Вы находитесь на странице: 1из 26

AO DEL BUEN SERVICIO AL CIUDADANO

UNIVERSIDAD NACIONAL SAN LUIS GONZAGA DE ICA

FACULTAD: INGENIERA DE SISTEMAS

CICLO: VII CICLO

DOCENTE: Ing. Alejandro Angulo Quispe

CURSO: M. de Investigacin Cientfica

ALUMNOS: Alarcn Campos, Bryan

2017

1
ndice

Seguridad inalmbrica ........................................................................................ 4


Marco terico:..................................................................................................... 5
OBJETIVOS ....................................................................................................... 7
1. PROTOCOLO IEEE 802.11 ........................................................................... 8
1.1 Modelo de referencia OSI ......................................................................... 8
1.1.1 Capa fsica .......................................................................................... 9
1.1.2 Capa de enlace de datos .................................................................... 9
1.2 Modos de funcionamiento ....................................................................... 10
1.2.1 Modo infraestructura ......................................................................... 10
1.2.2 Modo ad-hoc ..................................................................................... 11
1.2.3 Otras topologas................................................................................ 11
1.3 Ventajas y desventajas de las redes WI-FI ............................................. 12
2. SEGURIDAD EN REDES INALAMBRICAS ................................................. 13
2.1 Autenticacin........................................................................................... 13
2.2 Encriptacin ............................................................................................ 14
2.3 Lista de control de acceso ...................................................................... 15
2.4 Wep......................................................................................................... 16
2.5 Estndar IEEE 802.1X ............................................................................ 17
2.6 WPA/WPA2 ............................................................................................. 18
3. VULNERABILIDADES DE REDES WI-FI ..................................................... 19
3.1 Ataques pasivos ...................................................................................... 19
3.1.1 Warchalking / Wardriving .................................................................. 19
3.1.2 Sniffing o intercepcion de datos ........................................................ 20
3.2 Ataques activos ....................................................................................... 21
3.2.1 Enmascaramiento o suplantacin ..................................................... 21
3.2.2 Denegacin de servicio (DoS) .......................................................... 21
3.3 Problemas concretos de seguridad ......................................................... 22
3.3.1 Puntos ocultos .................................................................................. 22
3.3.2 Falsificacin de AP ........................................................................... 22
3.3.3 Deficiencias en WEP ........................................................................ 22
3.3.4 ICV independiente de la llave ........................................................... 22
3.3.5 Deficiencias en el mtodo de autenticacin ...................................... 23
3.3.6 Debilidad en WPA ............................................................................. 23

2
4. PROTECCIN DE REDES WI-FI ................................................................ 24
4.1 Medidas de seguridad bsicas en equipos ............................................. 24
4.1.1 Cambiar la contrasea de fbrica ..................................................... 24
4.1.2 Modificar y ocultar el identificador de red SSID ................................ 24
4.1.3 Utilizar encriptacin WEP ................................................................. 24
4.1.4 Encriptacin WPA ............................................................................. 25
4.1.5 Activar el filtrado de direcciones MAC .............................................. 25
4.1.6 Desactivar el servidor DHCP ............................................................ 25
4.1.7 Deshabilitar la red ............................................................................. 25
5. Conclusiones ................................................................................................ 26

3
Seguridad inalmbrica

Justificacin:
Las redes inalmbricas se vienen utilizando mucho en estos ltimos aos.
Debido a la gran auge y demanda de telfonos inteligentes (Smartphone)
computadoras porttiles (laptops)
Es muy frecuentemente ofrecida como servicio en hoteles, restaurantes y
lugares pblicos. En estos ambientes el usuario se puede conectar a una red
insegura, lo que puede causar una prdida de datos y archivos personales.
Las redes inalmbricas usan ondas de radio, esta puede aumentar o disminuir
segn la configuracin del Access point, cualquier persona dentro de este rango
puede tener acceso a nuestra red si no se tiene la configuracin de seguridad
adecuada.
No se puede decir que una red inalmbrica es totalmente segura, ya que con el
paso del tiempo se inventan nuevas maneras de vulnerar la seguridad de una
red.
Las redes inalmbricas tienen un papel muy importante en el desarrollo de
empresas, universidades e industrias, esta nos facilita la comunicacin.
Una empresa que no cuente con una adecuada seguridad en sus redes
inalmbricas sufre problemas y retrasos en la llegada de informacin relevante
para la empresa.
Desafortunadamente los problemas de una red inalmbrica no solo se limitan
nicamente a los usuarios, sino que la misma red es un peligro para la red local
si no se consideran las medidas de seguridad necesarias. Un intruso puede
ingresar a la red local a travs de la red inalmbrica y causar daos o robo de
informacin a los sistemas internos.
Cmo proteger una red inalmbrica domstica o empresarial? Cmo evitar los
intrusos en nuestra red?
Como vemos las redes Wifi o redes inalmbricas tiene tanto ventajas como
desventajas, pero como se mencion anteriormente una red wireless nunca
estar 100% segura lo mejor que podemos hacer los usuarios o administradores
de esta red es hacer ms difcil el acceso a esta.

4
Marco terico:
Como todos sabemos hoy en da el uso de las tecnologas han aumentado
considerablemente debido a la comodidad que nos brindan. Esta se debe a que
la mayora de estas se manejan por medios inalmbricos por este motivo nos
evitamos el uso de cables.
En los ltimos aos se ha verificado la proliferacin de las redes inalmbricas.
Debido al actual ritmo de vida que llevamos se ha convertido en una parte crucial
de la vida diaria, es por eso que una parte importante es la seguridad de nuestra
data al conectarnos a una de estas redes.
La primera red inalmbrica como tal apareci en 1971 en la universidad de
Hawi, esta estaba formada por 7 computadoras situada en distintas islas que
se podan comunicar con un ordenador central. Uno de los primeros problemas
que tuvieron fue el control del acceso al medio (MAC).
Para que las redes inalmbricas se pudieran expandir sin problemas haba que
establecer unos estndares por ello IEE creo un grupo de trabajo especfico para
esta tarea crearon al norma 802.11. En ella se especificaba el funcionamiento de
LANs inalmbricas de 1 a 2 MB/S en la banda de 2,4 GHz y mediante infrarrojos.
En 1999 Nokia y Symbol Technolgies crearon la asociacin de wireless Ethernet
Compatibility Alliance (WECA) que en 2003 fue renombrada como Wi-fi Alliance.
Wi-fi fue creada para sustituir las capas fsicas y MAC de Ethernet. Wi-fi no es
una marca, es el nombre de un estndar.
Los soportes inalmbricos proveen soluciones necesarias para la coexistencia
de ambos sistemas, haciendo posible que tantos los perifricos como los equipos
se conecten a distancia a travs de varios medios.
La seguridad en las redes inalmbricas es un aspecto crtico que no se puede
descuidar. Debido a que las transmisiones viajan por medio de un medio abierto
(el aire el cual tiene acceso cualquiera) se requieren mecanismo que aseguren
la confidencialidad de los datos as como su proteccin.
La falta de seguridad en las redes de sistemas de informacin inalmbricos es
un problema que, a pesar de su gravedad, no ha recibido la atencin debida
por parte de los administradores de redes y los responsables de la informacin.
Por lo general las entidades realizan unas importantes inversiones en equipos,
ingeniera externa y mantenimiento para el despliegue y sobre todo la
seguridad de sus redes corporativas. Sin embargo, posteriormente muchas de
ellas implantan soluciones en redes inalmbricas que, aunque operativas, no
ofrecen las suficientes garantas, principalmente en el rea de seguridad,
poniendo en elevado riesgo a toda la red corporativa.

5
Desafos relacionados con la seguridad
La seguridad en las redes inalmbricas plantea varios desafos, los que se
derivan de las caractersticas inherentes de estas redes:
a) La ausencia de infraestructura y la dependencia para el enrutamiento de
los nodos intermedios.
b) La alta movilidad de los nodos.
c) La heterogeneidad.
d) Los recursos limitados: bateras, CPU, memoria.
e) La vulnerabilidad fsica.
f) Las instalaciones por defecto de algunos sistemas.
g) El gran nmero de puertos abiertos y a su vez cuentas con una
contrasea dbil.
Tipos de ataque:

Espionaje mediante la insercin de nodos maliciosos.


Subversin de nodos, en que puede ser capturado un nodo ad hoc y su
informacin se ve comprometida.
Ataques de replicacin de nodos, en los que se corrompen o enrutan
incorrectamente los paquetes replicando nodos legtimos.
Ataques de denegacin de servicio, como obstruccin, negativa de
enrutar los mensajes, inundacin.

Hiptesis:
Aplicando todas las recomendaciones de configuracin y usando software de
seguridad aun as no es posible obtener la seguridad absoluta de una red
inalmbrica.
Variables: software, protocolos, configuraciones

6
OBJETIVOS

GENERAL:

Conocer las caractersticas de las redes inalmbricas de rea local de alta


velocidad (WI-FI), los procesos para brindar seguridad a este tipo de redes y las
vulnerabilidades de las mismas.

Especficos:
1. Conocer las ventajas de las redes WI-FI.
2. Conocer las desventajas de estas redes inalmbricas.
3. Conocer y aplicar medidas bsicas de seguridad en redes privadas.

7
1. PROTOCOLO IEEE 802.11

El protocolo IEEE 802.11 es el nombre genrico con el que se le conoce a una


familia de estndares diseado para redes inalmbricas. Este estndar 802.11
define las caractersticas de comunicacin en redes de rea local inalmbricas
de alta velocidad comnmente llamadas WI-FI, nombre que proviene de Wireless
Fidelity anlogo a High Fidelity en audio (HI-FI). WI-FI es el nombre comercial y
marca registrada de la certificacin con la que la WECA (Wireless Ethernet
Compatibility Alliance) asegura la completa compatibilidad entre dispositivos que
pueden ser usados para crear redes locales inalmbricas de alta velocidad. Una
red de rea local inalmbrica puede ser definida como una red de alcance local
que utiliza ondas electromagnticas como medio de transmisin, en lugar de
cables o fibra ptica como en las redes cableadas.

1.1 Modelo de referencia OSI

El modelo de referencia de interconexin de sistemas abiertos o modelo de


referencia OSI est compuesto por siete diferentes capas o niveles, el nivel ms
cercano al usuario es el ms alto ya que por medio de ste el usuario interacta
con otros equipos.
Nivel de aplicacin:
Es la capa encargada de representar los datos, los toma y los convierte en datos
entendibles por otras capas, por ejemplo: mpg, txt, doc, etc.

Nivel de presentacin:
Es la capa que hace que los dispositivos interacten, ya que establece, mantiene
y termina comunicaciones.

Nivel de sesin:
Es la capa encargada de controlar el flujo de datos, verificar errores,
recuperacin e integracin de datos.

Nivel de transporte:
Es la capa que determina la ruta de los datos, aqu encontramos los enrutadores
(routers), ya que son los encargados de que los datos lleguen a su destino.

Nivel de red:
Es la capa que crea y reconoce las tramas, regula el trfico y evita la saturacin,
notifica errores y topologa.

Nivel de enlace de datos:


Define los medios fsicos para la transmisin, codifica y decodifica la transmisin.

Las capas que son importantes de describir de este protocolo son: La capa fsica
y la capa de enlace de datos.

8
1.1.1 Capa fsica

En esta capa se definen las caractersticas que deben tener la transmisin de los
datos y el tipo de modulacin a usar. El estndar IEEE 802.11 da a elegir entre
tres opciones que son:
FHSS o Espectro ensanchado por salto de frecuencia. DSSS o Espectro
ensanchado por secuencia directa.

FHSS o Espectro ensanchado por salto de frecuencia.


DSSS o Espectro ensanchado por secuencia directa.
Luz infrarroja en banda base.

La caracterstica principal del espectro ensanchado es que utiliza todo el ancho


de banda disponible en vez de concentrar la energa en una seal portadora, por
lo que brinda posibilidades de encriptacin y mayor inmunidad a interferencias.
Este protocolo puede ser transmitido en la banda IMS (Industrial, Scientific and
Medical) el cual contiene las frecuencias 902 - 928 MHz, 2.4 - 2.4835 GHz y
5.725 - 5.850 GHz.

1.1.2 Capa de enlace de datos

Esta capa es la que controla el acceso, flujo de datos entre componentes,


exploracin, autenticacin y seguridad de las redes. La norma IEEE 802.11
define una nica capa MAC para las redes fsicas y hay que tener en mente que
un protocolo de acceso a redes inalmbricas requiere una especial atencin en
los aspectos siguientes:

La topologa de la red.

Las interferencias que puede sufrir.

Roaming.

Variaciones de potencia de la seal.

Conexiones y desconexiones repentinas.

9
1.2 Modos de funcionamiento

Los componentes bsicos de una red inalmbrica WI-FI son:

Puntos de acceso (PA), tambin llamadas zonas locales de cobertura;


stos actan como enlace entre la parte cableada y la inalmbrica y
permiten el acceso a la red de las estaciones cercanas a ellos.

Los adaptadores de WLAN o controladores de interfaz de red, que


proporcionan la conexin inalmbrica a equipos terminales o estaciones,
son bsicamente tarjetas de red que cumplen con lo especificado en los
estndares 802.11. Se encuentran en diferentes formatos, tales como
tarjetas PCI, PCIMA, adaptadores USB y tarjetas Compact Flash.

* Estaciones o equipo terminal, son dispositivos que contienen un adaptador


WLAN.
En lo referente a las topologas mismas, el estndar 802.11 define dos mtodos
distintos de funcionamiento que son:

Modo Infraestructura

Modo Ad-Hoc

1.2.1 Modo infraestructura

En esta topologa es necesario contar con un punto de acceso conectado a la


parte cableada de la red que lo convierte prcticamente en un puente entre la
red cableada y la inalmbrica. Este es el elemento centralizado que se encarga
de controlar los accesos de las diferentes estaciones en el rea de cobertura y
dirigir los datos hacia y desde la red cableada.

10
1.2.2 Modo ad-hoc
En esta topologa no se requiere de puntos de acceso, ya que los dispositivos
interactan unos con otros permitiendo la comunicacin directa entre
dispositivos. Esta caracterstica brinda una ventaja econmica a las redes y
puede ir creciendo a medida que se incorporen nuevos elementos siempre y
cuando estn en el mismo espacio de cobertura y tengan la misma identificacin
de red. A esta topologa tambin se le conoce como red punto a punto.

En esta red debe haber al menos dos estaciones para poder funcionar. Adems
todas las estaciones que deseen conectarse a la red deben operar en el mismo
rango de frecuencias; de lo contrario, aunque se puedan ver, no van a poder
interactuar entre ellas.

1.2.3 Otras topologas

La mezcla de las dos topologas anteriores es conocida como Red Mesh o Red
de Acoplada. Bsicamente son redes con topologa de infraestructura que
permite a dispositivos que estn fuera del rango de cobertura del PA a unirse a
alguna tarjeta de red que se encuentre en su mismo rango de cobertura, siempre
y cuando esta se encuentre directa o indirectamente ligada al rango de cobertura
del PA.
Este tipo de red es tolerante a fallos, ya que la cada de un solo nodo no implica
que toda la red caiga.

11
1.3 Ventajas y desventajas de las redes WI-FI

Como cualquier tipo de red, las redes WI-FI poseen una serie de ventajas que
pueden ser mencionadas, siendo las ms importantes las siguientes:

La comodidad provista por una red inalmbrica es superior a las redes


cableadas debido a la movilidad que poseen.

Debido a que la WI-FI Alliance asegura la compatibilidad de dispositivos,


cualquier estacin WI-FI puede trabajar en los diferentes pases alrededor
del mundo, contrariamente a los telfonos celulares.

Una vez configuradas, las redes WI-FI permiten el acceso de mltiples


ordenadores sin ningn problema ni gasto en infraestructura, no as en la
tecnologa por cable.

WI-FI usa el espectro de radio no licenciado y no requiere aprobaciones


reguladoras porque usa la banda 2.4 GHz que es libre en casi todos los
pases del mundo.

Entre las desventajas que estas redes WI-FI presentan, las ms importantes
son:

La prdida de velocidad debido a interferencias.

La banda de 2.4 GHz no requiere licencia, pero est por debajo de los
100mW, lo que la hace ms susceptible a interferencias; adems muchos
otros dispositivos operan en el mismo rango de frecuencias, tales como
los hornos de microondas, los mdulos bluetooth y los telfonos
inalmbricos.

El consumo de electricidad es bastante alto comparado con otros


estndares, haciendo la vida de la batera corta y calentndola tambin.

La mayor desventaja consiste en que la seguridad disminuye


notablemente debido a la falta de medios fsicos que detengan la
intromisin de hackers.

12
2. SEGURIDAD EN REDES INALAMBRICAS
Las redes inalmbricas han proporcionado conectividad, flexibilidad y movilidad
en el mbito de la transmisin de datos y voz, sin la necesidad de onerosos y
dificultosos cableados. El aire es el medio de trasmisin que estas redes utilizan
para la propagacin de las ondas de radio; y, es este mismo medio de
transmisin la principal desventaja de estas redes ya que no existen barreras
que detengan el paso de ondas en el aire, por lo que cualquier persona con
conocimientos bsicos de redes y un equipo adecuado puede entrometerse a
la red.
Para los riesgos que corren las redes inalmbricas existen soluciones y
mecanismos de seguridad, podra decirse que algunos son bastante seguros y
otros se rompen fcilmente. A continuacin se describen los mecanismos ms
conocidos.

2.1 Autenticacin

La autenticacin se usa para verificar que la informacin es autntica, es decir


que viene de una fuente confiable y que no ha sido alterada. En el caso de una
red inalmbrica sta corrobora si el cliente tiene permiso para accesar al sistema
o no.
Para prevenir que un usuario no autorizado ingrese a la red, se puede ajustar el
router para permitir nicamente conexiones de tarjetas de red inalmbricas
autorizadas.
Cada equipo tiene una direccin MAC (Control de acceso al medio, por sus siglas
en ingls) propia que la identifica; entonces el router autenticar solamente
aquellas redes con una tarjeta de red pre autenticada, lo que proteger la red
contra usuarios que tratan de accesar al sistema estando dentro del permetro
de cobertura.
El proceso de autenticacin puede ser llevado a cabo por dos mtodos: la
autenticacin de sistema abierto (OSA) y la autenticacin de clave compartida.
Para ambos casos el cliente debe conocer cul es el identificador de conjuntos
de servicios (SSID).
En el primer caso, autenticacin de sistema abierto, en realidad no se autentica
sino que solamente se validan las identidades de los usuarios por medio del
intercambio de mensajes entre clientes y puntos de acceso.

En el caso de la autenticacin de clave compartida, se comprueba si el cliente


conoce un secreto compartido, el proceso bsicamente es que el cliente solicita
la autenticacin y el punto de acceso responde enviando un cifrado WEP; el
cliente puede descifrar y responder si y solo si conoce la contrasea WEP
correcta. Cualesquiera de los dos procesos de autenticacin puede ser aplicado,
pero la autenticacin de clave compartida es ms eficaz.

13
2.2 Encriptacin

La accin de codificar la informacin para que no pueda ser entendida por


cualquier persona es llamada encriptacin, aunque algunas personas prefieren
llamarlo cifrado.
Los sistemas de encriptacin en redes pertenecen a dos categoras
Encriptacin de clave simtrica
Encriptacin de clave pblica.
En la encriptacin de clave simtrica cada estacin tiene una clave secreta con
la que encripta cada paquete de informacin antes de ser enviada a otra estacin
o al punto de acceso, cabe mencionar que tanto las otras estaciones de la red
como el punto de acceso deben conocer esta clave secreta.
La encriptacin de clave pblica es en realidad una combinacin de clave privada
y una clave pblica; la clave privada solamente es conocida por la estacin que
enva el mensaje; mientras que la clave pblica es enviada por la propia estacin
a las estaciones o el punto de acceso con las que desea comunicarse.
Para poder descifrar estas encriptaciones, cada estacin debe usar la clave
pblica que le enviaron y su propia clave privada.
Los routers inalmbricos brindan niveles medianos de encriptacin que altera el
orden de los datos y los hace imposibles de leer para cualquiera que trate de
acceder a la red sin autorizacin, solamente los usuarios autorizados pueden
entonces ver y usar la informacin; lastimosamente la mayora de usuarios no
activan esta encriptacin en sus routers debido a que no saben que stos tienen
un sitio WEB interno que permite configurar la encriptacin fcilmente.
La mayora de estos routers inalmbricos ofrecen una encriptacin de 64 y 128
bits con una clave de encriptacin especificada por el usuario que hace
ininteligible los datos para usuarios no autorizados, pero, es necesario que los
usuarios que van a decodificar estos mensajes tengan esta clave; por lo que la
mayora de usuarios prefiere deshabilitar esta opcin.

14
2.3 Lista de control de acceso

El control de acceso se da por medio de una lista de permisos de acceso llamada


ACL (Lista de Control de Acceso) basada en las direcciones MAC de los
dispositivos autorizados para conectarse a la red inalmbrica, estas listas
controlan y filtran el flujo del trfico, ya sea permitindolo o denegndolo de
acuerdo a alguna condicin en su configuracin. Las interfaces de configuracin
de los puntos de acceso son las que permiten mantener esta lista de permisos
de acceso.
Este mtodo tambin es conocido como Filtrado de Direcciones MAC. A simple
vista parecera que este mecanismo es bastante bueno, pero tiene sus
desventajas, entre ellas:

a) Si hay muchos puntos de acceso en la organizacin se podran cometer


errores al teclear las direcciones MAC en todos los puntos, por lo que los
usuarios legales podran ser rechazados.

b) Con muchos puntos de acceso en un sistema, teclear Direcciones MAC


en cada uno de ellos resulta ser muy trabajoso, ya que por cada adicin
de equipo a la red habra que aadir su Direccin MAC en cada punto de
acceso.

c) La transmisin en Wi-Fi se hace por medio de paquetes, y en muchos de


estos paquetes la Direccin MAC es enviada para permitir el ingreso del
paquete de datos a la red. Esta direccin no va encriptada por lo que un
hacker puede capturarla e inclusive imitarla.

d) Si un equipo se pierde, la persona que lo encuentre podr tener libre


acceso a la red ya que la Direccin Mac es una caracterstica del
dispositivo o hardware y no del usuario.

15
2.4 Wep

Es un acrnimo de Wired Equivalent Privacy (Privacidad Equivalente a


Cableado); su objetivo es garantizar que los sistemas WLAN dispongan de un
nivel de confidencialidad equivalente al de las redes LAN cableadas, mediante
el cifrado de los datos que son transportados por las seales de radio.
WEP proporciona dos tipos de autenticacin; de sistema abierto y de clave
compartida. En el primer caso, todos los usuarios tienen permiso para acceder
a la WLAN; en el segundo, se utiliza una clave secreta compartida entre todas
las estaciones y los puntos de acceso del sistema.

El cliente enva el pedido de autenticacin al Punto de Acceso.

El Punto de Acceso enva de vuelta un texto modelo

El cliente tiene que cifrar el texto modelo usando la clave WEP ya


configurada y reenviarlo al Punto de Acceso pidiendo nuevamente la
autenticacin.

El Punto de Acceso deber descifrar el texto codificado y compararlo


con el texto modelo que haba enviado.

Si la comparacin resulta exitosa (ambos datos iguales) el Punto de


Acceso enva una autorizacin, en caso contrario deniega el acceso.

Para cifrar los datos, WEP utiliza una clave secreta entre una estacin
inalmbrica y un punto de acceso; todos los datos enviados y recibidos entre la
estacin y el punto de acceso pueden ser cifrados utilizando esta clave
compartida.
Para proteger el cifrado contra modificaciones no autorizadas mientras esta en
trnsito, se aplica un algoritmo de comprobacin de integridad llamado CRC-
322 lo que genera un dato llamado Valor de Comprobacin de Integridad (ICV).
El valor del ICV se aade en el texto cifrado y se enva junto con el vector de
inicializacin, el receptor combina el texto cifrado con la clave para recuperar el
dato.

16
2.5 Estndar IEEE 802.1X

Es una norma de la IEEE ratificada en Junio de 2001 que fue diseada para
mejorar la seguridad en redes inalmbricas. Este estndar est basado en el
control de acceso a puertos, el cual autentica al usuario y no al dispositivo que
desea establecer conexin; por lo tanto el puerto no se abrir ni permitir la
conexin si el cliente no est autenticado y autorizado por una base de datos
existente en el servidor de autenticacin.
En este estndar se definen tres elementos bsicos del sistema que son:

1. Servidor de autenticacin. Llamado tambin NAS (Network Autenticacin


Service, Servidor de autenticacin de red). Es el encargado de verificar la
identidad del usuario y otorgar el acceso segn sus credenciales.

2. Autenticador. Es el dispositivo que recibe la informacin y la traslada al


servidor, normalmente esta funcin es llevada a cabo por el punto de acceso.

3. Suplicante. Como su nombre lo indica es el que suplica o solicita la


autenticacin. Esta tarea es llevada a cabo por un software cliente que est
instalado en el dispositivo.

Una red segura que aplica el estndar 802.1x funciona de la siguiente manera:

1. El usuario enva una solicitud de conexin.

2. El controlador de acceso recibe la solicitud y enva una solicitud de


autenticacin.

3. El usuario enva la respuesta al controlador de acceso.

4. El control de acceso enva la respuesta del usuario al servidor de


autenticacin.

5. El servidor de autenticacin enva un challenge o desafo al


controlador de acceso que a su vez lo enva al usuario.

6. Si el cliente no puede evaluar el desafo se envan otros desafos


hasta que el cliente pueda evaluarlo.

7. El usuario responde el desafo. Si la identidad es correcta, se aprueba


el ingreso a la red, de lo contrario se enva un mensaje de denegacin
de servicio.

17
2.6 WPA/WPA2

Es el acrnimo de WI-FI Protected Access, Acceso protegido WI-FI que fue


diseado para proteger las redes inalmbricas corrigiendo las deficiencias de
WEP, ya que presenta unas bastante serias; principalmente en el vector de
inicializacin. Fue diseado para utilizar un servidor de autenticacin que
distribuye claves diferentes a cada usuario. La informacin es cifrada utilizando
el algoritmo RC4 con una clave de 128 bits y un vector de inicializacin de 48
bits.
Entre las ventajas ms importante de WPA podemos mencionar las siguientes:

1. Se implementa el protocolo de integridad de clave temporal (TKIP) que


cambia las claves dinmicamente a medida que el sistema es utilizado.

2. Mejora la integridad de la informacin cifrada ya que implementa un


cdigo de integridad del mensaje (MIC) llamado tambin Michael.

3. Incluye un cortador de tramas para proteger el sistema contra ataques de


repeticin. Las redes WPA se desconectan durante 60 segundos al
detectar dos intentos de ataque durante 1 minuto.

WPA2 implementa elementos obligatorios del estndar 802.11i. En particular


introduce el protocolo de encriptacin llamado CCMP (Counter Mode with Cipher
Block Chaining Message Authentication Code Protocol, Protocolo de
autenticacin de cdigo en modo contador y mensaje encadenado al cifrado por
bloques) que es basado en el algoritmo AES
Este algoritmo es considerado completamente seguro ya que integra llaves de
128, 192 o 256 bits con un bloque fijo de 128 bits; hasta el ao 2005 no se haba
logrado ningn ataque exitoso en contra de l.

18
3. VULNERABILIDADES DE REDES WI-FI
Absolutamente todos los equipos conectados a una red pueden ser vulnerables
a ataques; ms an si est en una red no cableada, debido a que la
transmisin de datos se hace a travs del aire.
A las personas que realizan estos ataques se les conoce como piratas
informticos o hackers, los cuales utilizan software especial creado por
crackers para desproteger una red y analizar o robar informacin.
Los ataques informticos pueden dividirse en dos grupos: el primer grupo es
conocido como ataques pasivos, ya que no modifican datos, solamente espan
y obtienen informacin. Al segundo grupo se le conoce como Ataques Activos
debido a que en este caso la informacin es alterada, modificada o interrumpida.

3.1 Ataques pasivos

Este tipo de ataque ocurre cuando un usuario no autorizado accede a la red para
espiar informacin y, aunque no la modifica, la guarda para analizarla y poder
realizar un ataque activo ms tarde, o tambin por simple curiosidad sobre
aspectos confidenciales.
Este tipo de ataque es muy difcil de detectar por la no alteracin de datos, pero,
como administradores de la red, podemos darnos cuenta de alguna intrusin
analizando el consumo de recursos; por ejemplo una reduccin del ancho de
banda, un incremento del tiempo de respuesta de los equipos, tiempos de carga
y descarga, etc.

3.1.1 Warchalking / Wardriving

El detectar redes inalmbricas se ha convertido en un pasatiempo muy popular,


el warchalking consiste en recorrer lugares con una computadora porttil o un
PDA compatible con WI-FI con el fin de buscar puntos de acceso inseguros o
con fcil ruptura de seguridad.
El wardriving es bsicamente lo mismo, pero se realiza desde un automvil y
se utiliza un GPS para obtener las coordenadas de los puntos de acceso de la
red.
Existe un software muy popular para realizar warchalking y wardriving, llamado
NETSTUMBLER; ste es un software de descarga libre, su funcin es buscar
datos de acceso en los adaptadores de redes inalmbricas que utilizan un
chipset5 Hermes para detectar puntos de acceso dentro de su rango de
operacin.

19
3.1.2 Sniffing o intercepcion de datos

Consiste en escuchar las transmisiones de los usuarios de una red; de hecho,


cualquier persona con el hardware y software adecuado dentro del rea de
cobertura de un punto de acceso puede potencialmente escuchar las
comunicaciones de la red.
Los programas sniffers capturan, interpretan y almacenan los paquetes de datos
para analizarlos posteriormente; por supuesto que nosotros mismos podemos
tener un programa sniffer en nuestra red para monitorearla, ya que nos permite
analizar la red, detectar intentos de intrusin, filtrar contenido sospechoso, etc.
El problema se da cuando alguien externo a nuestra red la est monitoreando,
seguramente con la intencin de obtener passwords, usuarios, direcciones
electrnicas, informacin monetaria, etc.
Entre los programas sniffer ms populares est el SpyNet, que contiene un
analizador de trfico y un analizador de datos, ste puede reproducir contraseas
de e-mails, adems encuentra la direccin MAC de cada equipo, el protocolo de
transferencia y los programas utilizados en el equipo. Otro programa sniffer es el
Ethereal, el cual es gratuito y de cdigo abierto. El WinSniffer es otro de estos
programas pero tiene una versin demo y una versin paga, en la versin demo
podemos descubrir usuarios, y en su versin pagada, nos muestra la lista de
usuarios y sus contraseas. El AirCrack es tambin uno de los programas
sniffers ms utilizados porque captura paquetes para romper el cifrado WEP y
adems permite la inyeccin de trfico en la red.
El sniffing puede ser detectado en un ambiente Windows utilizando el programa
AntiSniff, y, en ambiente Linux podemos chequear la red con el comando ifconfig.
Estos programas detectan interfaces de red que estn trabajando en modo
promiscuo6 y nos enva una advertencia de ello.

20
3.2 Ataques activos

Se dan cuando alguien no autorizado modifica o altera el contenido de la


informacin y/o impide la utilizacin de la misma. Los ms comunes son:

3.2.1 Enmascaramiento o suplantacin

Se le llama tambin robo de identidad, imitacin o falsificacin. En este caso el


Hacker se hace pasar como un usuario autorizado o suplanta a un cliente que
se encuentra desconectado en ese momento.
Este ataque tambin se puede dar reemplazando un Punto de Acceso y haciendo
creer que este punto de acceso pirata es legtimo. Los ataques tipo suplantacin
ms usados son los siguientes:

3.2.1.1 Secuestro de sesin

En este ataque el hacker monitorea la red para recopilar usuarios, claves,


direcciones MAC, SSID y elige un usuario X para enviarle un ataque de
denegacin de servicio y as desconectarlo; luego, el hacker se conecta a la red
utilizando la informacin detectada del usuario eliminado. Comnmente el
secuestro de sesin no dura mucho tiempo, pero s puede ser hecho a varios
usuarios en la misma red. Los switches WLAN nos ayudan a descubrir este tipo
de ataque.

3.2.1.2 Suplantacin de direccin MAC

Este ataque se da ms que todo cuando la red est protegida nicamente por la
tcnica de filtrado de direcciones MAC7 ya que es ms fcil para el usuario
detectar las direcciones MAC autorizadas y as utilizarlas en su equipo para
suplantar una verdadera. Esta suplantacin puede hacerse a travs de software
adecuado tal como Ethereal, NetStumbler o con un programa llamado Air Jack.

3.2.2 Denegacin de servicio (DoS)

Estos ataques se hacen con el objetivo de volver intil la red o para sacar clientes
autorizados y as suplantarlos; es difcil detectarlos y erradicarlos, ya que duran
poco tiempo y solamente es posible identificarlos en tiempo real, a diferencia del
ataque de enmascaramiento, ya que ste se puede detectar analizando el
comportamiento del punto de acceso.

21
3.3 Problemas concretos de seguridad

Los problemas a los que se enfrenta da a da las redes inalmbricas son los
siguientes:

3.3.1 Puntos ocultos

Estos puntos ocultos existen porque los usuarios de una red privada empresarial
muchas veces instalan sus propios puntos de acceso y si esta situacin no es
controlada por un administrador de red, le estaramos dando un acceso ilimitado
a cualquier hacker. El peor de estos casos es la situacin en la cual un intruso (y
no un usuario autorizado) lo deja oculto y luego ingresa a la red desde cualquier
ubicacin cercana a la misma. La gran ventaja que queda de este problema es
que es muy fcil su identificacin siempre y cuando se propongan medidas de
revisin y control peridicas especficas para toda la infraestructura WI-FI de la
empresa como poltica de seguridad.

3.3.2 Falsificacin de AP
Existen varios productos ya diseados para falsificar AP, en la terminologa WI-
FI se les llama Rogue AP o Fake AP, el ms comn es uno llamado FakeAP,
que enva tramas con diferentes ESSID y diferentes direcciones MAC con o sin
empleo de WEP.

3.3.3 Deficiencias en WEP


Actualmente es fcil encontrar programas que rompan el cifrado WEP debido a
que el CRC32 tiene unas caractersticas especiales que le permiten detectar
errores, pero deja abierta la posibilidad de manipular la informacin ya que
matemticamente es posible encontrar el CRC; por lo tanto el mensaje puede
ser modificado, se hace el calculo del CRC y se le agrega al final del mensaje
modificado y as el mensaje es tomado como real y no podr detectarse esa
alteracin.

3.3.4 ICV independiente de la llave


El ICV se calcula antes de comenzar el proceso criptogrfico, por lo tanto no
depende de la clave ni del IV. El problema es que al reconocer el texto plano de
un solo paquete encriptado con WEP, se posibilita la inyeccin de paquetes en
la red.

22
3.3.5 Deficiencias en el mtodo de autenticacin

Cuando el atacante captura el segundo y tercer mensaje de administracin en


un proceso de autenticacin mutua entonces posee todos los elementos para
autenticarse con xito en una red, an sin conocer el secreto compartido entre
los puntos de acceso y el usuario. El segundo mensaje posee el desafo en texto
plano y el tercero contiene el mensaje criptografiado con la clave compartida.
Debe quedar claro que con esto solamente logra la autenticacin en la red, ms
no el total acceso a ella.

3.3.6 Debilidad en WPA

Un estudio realizado por Robert Moskowitz, director de ICSA Labs, indica que el
sistema utilizado por WPA para el intercambio de la informacin utilizada para la
generacin de las claves de cifrado es muy dbil. Segn este estudio, WPA en
determinadas circunstancias es incluso ms inseguro que WPE. Cuando las
claves preestablecidas utilizadas en WPA utilizan palabras presentes en el
diccionario y la longitud es inferior a los 20 caracteres, el atacante slo necesitar
interceptar el trfico inicial de intercambio de claves. Sobre este trfico,
realizando un ataque tipo diccionario, el atacante puede obtener la clave
preestablecida, que es la informacin necesaria para obtener acceso a la red. Es
decir, a diferencia de WEP en que es necesario capturar un volumen significativo
de trfico para poder identificar las claves, en WPA nicamente se debe capturar
el trfico de intercambio de claves para poder realizar este ataque tipo
diccionario.

23
4. PROTECCIN DE REDES WI-FI

La tecnologa inalmbrica brinda muchos beneficios, ya que da ms libertad para


navegar en internet, permite compartir dispositivos, no ata a un escritorio en el
trabajo, inclusive permite comer en un restaurante o tomarse un caf mientras
se revisa el correo electrnico o se navega por la red. Esta tecnologa hace la
vida ms fcil, pero deja vulnerables a ataques de hackers que por una u otra
razn desean investigar datos confidenciales.

4.1 Medidas de seguridad bsicas en equipos

Tanto el administrador de la red como el usuario deben tomar algunas o todas


las medidas de seguridad posibles para evitar ataques a la red. Las medidas
mnimas de seguridad estn descritas a continuacin

4.1.1 Cambiar la contrasea de fbrica

Este es el primer paso a realizar, ya que todos los productos de fbrica vienen
con una contrasea estndar que es conocida e inclusive publicada en varias
pginas Web; por ejemplo si se teclea en un buscador password router
speedtouch se encuentra que su contrasea por defecto es 1234.

4.1.2 Modificar y ocultar el identificador de red SSID


El identificador de red SSID es el nombre de la red. Si estamos creando una red
es preferible no usar nombres obvios como los descritos anteriormente; se debe
escoger un nombre que no sea atractivo para los hackers y si es posible, que
muestre indicios de un fallo simulado; podemos usar por ejemplo
Desconectado, Unavailable, Fuera_de_Lnea, Red_Abierta, etc. En la
figura 8 se muestra el asistente de configuracin de red inalmbrica de Windows
con un ejemplo del Identificador SSID con fallo simulado.

4.1.3 Utilizar encriptacin WEP

Hay que habilitar encriptacin WEP tanto en el router como en la computadora.


Podemos elegir una codificacin de 44, 64, 76 o 128 bits (5, 10, 13 o 26 dgitos
hexadecimales respectivamente). Por supuesto que si seleccionamos una
codificacin de 128 bits ser ms difcil para un intruso descifrar la clave de
acceso.

24
4.1.4 Encriptacin WPA

Es una opcin bastante ms segura que WEP ya que el cifrado es por medio de
claves dinmicas que se calculan a travs de una contrasea. Es importante
recordar que la contrasea de la encriptacin WPA, al igual que las anteriores,
debe ser larga y compleja. Tambin es recomendable cambiar la clave de red
regularmente para reducir el riesgo de ataque a la misma.

4.1.5 Activar el filtrado de direcciones MAC

Este filtrado se hace con el objeto de restringir los equipos que se conectarn a
la red, pues como se sabe, las direcciones MAC son fijas y estn grabadas en
las tarjetas. La primera parte de ella identifica al fabricante y la ltima es el
nmero secuencial asignado al equipo.

4.1.6 Desactivar el servidor DHCP


Debido a que el DHCP integrado en el router es el encargado de distribuir las
direcciones IP a cada PC, entonces un buen mtodo para detener a alguien que
desee irrumpir nuestra red es reducir el nmero de direcciones IP nicamente a
las que realmente van a acceder a la red.

4.1.7 Deshabilitar la red


Esta medida puede ser tomada si la red inalmbrica no se va a utilizar durante
cierto tiempo.

25
5. Conclusiones
Las principales ventajas de las redes WI-FI son la movilidad que ofrecen a los
usuarios, ya que no los ata a un punto en especfico, y tambin la facilidad de
acceso a redes abiertas e inclusive redes semiseguras o seguras utilizando los
permisos necesarios.

Los mecanismos ms utilizados para brindar seguridad a redes inalmbricas


son: autenticacin de usuario, claves de acceso a la red, listas de control de
acceso en puntos de acceso y cifrado WEP o WPA para los paquetes de datos.

Un grave problema que afrontan las redes inalmbricas es que en Internet se


pueden encontrar programas especialmente diseados para romper la
seguridad de estas redes, ya que existen programas falsificadores de puntos
de acceso, programas para analizar el trfico de redes, programas
desencriptadores e inclusive programas falsificadores de direcciones MAC.

La aplicacin de medidas mnimas de seguridad, tales como cambiar la


contrasea por defecto, usar un nombre no significativo para la red, usar una
contrasea difcil de adivinar, habilitar el encriptado WEP o WPA, desactivar el
servidor DHCP o deshabilitar la red el tiempo que no se est utilizando, reduce
el riesgo de que la red sea atacada. Ms no segura al 100% ya que como
vimos en este trabajo siempre se crearan software nuevos para vulnerar esta
seguridad.
Personalmente la manera ms segura de proteger esta red es desconectarla.

26

Вам также может понравиться