You are on page 1of 11

Seguridad Wi-Fi

Los ataques que sufren las redes de telecomunicaciones son muchos y variados, y van desde la intrusin de virus y
troyanos hasta la alteracin y robo de informacin confidencial.

Uno de los problemas ms graves a los cuales se enfrenta actualmente la tecnologa Wi-Fi es la seguridad. Un elevado
porcentaje de redes son instaladas por administradores de sistemas y redes por su simplicidad de implementacin sin
tener en consideracin la seguridad y, por tanto, convirtiendo sus redes en redes abiertas, sin proteger la informacin
que por ellas circulan. Existen varias alternativas para garantizar la seguridad de estas redes. Las ms comunes son la
utilizacin de protocolos de cifrado de datos para los estndares Wi-Fi como el WEP y el WPA que se encargan de
codificar la informacin transmitida para proteger su confidencialidad, proporcionados por los propios dispositivos
inalmbricos, o IPSEC (tneles IP) en el caso de las VPN y el conjunto de estndares IEEE 802.1X, que permite la
autenticacin y autorizacin de usuarios. Actualmente existe el protocolo de seguridad llamado WPA2 (estndar
802.11i), que es una mejora relativa a WPA, es el mejor protocolo de seguridad para Wi-Fi en este momento.

3.1. Peligros y ataques

Las violaciones de seguridad en las redes wireless (WLAN) suelen venir de los puntos de acceso no autorizados (rogue
AP), es decir, aquellos instalados sin el conocimiento del administrador del sistema. Estos agujeros de seguridad son
aprovechados por los intrusos que pueden llegar a asociarse al AP y, por tanto, acceder a los recursos de la red.



3.1.1. Warchalking y wardriving

El warchalking hace referencia a la utilizacin de un lenguaje de smbolos (vease la figura 3.1) para reflejar visualmente
la infraestructura de una red inalmbrica y las caractersticas de alguno de sus elementos. Estas seales se suelen
colocar en las paredes de edificios situados en las zonas en las que existen redes inalmbricas para indicar su condicin
y facilitar el acceso a las mismas.

El wardriving se refiere a la accin de ir recorriendo una zona en busca de la existencia de redes wireless y conseguir
acceder a ellas. Requiere de un software especial que capture las tramas broadcast que difunden los AP.


3.1.2. Ruptura de la clave WEP

El mecanismo de seguridad especificado en el estndar 802.11 es el cifrado de la informacin utilizando una clave
simtrica denominada WEP. Sin embargo, WEP tiene deficiencias conocidas, como la corta longitud de su clave o la
propagacin de la misma, que permiten acceder a redes protegidas solamente mediante WEP.






















Figura 3.1: Smbolos utilizados en el warchalking


3.1.3. Suplantacin

La suplantacion es un ataque en el que el intruso pretende tomar la identidad de un usuario autorizado.

Una variante pasiva de la suplantacion es la escucha (eavesdropping). Como las comunicaciones inalambricas viajan
libremente por el aire cualquiera que este equipado con una antena que opere en el rango de frecuencias adecuado y
dentro del area de cobertura de la red podra recibirlas.

Tambien existen suplantaciones activas, como el spoofing. Consiste en que el intruso consigue suplantar la identidad
de una fuente de datos autorizada para enviar inofrmacion erronea a traves de la red. El mecanismo mas simple es
emplear una direccion MAC valida.

Otra tecnica activa es la captura de canales (hijacking). Sucede cuando un intruso se hace con un canal que, desde ese
momento, ya no estara accesible para usuarios autorizados disminuyendo as las prestaciones de la red. Otra
posibilidad es que un punto de acceso intruso logre conectarse a la red para que las estaciones le enven informacion
reservada como son nombres de usuario o contraseas.
3.1.4. Denegacin de servicio

Son aquellos ataques en los que el intruso consigue que los usuarios autorizados no puedan conectarse a la red. Existen los
siguientes ataques de denegacion de servicio:

Crear un nivel elevado de interferencias en una zona cercana al punto de acceso.
Ataques por sincronizacion.
Smurf. El intruso enva un mensaje broadcast con una direccion IP falsa que, al ser recibida, causara un
aumento enorme de la carga de red.

3.2. Mecanismos de seguridad

La seguridad WIFI abarca dos niveles. En el nivel ms bajo se encuentran los mecanismos de cifrado de la informacion,
y en el nivel superior los procesos de autenticacion.


3.2.1. Autenticidad y privacidad

Al igual que en el resto de redes la seguridad para las redes wireless se concentra en el control y la privacidad de los
accesos. Un control de accesos fuerte impide a los usuarios no autorizados comunicarse a traves de los AP, que son
los puntos finales que en la red Ethernet conectan a los clientes WLAN con la red. Por otra parte, la privacidad
garantiza que solo los usuarios a los que van destinados los datos trasmitidos los comprendan. Asi, la privacidad de
los datos transmitidos solo queda protegida cuando los datos son encriptados con una clave que solo puede ser
utilizada por el receptor al que estan destinados esos datos.

Por tanto, en cuanto a seguridad, las redes wireless incorporan dos servicios: de autenticacion y privacidad.


Autenticidad

Los sistemas basados en 802.11 operan muy frecuentemente como sistemas abiertos, de manera que cualquier cliente
inalambrico puede asociarse a un punto de acceso si la configuracion lo permite. Tambien existen listas de control de
accesos basadas en la direccion MAC, disponiendo en el AP de una lista con los clientes autorizados para rechazar a
los que no lo estan. Tambien es posible permitir el acceso a cualquier nodo que se identifique y que proporcione el
SSID (Service Set ID) correcto.

Privacidad

Por defecto, los datos se envan sin utilizar ningun cifrado. Si se utiliza la opcion WEP los datos se encriptan antes de
ser enviados utilizando claves compartidas, que pueden ser estaticas o dinamicas. Para realizar el cifrado se emplea la
misma clave que se usa para la autenticacion WEP. Tambien se pueden utilizar otros mecanismos mas potentes,
como WPA o el nuevo estandar 802.11i.

3.2.2. Cifrado WEP

El mecanismo de cifrado basico definido en el estandar 802.11 es el WEP (Wireless Equivalent Privacy). WEP es un
algoritmo de encriptacion que permite codificar los datos que se transfieren a traves de la red inalambrica y
autenticar los dispositivos moviles que se conectan a los puntos de acceso.

El cifrado WEP se basa en un cifrado de flujo simetrico que utiliza el algoritmo RC4. La clave del cifrador de flujo se
obtiene de aplicar al conjunto de una clave estatica de longitud variable (entre 40 y 104 bits) y un vector de
inicializacion (IV) fijo de 24 bits el algoritmo de cifrado. Todo ello se suma, bit a bit, con los datos en claro para
obtener el resultado final. Su funcionamiento se muestra en la figura 3.2.

La utilizacion del IV es conseguir que el mismo texto en claro no vuelva a generar el mismo texto cifrado. Se aconseja
cambiar su valor en cada trama. Como se genera sin ningun patron fijo, y dado que el destinatario lo necesita para
descifrar la informacion, se enva en claro dentro de la cabecera de la trama 802.11.

Una de las vulnerabilidades mas claras de WEP es que se utiliza la misma clave para cifrar todas las tramas, ya que
tanto la clave estatica como el vector de inicializacion son fijos (aunque el estandar recomienda cambiar su valor en
cada trama). As, cualquier intruso con una antena adecuada podria captar la informacion enviada al AP y mediante
cierto software obtener la clave WEP.



















Figura 3.2: Cifrado WEP


Otro problema es que la clave es estatica y es configurada por el administrador en cada nodo de la red (tanto equipos,
como AP). Si un dispositivo que utiliza la clave WEP fuera robado su poseedor se podria conectar a la red sin que el
administrador lo advirtiera.

Una solucion es proporcionar una distribucion automatica de las claves de cifrado en un entorno autenticado. Una
vez que la estacion (WSTA) se ha asociado a un AP, el paso siguiente es identificarse ya que, hasta entonces, no le
sera permitido el acceso. Para ello, tras la asociacion, la WSTA y la red (el punto de acceso o el servidor de
autenticacion) intercambian mensajes para autenticarse mutuamente examinando sus credenciales. Hecho esto, se
acuerda una clave WEP exclusiva para dicha sesion. Las contrasenas y las claves de sesion nunca se envian en claro.


3.2.3. Autenticacion

La autenticacion hace referencia al proceso por el cual el AP permite o no el acceso a los recursos de la red, de
manera que antes de permitir que una WSTA se asocie al AP debe proporcionar unas credenciales validas. El estandar
802.11 especifica tres mecanismos de autenticacion.

La primera posibilidad es no utilizar ningun mecanismo de identificacion. Es lo que se conoce como
autenticacion abierta. La WSTA establece la conexion con el AP sin necesidad de aplicar ningun mecanismo de
autenticacion. Se suele utilizar en puntos de acceso publicos (hot spot).

Otra posibilidad es utilizar un filtrado por la direccion de MAC para minimizar el riesgo de conexion de WSTA
no autorizadas. En este caso, el AP dispone de una lista en la que se especifica la direccion MAC de todos los
dispositivos con permiso para acceder a la red. Las direcciones MAC son unicas para cada equipo, por lo que
este mecanismo es robusto y fiable; el problema es que es impracticable para redes grandes, ya que hay que
conocer y anadir a la lista la direccion MAC de todos los equipos.
Tambien es posible permitir el acceso a cualquier nodo que se identifique y que proporcione el SSID correcto.

La ultima alternativa es la autenticacion de clave compartida. En este caso, el cliente que desea acceder a la red
enva una solicitud de autenticacion al AP y este, a su vez, le devuelve una trama de prueba sin cifrar. El cliente
debe cifrar esa trama utilizando su clave WEP y enviar el resultado al punto de acceso. Este proceso no es
seguro, ya que cualquiera que capture la trama de prueba en claro y la trama cifrada puede obtener la clave
WEP.
3.2.4. WPA (WiFi Protected Access)

WPA es un preestandar soportado por la WiFi Alliance
(

2)
, de 802.11i, que utiliza una encriptacion mejorada
mediante TKIP (Temporal Key Integrity Protocol). Se ha estado utilizando hasta la aprobacion del estandar 802.11i.
Soluciona los problemas inherentes a WEP, ampliando la longitud de la clave a mas de 128 bits e incluyendo el uso de
claves dinamicas para cada usuario, para cada sesion y para cada paquete enviado; ademas de anadir un eficaz
mecanismo para la autenticacion de los usuarios; a partir de la clave principal generada por EAP y conocida por los
extremos, genera un conjunto de claves que se emplean en el cifrado.

datos. La autenticacion se consigue mediante 802.11X. Ademas, se utiliza MIC (Message Integrity Check), un
mecanismo que retoma el CRC empleado por WEP y le anade otra capa de veerificacion que mejora la
comprobacion de la integridad de los paquetes enviados.

El diseno de WPA se ha realizado pensando en que se pueda utilizar en dos entornos diferentes: empresarial
(enterprise mode) y en el hogar (home mode). Para las empresas y grandes corporaciones se utilizan sofisticados
mecanismos de autenticacion: 802.11X con un servidor de red (por ejemplo, RADIUS), y distribucion automatizada de
claves especiales, llamadas master keys, a partir de las cuales se generan automaticamente las claves de trabajo.

Para empresas que requieran de una seguridad WLAN total, de extremo a extremo, y no dispongan de WPA, se puede
garantizar dicha seguridad utilzando una VPN (Virtual Private Network). La VPN consigue la seguridad extremo a
extremo tanto si los usarios acceden desde la propia empresa, su hogar, o desde un Hot Spot, ya que crean un camino
seguro (tunel) sobre un medio inseguro como puede ser Internet.

En el entorno del hogar o pequenas empresas, WPA corre en un modo especial que permite la entrada de las claves
manualmente. Este modo, llamado PSK (Pre-Shared Key), es muy sencillo de implementar; todo lo que se necesita es
anadir la clave en el punto de acceso o router WiFi y en cada uno de los equipos conectados. Esta clave PSK nunca se
transmite por el aire ni se utiliza para encriptar el flujo de datos, sino, simplemente, para iniciar el proceso de claves
dinamicas TKIP, por lo que es mucho mas seguro que WEP.

3.2.5. 802.11i

En el nivel de cifrado la norma 802.11i (tambien llamada WPA2) introduce grandes mejoras en la encriptacion de los
mensajes mediante TKIP y, sobre todo, CCMP. Emplea 802.11X para identificacion de usuarios y distribucion
automatica de claves.

Cifrado

El estandar 802.11i mejora las caracteristicas del cifrado WEP y, ademas, redefine el modelo de seguridad de manera
que resulte sencillo introducir nuevos protocolos de cifrado en el futuro.

Ademas del cifrado TKIP, el estandar 802.11i define otro metodo de encriptacion llamado CCMP. CCMP esta
basado en el algoritmo AES (Advanced Encryption Standard). AES es un algoritmo de cifrado simetrico. Para 802.11i se
ha elegido el modo de operacion de AES CCM (Counter mode with CBC-MAC).

CCMP emplea un IV de 48 bits denominado PN (Packet Number) que se emplea junto con otra informacion para ini-
cializar el cifrador AES. Tanto el cifrador AES como el calculo del MIC emplean la misma clave temporal derivada de la
autenticacion 820.1X. En recepcion, el proceso es identico, aunque hay que anadirle la verificacion del MIC.

Autenticacion

802.11X 802.11X es un protocolo de control de acceso empleado en redes basadas en puertos, de manera que no es
posible enviar ni recibir tramas en un puerto para el que el proceso de autenticacion ha sido fallido.

La especificacion define los siguientes conceptos (figura 3.3):


Autenticador (authenticator). Es un puerto que exige una autenticacion previa a permitir el acceso a los
servicios que se ofrece a traves de el. En redes WLAN es el puerto del AP inalambrico con el que se comunican
los clientes para acceder a los recursos de la red.

Solicitante (supplicant). Es el puerto que pide acceder a los servicios disponibles a traves del puerto
autenticador. Esta ubicado en los clientes que intentan asociarse al AP. Los puertos solicitantes y el
autenticador pertenecen al mismo segmento de red y estan conectados punto a punto, tanto a nivel logico
como a nivel fisico.

Servidor de autenticacion (AS, Authentication Server). Comprueba las credenciales del puerto solicitante
remitida por el al puerto autenticador y responde a este ultimo con la aceptacion o la denegacion del acceso
a los servicios del autenticador. Existen dos tipos:

AS integrado en el punto de acceso.

AS externo. Suele tratarse de un servidor RADIUS (Remote Authentication Dial-In User Service), que es el
servidor de autenticacion recomendado por la WiFi Alliance.
































Figura 3.3: Componentes 802.11X

Ademas, hay que distinguir entre puertos no controlados y puertos controlados. Los primeros son los empleados por
el AP para comunicarse con el AS independientemente de que se haya autorizado al cliente la utilizacion de la
conexion inalambrica. Por otra parte, los puertos controlados son aquellos que unicamente pueden utilizarse si el
cliente ha superado con exito el proceso de autenticacion. En la figura 3.4 se explica todo el proceso de
autenticacion.

EAP EAP (Extensible Authentication Protocol) es un protocolo de autenticacion mutua entre los extremos de una
comu-nicaci on. Es una extension del protocolo punto a punto (PPP). Realizada la autenticacion mutua, el cliente y el
servidor de autenticacion acuerdan una clave base especifica para ese cliente, que se empleara unicamente durante
la sesion activa. Las contrasenas y las claves de sesion nunca se envian en claro, sino que se cifran con WEP.





























Figura 3.4: Autenticacion 802.11X


EAP/TLS Se trata de un estandar de IETF basado en el protocolo TLS (Transport Layer Security). EAP/TLS utiliza
certificados digitales tanto para el cliente como para el servidor de autenticacion. El servidor de autenticacion envia
su certificado al cliente en lo que se denomina fase 1 de la autenticacion (autenticacion TLS del servidor). El cliente
valida el certificado del servidor verificando su emisor (autoridad de certificacion) y sus contenidos. Finalizada esta
operacion, el cliente envia su certificado al servidor de autenticacion, comenzando asi la segunda fase
(autenticacion TLS del cliente). El servidor de autenticacion valida el certificado del cliente comprobando su emiso y
su contenido y, en caso de exito, envia un mensaje EAP-success al cliente y ambos acuerdan una clave WEP.

PEAP PEAP (Protected EAP) utiliza un certificado digital para la autenticacion del servidor y para la del cliente se
emplean varios metodos sobre un tunel seguro TLS. La fase 1 es identica a EAP/TLS y tiene como resultado la
creacion de un tunel TLS cifrado entre el cliente y el servidor de autenticacion por el que circularan los mensajes
EAP. En la fase 2, el servidor autentica al cliente mediante algun otro tipo de EAP, como puede ser una contrasena
OTP (One Time Password).

3.2.6. Otros mecanismos de seguridad

Una red inalambrica no deja de ser una red, por lo que, ademas de las medidas anteriores, es posible aplicar las
politicas de seguridad tipicas de las redes cableadas, que proporcionen una forma segura de conexion. Las medidas
mas extendidas son las siguientes.

Cortafuegos

Un cortafuegos o firewall es un dispositivo formado por uno o varios equipos que se situa entre una red interna y una
red externa; de forma que todo el trafico con la red exterior, tanto de entrada como de salida, debe pasar a traves de
el para que este lo analice y decida si lo bloquea o no. Vease las figuras 3.5 y 3.6.



















Figura 3.5: Ejemplo de firewall

VPN

Las redes privadas virtuales o VPN resultan de la utilizacion de los recursos publicos de un operador para construir
parte de una red corporativa privada. Con el fin de garantizar que las comunicaciones a traves de los segmentos
publicos son seguras, se emplean tecnologias de entunelado que consiguen establecer un canal de comunicaciones
seguro a traves de la red publica. Vease la figura 3.7.

El principal inconveniente de las soluciones basadas en VPN es que la informacion se cifra dos veces: una en la red inalambrica
(WEP o WPA) y otra en el tunel de la VPN. Este proceso introduce retardos y anade complejidad a la red.

El protocolo mas utilizado para el entunelamiento de las VPN es IPSec.


WVLAN

Las redes WVLAN (Wireless VLAN) son una extension del concepto de VLAN propio de las redes cableadas. El principal
beneficio que aportan es que consiguen disminuir el numero de puntos de acceso necesario para dar servicio a grupos
de trabajo.


3.3. Conclusion

Una red WiFi en si misma no es segura o insegura. Este valor lo dara la implementacion de la misma. Lo que se puede
afirmar al analizar el estandar 802.11i, es que se estan haciendo las cosas bien, pues tanto 802.1X, como AES (o
CCMP), son dos mecanismos extremadamente solidos y que actualmente se los puede catalogar como seguros en los
tres aspectos fundamentales que hoy se ponen en dudas respecto aWiFi, es decir en autenticacion, control de accesos
y confidencialidad.

Por ultimo, como conclusion a este capitulo, se anaden una serie de recomendaciones basicas de seguridad en
redes WiFi:
Utilizar filtrado MAC, si es posible.

Utilizar sistemas adicionales de seguridad. (Firewall, DMZ)

Actualizar periodicamente el firmware y software de los AP.

Implementar 802.11X y RADIUS o un sistema de autenticacion.

Utilizar WPA/WPA2 en todos los casos que sea posible.




























































Figura 3.6: Red wireless segura. El enrutador WLAN hace funciones de cortafuegos





























Figura 3.7: Ejemplo de configuracion WLAN basada en VPN

You might also like