto
que utiliza para establecer una conexin punto a punto. Mientras el cliente no se ha
validado este puerto permanece cerrado. Cada una de estas funcionalidades se puede
utilizar por separado, permitiendo a WPA, por ejemplo, utilizar 802.1X para aceptar a una
estacin cliente. Para el control de admisin 802.1X utiliza un protocolo de autenticacin
denominado EAP y para el cifrado de datos CCMP y esto es lo que se conoce como RSN
(Robust Secure Network) o tambin WPA2. No todo el hardware admite CCMP. EAP
Hemos visto que 802.1X utiliza un protocolo de autenticacin llamado EAP (Extensible
Authentication Protocol) que admite distintos mtodos de autenticacin como certificados,
tarjetas inteligentes, ntlm, Kerberos, ldap, etc. En realidad EAP acta como intermediario
entre un solicitante y un motor de validacin permitiendo la comunicacin entre ambos.
El proceso de validacin est conformado por tres elementos, un solicitante que quiere
ser validado mediante unas credenciales, un punto de acceso y un sistema de validacin
situado en la parte cableada de la red. Para conectarse a la red, el solicitante se identifica
mediante unas credenciales que pueden ser un certificado digital, una pareja
nombre/usuario u otros datos. Junto con las credenciales, el cliente solicitante tiene que
aadir tambin qu sistema de validacin tiene que utilizar. Evidentemente no podemos
pretender que el punto de acceso disponga del sistema de validacin. Por ejemplo, si
queremos utilizar como credenciales los usuarios de un sistema, ser el punto de acceso
el que tendr que preguntar al sistema si las credenciales son correctas. En general EAP
acta de esta forma, recibe una solicitud de validacin y la remite a otro sistema que sepa
cmo resolverla y que formar parte de la red cableada. De esta forma vemos como el
sistema EAP permite un cierto trfico de datos con la red local para permitir la validacin
de un solicitante. El punto de acceso rechaza todas las tramas que no estn validadas,
que provengan de un cliente que no se he identificado, salvo aqullas que sean una
solicitud de validacin. Estos paquetes EAP que circulan por la red local se denominan
EAPOL (EAP over LAN). Una vez validado, el punto de acceso admite todo el trfico del
cliente.
El sistema de autenticacin puede ser un servidor RADIUS situado en la red local.
Los pasos que sigue el sistema de autenticacin 802.1X son:
1) El cliente enva un mensaje de inicio EAP que inicia un intercambio de mensajes para
permitir autenticar al cliente. 2) El punto de acceso responde con un mensaje de solicitud
de identidad EAP para solicitar las credenciales del cliente. 3) El cliente enva un paquete
respuesta EAP que contiene las credenciales de validacin y que es remitido al servidor
de validacin en la red local, ajeno al punto de acceso. 4) El servidor de validacin analiza

las credenciales y el sistema de validacin solicitado y determina si autoriza o no el


acceso. En este punto tendrn que coincidir las configuraciones del cliente y del servidor,
las credenciales tienen que coincidir con el tipo de datos que espera el servidor. 5) El
servidor pude aceptar o rechazar la validacin y le enva la respuesta al punto de acceso.
6)El punto de acceso devuelve un paquete EAP de acceso o de rechazo al cliente. 7) Si el
servidor de autenticacin acepta al cliente, el punto de acceso modifica el estado del
puerto de ese cliente como autorizado para permitir las comunicaciones.
De lo que hemos visto, el protocolo 802.1X tiene un mecanismo de autenticacin
independiente del sistema de cifrado. Si el servidor de validacin 802.1X est configurado
adecuadamente, se puede utilizar para gestionar el intercambio dinmico de claves, e
incluir la clave de sesin con el mensaje de aceptacin. El punto de acceso utiliza las
claves de sesin para construir, firmar y cifrar el mensaje de clave EAP que se manda tras
el mensaje de aceptacin. El cliente puede utilizar el contenido del mensaje de clave para
definir las claves de cifrado aplicables. En los casos prcticos de aplicacin del protocolo
802.1X, el cliente puede cambiar automticamente las claves de cifrado con la frecuencia
necesaria para evitar que haya tiempo suficiente como para poder averiguarla. Existen
mltiples tipos de EAP, algunos son estndares y otros son soluciones propietarias de
empresas. Entre los tipos de EAP podemos citar:

1.2.4 EAP-TLS
Es un sistema de autenticacin fuerte basado en certificados digitales, tanto del cliente
como del servidor, es decir, requiere una configuracin PKI (Public Key Infraestructure) en
ambos extremos. TLS (transport Layer Security) es el nuevo estndar que sustituye a SSL
(Secure Socket Layer).

1.2.5 EAP-TTLS
El sistema de autenticacin se basa en una identificacin de un usuario y contrasea que
se transmiten cifrados mediante TLS, para evitar su transmisin en texto limpio. Es decir
se crea un tnel mediante TLS para transmitir el nombre de usuario y la contrasea. A
diferencia de EAP-TLS slo requiere un certificado de servidor.

1.2.6 PEAP
El significado de PEAP se corresponde con Protected EAP y consiste en un mecanismo
de validacin similar a EAP-TTLS, basado en usuario y contrasea tambin protegidos.

1.3

WPA2

WPA2 o Wi - Fi Protected Access 2, el cifrado se refiere a una tcnica que se utiliza para
modificar la informacin que se transmite a travs de una red Wi - Fi para que no se
puede interceptar, leer o modificada por personas no autorizadas. Wi - Fi es el nombre
coloquial para el Instituto de Ingenieros Elctricos y Electrnicos ( IEEE) 802.11 familia de
tecnologas , que permiten a las computadoras , telfonos celulares y otros dispositivos
electrnicos que se conectan entre s de forma inalmbrica , mediante ondas de radio.

4
WPA2 se basa en la enmienda 802.11i final para el estndar 802.11 desarrollado por el
IEEE. Fue introducido por la Alianza Wi - Fi - una organizacin sin fines de lucro dedicada
a la promocin de un estndar nico a nivel mundial para las redes inalmbricas de alta
velocidad - en 2004 como reemplazo de una tecnologa de seguridad anterior , conocido
simplemente como Wi - Fi Protected Access ( WPA) . WPA no se mantuvo hasta el
escrutinio de la comunidad de seguridad y fue, de hecho, reemplazado por WPA2 slo un
ao despus de su introduccin. A partir del 01 de marzo 2006, WPA2 cumplimiento es
obligatorio para todos los dispositivos Wi - Fi certificados por la Wi-Fi Alliance.
Modos de funcionamiento
WPA2 tiene dos modos de operacin, el modo de personal y el modo de empresa. Modo
Personal es un modo no administrado, en el que una frase o clave es compartida entre los
usuarios e introducir manualmente en un punto de acceso Wi - Fi para generar una clave
de cifrado . Modo Personal es adecuado para los usuarios domsticos y de pequeas
empresas que no tienen acceso a los servidores de autenticacin . El modo de
empresa , por otra parte , es un modo administrado, en el que la autenticacin es
proporcionada por un servidor de autenticacin . A cada usuario se le asigna un
mecanismo de clave nica para el acceso a una red Wi - Fi .
AES
WPA2 es compatible con un nuevo algoritmo de cifrado , o un conjunto de reglas ,
conocido como Advanced Encryption Standard ( AES ) . AES es un cifrado de bloques - en
otras palabras , un mtodo de cifrado de datos en bloques , en lugar de un bit a la vez - en
base a la norma anterior gobierno de los EE.UU. , conocida como Data Encryption
Standard ( DES ) . AES es ms fuerte que el Temporal Key Integrity Protocol ( TKIP )
cifrado cifrado empleado por WPA y WPA2 permite proporcionar proteccin de la red Wi Fi adicional. WPA2 es sin embargo hacia atrs compatible con WPA .
PBKDF2
WPA tambin utiliza un cifrado de flujo , conocida como RC4, para producir un flujo de
clave de la clave de cifrado y la inicializacin vector - un nmero aleatorio o
pseudoaleatorio , arbitraria - se utiliza para cifrar los datos . WPA2 , por otra parte, apoya
otro mtodo , conocido como funcin de derivacin de claves basada en contrasea
( PBKDF2 ) , que procesa tanto la clave de cifrado y el identificador de conjunto de
servicios ( SSID ) - el nombre de la red Wi - Fi - en una funcin hash para producir un flujo
de clave de 256 bits que se utiliza en el cifrado .

2.- Seguridad en Redes Wireless


2.1

Redes Abiertas

Estas redes se caracterizan por no tener implementado ningn sistema de autenticacin o


cifrado. Las comunicaciones entre los terminales y los AP viajan en texto plano y no se
solicita ningn dato para acceder a ellas.
Para lograr algo de seguridad en este tipo de redes se puede implementar:
2.1.1
2.1.2

Filtrado por MAC o IP: permitir el acceso solo a aquellas terminales que hayan
sido previamente configuradas en el AP mediante ACL.
Boloquear Beacon Frames: bloquear el envo de Beacon Frames para evitar que
se conozca el ESSID

Estas medidas tienen en comn que intentan limitar el acceso no autorizado al sistema,
pero no impiden que alguien pueda espiar las comunicaciones que se realizan entre los
dispositivos y terminales.
Se podra decir que la primera medida de seguridad que se implement en redes wireless
fueron las Listas de Control de Acceso (ACL Access Control List) basadas en MAC. Solo
se crea una lista con las direcciones MAC de los equipos a los que se le quiere permitir el
acceso a la red. Hoy en da se sabe que es relativamente sencillo cambiar la direccin
MAC de una tarjeta por otra que sea vlida, la cual puede ser obtenida con un Sniffer.
Por mucho tiempo se ha aconsejado ocultar el ESSID de una red, de esta forma la
hacemos invisible a posibles intrusos, sin embargo en la mayora de los dispositivos
actuales tenemos como opcin la bsqueda de redes ocultas lo cual nos permite ver las
redes con el ESSID deshabilitado. Adems un posible atacante bien podra utilizar un
Snifer para capturar alguna conexin de red y poder conseguir el ESSID a travs de las
tramas PROBE REQUEST o PROBE RESPONSE.
Con esto podemos sacar 2 conclusiones, la primera que definitivamente no es
recomendable en ningn caso utilizar redes abiertas cuando se maneja informacin
importante o sensible, ya que puede ser capturada de alguna forma. La segunda es que,
podemos implementar diferentes medidas de seguridad para evitar en lo posible las
amenazas latentes, ocultar el ESSID quizs no sea una medida que nos de mucha
seguridad, pero es algo que puede ayudar cuando se mezcla con un plan de medidas
adicionales.

3.- Riesgos en Redes Inalmbricas


3.1

Falta de seguridad

Las ondas de radio tienen en s mismas la posibilidad de propagarse en todas las


direcciones dentro de un rango relativamente amplio. Es por esto que es muy difcil
mantener las transmisiones de radio dentro de un rea limitada. La propagacin radial
tambin se da en tres dimensiones. Por lo tanto, las ondas pueden pasar de un piso a otro
en un edificio (con un alto grado de atenuacin). La consecuencia principal de esta
"propagacin desmedida" de ondas radiales es que personas no autorizadas pueden
escuchar la red, posiblemente ms all del confinamiento del edificio donde se ha
establecido la red inalmbrica. El problema grave es que se puede instalar una red
inalmbrica muy fcilmente en una compaa sin que se entere el departamento de IT. Un
empleado slo tiene que conectar un punto de acceso con un puerto de datos para que
todas las comunicaciones en la red sean "pblicas" dentro del rango de transmisin del
punto de acceso.

3.2

War-driving

Debido a lo fcil que es "escuchar" redes inalmbricas, algunas personas recorren la


ciudad con un ordenador porttil (o PDA) compatible con la tecnologa inalmbrica en

4
busca de redes inalmbricas. Esta prctica se denomina war driving (a veces se escribe
wardriving o war-Xing). Software especializados en "war-driving" permiten hacer un mapa
exacto de la ubicacin de estos puntos de acceso abiertos con la ayuda de un sistema de
posicionamiento global (GPS). Estos mapas pueden revelar las redes inalmbricas
inseguras que estn disponibles y a veces permiten que las personas accedan a Internet.
Se crearon diversos sitios Web para compartir esta informacin. De hecho, en 2002 unos
estudiantes londinenses inventaron una especie de "lenguaje de signos" para mostrar
dnde estn las redes inalmbricas al indicar su presencia con smbolos dibujados con
tiza en las veredas. Esto se denomina "warchalking". Dos semicrculos opuestos significa
que el rea est cubierta por una red abierta que provee acceso a Internet, un crculo
indica la presencia de una red inalmbrica abierta sin acceso a una red conectada y una
W dentro de un crculo revela que es una red inalmbrica adecuadamente segura.

3.3

Riesgos de seguridad

Existen muchos riesgos que surgen de no asegurar una red inalmbrica de manera
adecuada: La intercepcin de datos es la prctica que consiste en escuchar las
transmisiones de varios usuarios de una red inalmbrica. El crackeo es un intento de
acceder a la red local o a Internet. La interferencia de transmisin significa enviar seales
radiales para interferir con trfico. Los ataques de denegacin de servicio inutilizan la red
al enviar solicitudes falsas.

3.4

Intercepcin de datos

Una red inalmbrica es insegura de manera predeterminada. Esto significa que est
abierta a todos y cualquier persona dentro del rea de cobertura del punto de acceso
puede potencialmente escuchar las comunicaciones que se envan en la red. En el caso
de un individuo, la amenaza no es grande ya que los datos raramente son confidenciales,
a menos que se trate de datos personales. Sin embargo, si se trata de una compaa,
esto puede plantear un problema serio.

3.5

Intrusin de red

La instalacin de un punto de acceso en una red local permite que cualquier estacin
acceda a la red conectada y tambin a Internet, si la red local est conectada a ella. Es
por esto que una red inalmbrica insegura les ofrece a los hackers la puerta de acceso
perfecta a la red interna de una compaa u organizacin. Adems de permitirle al hacker
robar o destruir informacin de la red y de darle acceso a Internet gratuito, la red
inalmbrica tambin puede inducirlo a llevar a cabo ataques cibernticos. Como no existe
manera de identificar al hacker en una red, puede que se responsabilice del ataque a la
compaa que instal la red inalmbrica.

3.6

Interferencia radial

Las ondas radiales son muy sensibles a la interferencia. Por ello una seal se puede
interferir fcilmente con una transmisin de radio que tenga una frecuencia cercana a la
utilizada por la red inalmbrica. Hasta un simple horno microondas puede hacer que una

4
red inalmbrica se vuelva completamente inoperable si se est usando dentro del rango
del punto de acceso.

3.7

Denegacin de servicio

El mtodo de acceso a la red del estndar 802.11 se basa en el protocolo CSMA/CA, que
consiste en esperar hasta que la red este libre antes de transmitir las tramas de datos.
Una vez que se establece la conexin, una estacin se debe vincular a un punto de
acceso para poder enviarle paquetes. Debido a que los mtodos para acceder a la red y
asociarse a ella son conocidos, un hacker puede fcilmente enviar paquetes a una
estacin solicitndole que se desvincule de una red. El envo de informacin para afectar
una red inalmbrica se conoce como ataque de denegacin de servicio. Asimismo,
conectarse a redes inalmbricas consume energa. Incluso cuando los dispositivos
inalmbricos perifricos tengan caractersticas de ahorro de energa, un hacker puede
llegar a enviar suficientes datos cifrados a un equipo como para sobrecargarlo. Muchos
perifricos porttiles, como los PDA y ordenadores porttiles, tienen una duracin limitada
de batera. Por lo tanto, un hacker puede llegar a provocar un consumo de energa
excesivo que deje al dispositivo inutilizable durante un tiempo. Esto se denomina ataque
de agotamiento de batera

CONCLUSION
Llegados a este punto vamos a recapacitar a cerca de lo que hemos visto a lo largo del
artculo intentando sacar algunas conclusiones generales.
Lo primeo que parece llamar la atencin de lo visto en el artculo es lo inseguro que ha
demostrado ser WEP como sistema de cifrado, frente a los fiables que se presentan las
alternativas como WPA o WPA-PSK. Llegado este momento vamos a romper una lanza en
favor de WEP y recordar que fue durante muchos aos la nica medida eficaz de
proteccin de redes inalmbricas con la que contaban los administradores. Si bien es
cierto que la aparicin de las primeras vulnerabilidades parece temprana, tambin es
verdad que el rendimiento de estos ataques en los primeros tiempos era ridculo y que
muchas veces lo imprtate no es evitar que la informacin se filtre, si no evitar que lo
haga en un tiempo prudencial.
Una vez aclarado este punto es cierto que este articulo parece una caza de brujas contra
WEP y que, a lo largo del mismo, se han ido demostrando una a una todas las
protecciones que ofrece WEP, en ocasiones de varias maneras diferentes. La primera
conclusin que se puede extraer de este artculo es pues que WEP solo ofrece una
proteccin virtual que, en el mejor de los casos, retrasa el xito de una intrusin pero no lo
detiene.

RECOMENDACION
Partiendo de este punto se recomienda encarecidamente que, siempre que se pueda, se
implante WPA o WPA-PSK como sistema de cifrado pero haciendo hincapi en el hecho
de que siempre es mejor tener configurado WEP que mantener la red abierta.
WPA ha demostrado, por ahora, su efectividad y ofrece dos variantes en funcin de los
recursos de los que se disponga. Pese a existir ataques de fuerza bruta contra WPA-PSK,
se ha demostrado que es muy difcil conseguir la clave en un tiempo razonable siempre
que la clave elegida no esa fcil de deducir. Nunca nos cansaremos de repetir que, por
muy bueno que sea u sistema de seguridad, una sola clave dbil lo hecha todo a perder.
Por ultimo hemos de mencionar lo preocupantes que son los resultados obtenidos de
nuestra pequea prueba de wardriving. El nmero de redes detectadas en un recorrido
tan corto refuerza la afirmacin de lo rpido que se estn implantando las redes
inalmbricas; como contrapartida, la proporcin de redes desprotegidas o que emplean
WEP frente a las protegidas por WPA resulta muy preocupante. Este hecho deja patente
lo despreocupante que se estn montando este tipo de redes y nos obliga a recordar que
de nada sirven los mejores sistemas criptogrficos o de autenticacin si no se emplean.