Seguridad en Redes Inalámbricas
Seguridad en Redes Inalámbricas
Seguridad en Redes Inalámbricas
DE SISTEMAS
“Seguridad en Redes Inalámbricas”
Curso:
“Redes y Conectividad”.
Alumnos:
Profesor:
INTRODUCCIÓN
RESUMEN
CONCEPTOS BÁSICOS
RED INALÁMBRICA
EL PROBLEMA DE LA SEGURIDAD
Debilidades de WEP
Las debilidades de WEP se basan en que, por un lado, las claves
permanecen estáticas y por otro lado los 24 bits de IV son
insuficientes y se transmiten sin cifrar. Aunque el algoritmo RC4 no
esté considerado de los más seguros, en este caso la debilidad de
WEP no es culpa de RC4, sino de su propio diseño.
Si tenemos un vector de inicialización de 24 bits tendremos
2^24 posibles IV distintos y no es difícil encontrar distintos paquetes
generados con el mismo IV. Si la red tiene bastante tráfico estas
repeticiones se dan con cierta frecuencia. Un atacante puede
recopilar suficientes paquetes similares cifrados con el mismo IV y
utilizarlos para determinar el valor del flujo de bits y de la clave
compartida. El valor del IV se transmite sin cifrar por lo que es
público. Esto puede parecer muy complicado, pero hay programas
que lo hacen automáticamente y en horas o días averiguan la
contraseña compartida. No olvidemos que aunque la red tenga poco
tráfico el atacante puede generarlo mediante ciertas aplicaciones.
Una vez que alguien ha conseguido descifrar la contraseña WEP
tiene el mismo acceso a la red que si pudiera conectarse a ella
mediante cable. Si la red está configurada con un servidor DHCP,
entonces el acceso es inmediato, y si no tenemos servidor DHCP pues
al atacante le puede llevar cinco minutos más.
Método 4: 802.1x
WPA-PSK
Es el sistema más simple de control de acceso tras WEP, a
efectos prácticos tiene la misma dificultad de configuración que WEP,
una clave común compartida, sin embargo, la gestión dinámica de
claves aumenta notoriamente su nivel de seguridad. PSK se
corresponde con las iniciales de PreShared Key y viene a significar
clave compartida previamente, es decir, a efectos del cliente basa su
seguridad en una contraseña compartida.
WPA-PSK usa una clave de acceso de una longitud entre 8 y 63
caracteres, que es la clave compartida. Al igual que ocurría con WEP,
esta clave hay que introducirla en cada una de las estaciones y
puntos de acceso de la red inalámbrica. Cualquier estación que se
identifique con esta contraseña, tiene acceso a la red.
Las características de WPA-PSK lo definen como el sistema,
actualmente, más adecuado para redes de pequeñas oficinas o
domésticas, la configuración es muy simple, la seguridad es
aceptable y no necesita ningún componente adicional.
DEBILIDADES DE WPA-PSK
La principal debilidad de WPA-PSK es la clave compartida entre
estaciones. Cuando un sistema basa su seguridad en un contraseña
siempre es susceptible de sufrir un ataque de fuera bruta, es decir ir
comprobando contraseñas, aunque dada la longitud de la contraseña
y si está bien elegida no debería plantear mayores problemas.
Debemos pensar que hay un momento de debilidad cuando la
estación establece el diálogo de autenticación. Este diálogo va cifrado
EAP
802.1X utiliza un protocolo de autenticación llamado EAP
(Extensible Authentication Protocol) que admite distintos métodos de
autenticación como certificados, tarjetas inteligentes, ntlm, Kerberos,
ldap, etc. En realidad EAP actúa como intermediario entre un
solicitante y un motor de validación permitiendo la comunicación
entre ambos.
El proceso de validación está conformado por tres elementos,
un solicitante que quiere ser validado mediante unas credenciales, un
punto de acceso y un sistema de validación situado en la parte
cableada de la red. Para conectarse a la red, el solicitante se
identifica mediante unas credenciales que pueden ser un certificado
digital, una pareja nombre/usuario u otros datos. Junto con las
credenciales, el cliente solicitante tiene que añadir también qué
sistema de validación tiene que utilizar. Evidentemente no podemos
pretender que el punto de acceso disponga del sistema de validación.
Por ejemplo, si queremos utilizar como credenciales los usuarios de
un sistema, será el punto de acceso el que tendrá que preguntar al
La capa MAC
El estándar 802.11 define en su capa ce control de acceso al
medio (MAC, medium access control) una serie de funciones para
realizar las operaciones propias de las redes inalámbricas. La capa
MAC se encarga, en general, de gestionar y mantener las
comunicaciones entre estaciones 801.11, bien sean puntos de acceso
a adaptadores de red. La capa MAC tiene que coordinar el acceso a
un canal de radio compartido y utilizar su capa Física (PHY) 802.11b o
802.11g para detectar la portadora y transmisión y recepción de
tramas.
Un adaptador de red cliente tiene que obtener primero el acceso al
medio antes de poder transmitir tramas. El medio es una canal de
radio compartido. El estándar 802.11 define dos formas de acceso al
medio, función de coordinación distribuida (DCF) y función de
coordinación de punto (PCF) que no vamos a tratar.
DCF es obligatorio en todas las estaciones inalámbricas y se basa en
el protocolo CSMA/CA (carrier sense multiple access/collision
avoidance). Una estación sólo puede transmitir cuando el canal está
libre, si otra estación envía una trama debe esperar a que el canal
esté libre para poder transmitir. Observamos como ethernet utiliza
Identificación de un nodo
Cada nodo se identifica mediante los 6 bytes de su dirección MAC.
Cada nodo receptor reconoce su propia dirección MAC.
Tramas 802.11
El estándar 802.11 define varios tipos de tramas cada de las cuales
tiene un objeto específico. Hemos visto anteriormente que tenemos
que anunciar los puntos de acceso, asociar estaciones, autenticar
clientes y otras funciones. Todas estas funciones normalmente se
gestionan mediante unas tramas especiales, a parte de las tramas
propias de transmisión de datos. Podemos clasificar las tramas
dependiendo de la función que desempeñan. Tenemos tramas de
datos, las que transportan la información de capas superiores, tramas
de gestión que permiten mantener las comunicaciones y tramas de
control para, como su nombre indica, controlar el medio.
Cada trama contiene distintos campos de control, que incluyen por
ejemplo el tipo de trama, si WEP está activo, si está activo el ahorro
de energía, la versión del protocolo 802.11. Una trama 802.11
Las estaciones utilizan las tramas CTS para responder a una trama
RTS para dejar el canal libre de transmisiones. Las tramas CTS
contienen un valor de tiempo durante el cual el resto de las
estaciones dejan de transmitir el tiempo necesario para transmitir la
trama.
TRAMAS ACKNOWLEDGEMENT (ACK)
Las tramas ACK tienen como objetivo confirmar la recepción de una
trama. En caso de no llegar la trama ACK el emisor vuelve a enviar la
trama de datos.
Tramas de datos
Evidentemente existen tramas de datos que son las encargadas de
transportar la información de las capas superiores.
Conclusiones
La seguridad en las redes inalámbricas es un aspecto crítico que no
se puede descuidar. Debido a que las transmisiones viajan por un
medio no seguro, se requieren mecanismos que aseguren la
confidencialidad de los datos así como su integridad y autenticidad.
Existen diversas soluciones para mejorar la seguridad en las redes
inalámbricas. Su implementación depende del uso que se vaya a dar
a la red (casera o empresarial), de si es una red ya existente o una
nueva, y del presupuesto del que se disponga para implantarla, entre
otros factores.