Professional Documents
Culture Documents
La rpida expansin que las redes 802.11 has experimentado en los ltimos tiempos, se
ha visto ensombrecido principalmente por el tema de la seguridad. Aun siendo consciente
de las muchas ventajas de esta tecnologa, el uso de un medio de transmisin tan fcil de
observar como es el aire, unido a una serie de deficiencias en la parte de seguridad del
estndar, han propiciado una desconfianza generalizada que ha hecho que sean muchos
los reticentes a utilizar redes inalmbricas, sobre todo aquellos que manejan informacin
de una importancia relativa. Pero afortunadamente la concienciacin del sector sobre la
necesidad de crear redes seguras, est permitiendo una importante inversin en el
desarrollo de herramientas y protocolos capaces de conseguir redes inalmbricas sino
inexpugnables, s muy difciles de ser sobrepasadas por personas no autorizadas. Existen
varias formas de poder realizar ataques a la seguridad o a la integridad de una red
inalmbrica, por lo que es necesario conocer lo mtodos ms utilizados en la realidad. En
este captulo se describirn los diferentes ataques, as como los diferentes mecanismos
para combatirlos. Se estudiarn las distintas medidas de seguridad a adoptar para lograr
que
nuestra
red
sea
lo
ms
segura
posible.
WARCHALKING Y WARDRIVING
El acceso sin necesidad de cables, la razn que hace tan populares a las redes
inalmbricas, es a la vez el problema ms grande de este tipo de redes en cuanto a
seguridad se refiere. Cualquier equipo que se encuentre dentro del rea de cobertura del
punto
de
acceso,
podra
tener
acceso
a
la
red
inalmbrica.
Libera
Networks.
Toma
de
datos:
Febrero
2004)
SSID
Es uno de los mecanismos bsicos de seguridad que contempla el estndar IEEE 802.11.
El Service Set ID (SSID) es una cadena de generalmente 32 caracteres, utilizada para
establecer un dominio de desplazamiento comn a travs de mltiples Puntos de Acceso.
Diferentes SSIDs permitirn la superposicin de redes inalmbricas. El SSID puede
actuar como una simple contrasea sin la cual el cliente no podr conectarse a la red. Lo
cierto es que este sistema no garantiza excesivamente la seguridad, ya las cadenas SSID
son emitidas en forma de texto sin codificar. Los puntos de acceso retransmiten el SSID
varias veces en las tramas broadcast de gestin, por lo que es sencilla su obtencin. Slo
algunos fabricantes deshabilitan esta opcin, pero en estos casos, existen mtodos
alternativos, como la captura y posterior anlisis de las tramas de asociacin. Los puntos
de acceso vienen de fbrica con un SSID por defecto. Por ejemplo, los APs de Cisco
tienen el SSID de fbrica tsunami, y los de Linksys, linksys. Como estos SSIDs que
vienen por defecto son muy conocidos, el primer paso a dar en la proteccin de una red
inalmbrica consiste en cambiar el SSID de los puntos de acceso. El cambio hay que
hacerlo como si se tratara de una potente contrasea, es decir, no es lgico nombrar a un
SSID con la localizacin de la red, su contenido o cosas as. La eleccin del SSID, como
cualquier otra contrasea, debe seguir las reglas bsicas de stas, o sea, un conjunto de
caracteres (letras, nmeros o smbolos) que no tengan ningn significado. De esta forma
no se ofrece proteccin extra a los clientes de la red, pero ser ms difcil para los
intrusos buscar una red concreta o saber exactamente a qu red va a acceder. Por
defecto, los puntos de acceso emiten cada pocos segundos su SSID en lo que se conoce
con el nombre de Tramas Faro (Beacon Frames). Estas tramas faro son muy tiles para
que los clientes de una red inalmbrica identifiquen fcilmente el punto de acceso al que
se han de conectar (ya que tanto el AP como el cliente que quiera asociarse a l poseern
el mismo SSID), pero tambin son muy tiles para que usuarios no autorizados
encuentren y accedan a la red de forma sencilla. La mayora de los dispositivos actuales
poseen la opcin de desactivar esta caracterstica de emisin continua del SSID, lo cual
es muy recomendable. A partir del momento en que esta caracterstica se desactiva, los
clientes inalmbricos autorizados que se quieran asociar a la red debern poseer el SSID
exacto. De esta forma, slo los clientes que lo tengan podrn acceder al AP y
comunicarse con l. Cuando los puntos de acceso de una red inalmbrica tienen
desactivada la emisin de las tramas faro, se dice que la red inalmbrica es una red
cerrada.
Filtrado de direcciones MAC
Es otro de los mecanismos bsicos de seguridad empleado por el estndar IEEE 802.11.
Este mtodo consiste en la creacin de una tabla de datos en cada uno de los puntos de
acceso de la red inalmbrica. Dicha tabla contiene las direcciones MAC de las tarjetas de
red inalmbricas que se pueden conectar al punto de acceso. Todas las tarjetas de red,
inalmbricas y no inalmbricas, poseen una direccin MAC, que es un nmero
hexadecimal de doce dgitos nico para cada tarjeta. Debido a esa exclusividad en la
direccin MAC, un punto de acceso podra limitar las comunicaciones a slo los usuarios
cuya direccin MAC poseyera de antemano, es decir, a slo aquellos clientes que
estuvieran autorizados a comunicarse con y a travs de l. Este mtodo de filtrar las
direcciones MAC est siendo muy utilizado por los fabricantes e instaladores de productos
inalmbricos. Este mtodo tiene como ventaja su sencillez, por lo cual se puede usar para
redes caseras o pequeas. Sin embargo, posee muchas desventajas que lo hacen
imprctico para usa en redes medianas o grandes. Entre sus desventajas podemos citar
las siguientes: Tiene un problema de escalabilidad, porque cada vez que se desee
autorizar o dar de baja un equipo, es necesario editar las tablas de direcciones de todos
los puntos de acceso. Despus de cierto nmero de equipos o de puntos de acceso, la
situacin se torna inmanejable. El formato de una direccin MAC no es muy apto para su
manejo (un total de 12 caracteres alfanumricos). Esto puede llevar a cometer errores en
la manipulacin de las listas. Las direcciones MAC viajan sin cifrar por el aire. Un atacante
podra capturar direcciones MAC de los dispositivos asociados a una red inalmbrica
empleando un sniffer, y luego asignarle una de estas direcciones capturadas a la tarjeta
de su computador. De este modo, un atacante puede hacerse pasar por un cliente vlido.
En caso de robo de un equipo inalmbrico, el ladrn dispondr de un dispositivo que la
red reconoce como vlido. En caso de que el elemento robado sea un punto de acceso el
problema es ms serio, porque el punto de acceso contiene toda la tabla de direcciones
vlidas en su memoria de configuracin. Debe tenerse en cuenta adems, que este
mtodo no garantiza la confidencialidad de la informacin transmitida, ya que no prev
ningn
mecanismo
de
cifrado.
WEP
El protocolo WEP es un sistema de encriptacin estndar propuesto por el comit 802.11,
implementada en la capa MAC y soportada por la mayora de los vendedores de
soluciones inalmbricas. WEP puede ser utilizado tanto para autenticacin como para
encriptacin. Generalmente, la autenticacin se utiliza para protegerse contra accesos no
autorizados a la red, mientras que la encriptacin se usa para evitar que de una seal
capturada se puedan obtener los datos en ella contenidos. Ante la opcin de WEP se nos
presentan cuatro opciones: No usar WEP. Usar WEP slo para la encriptacin. Usar WEP
slo para la autenticacin. Usar WEP para encriptacin y autenticacin. El protocolo WEP
se basa en la encriptacin de los paquetes de datos antes de ser transmitidos. Dicha
encriptacin se lleva a cabo mediante una clave secreta, compartida por un BSS o Grupo
de Servicio Bsico (Basic Set Service), que comprender varios clientes y puntos de
acceso. La comparticin de la clave de encriptacin permitir la comunicacin entre los
distintos usuarios autorizados, todos dentro del mismo BSS, e impedir a priori que los
no autorizados consigan acceso a la red. Actualmente, WEP represente el mayor agujero
de seguridad de las redes inalmbricas, ya que si no est activado (configuracin por
defecto de los componentes inalmbricos del mercado) los datos viajan sin encriptar por
el aire y cualquiera puede escucharlos. Pero si est activado, los conocidos problemas
de seguridad que posee pueden permitir que personas no autorizadas accedan a los
datos que creemos seguros. Es cierto que para conseguir esto ltimo son necesarias
herramientas software, que son gratuitas y de fcil descarga en Internet, y algo de
experiencia, pero cada vez proliferan ms los tutoriales que ensean cmo realizar este
tipo de actividades. Sin embargo, el hecho de tener activado el WEP constituye una
primera barrera que un intruso tiene que superar para atacar de una u otra manera
nuestro sistema inalmbrico, por lo que es recomendable tenerlo activado. Es conveniente
puntualizar que no todo lo que se transmite se encripta, aun estando WEP activado. Por
ejemplo, el SSID, siempre que se transmita se har sin encriptar; por tanto, hay que ser
consciente de que el tener activado WEP no es una solucin definitiva de seguridad,
aunque probablemente s sea un primer paso para llegar a ella.
Autenticacin
Cuando se desea establecer una comunicacin entre dos dispositivos, debe establecerse
primero una asociacin. Para ello el cliente solicita la autenticacin y el AP responde
identificando el tipo de autenticacin presente en la red. Posteriormente, el cliente
procede con la autenticacin y, si es satisfactoria, se lleva a cabo la asociacin. Se
plantean dos formas posibles de autenticacin, sistema abierto, y clave compartida:
Sistema Abierto (Open System): Es el mecanismo de autenticacin por defecto, y
permite que cualquier estacin se una al sistema tras la negociacin de los parmetros de
red necesarios. Es un proceso de autenticacin nulo, las tramas se mandan en texto
plano aunque est activado el cifrado WEP. Clave Compartida (Shared Key): Es el
primer obstculo o barrera al cual se enfrenta un agente externo no autorizado a la hora
de acceder al sistema, e incluso antes de poder romper el WEP.
de
las
tramas
de
autenticacin
Funcionamiento de WEP
Se implementa en la capa MAC del estndar 802.11, y consiste en la encriptacin de los
datos, utilizando el algoritmo RC4 de RSA Security, que no es ms que un generador de
nmeros pseudoaleatorios, alimentado por una clave que har de semilla. Las conocidas
vulnerabilidades de RC4, en las que entraremos ms adelante, son una de las bases de
los problemas de seguridad del protocolo WEP. Como decimos, slo se encriptan los
datos, yendo las cabeceras del nivel fsico desprotegidas, por lo que no obtenemos una
codificacin extremo a extremo, que sera lo deseable. En primer lugar se genera una
llave de 40 bits a partir de una clave esttica (passphrase) de forma automtica, aunque
existe software que permite introducir esta llave manualmente. La clave o passphrase
debe ser conocida por todos los clientes que quieran conectarse a la red inalmbrica que
utiliza WEP, esto implica que muchas veces se utilice una clave fcil de recordar y que no
se cambie de forma frecuente, aunque esto sea un problema para la seguridad. A partir
de la clave o passphrase se generan 4 llaves de 40 bits, y slo una de ellas se utilizar
para la encriptacin WEP.
Proceso de generacin de llaves Se hace una operacin XOR con la cadena ASCII (My
Passphrase) que queda transformada en una semilla de 32 bits que utilizar el generador
de nmeros pseudoaleatorios (PRNG) para generar 40 cadenas de 32 bits cada una. Se
toma un bit de cada una de las 40 cadenas generadas por el PRNG para construir una
llave y se generan 4 llaves de 40 bits. De estas 4 llaves slo se utilizar una para realizar
la encriptacin WEP como se ver a continuacin. Para generar una trama encriptada con
WEP se sigue el siguiente proceso: Partimos de la trama que se quiere enviar. Esta trama
sin cifrar est compuesta por una cabecera (Header) y contiene unos datos (Payload). El
primer paso es calcular el CRC de 32 bits del payload de la trama que se quiere enviar. El
CRC es un algoritmo que genera un identificador nico del payload en concreto, que nos
servir para verificar que el payload recibido es el mismo que el enviado, ya que el
resultado del CRC ser el mismo. Aadimos este CRC a la trama como valor de chequeo
de integridad (ICV: Integrity Check Value). Seleccionamos una llave de 40 bits, de las 4
llaves
posibles.
Seleccin de una llave Aadimos el Vector de Inicializacin (IV) de 24 bits al principio de
la llave seleccionada. El IV es simplemente un contador (dentro del mismo se incluirn
dos bits que identificarn a la llave elegida de las 4 generadas) que suele ir cambiando de
valor a medida que vamos generando tramas, aunque segn el estndar tambin puede
ser siempre cero. Con el IV de 24 bits y la llave de 40 conseguimos los 64 bits de llave
total
que
utilizaremos
para
encriptar
la
trama.
Formato llave de 64 bits Aplicamos el algoritmo RC4 al conjunto IV+Key y conseguiremos
el keystream o flujo de llave. Realizando una operacin XOR con este keystream y el
conjunto
Payload+ICV
obtendremos
el
Payload+ICV
cifrado.
Reutilizacin
del
IV
Esta vulnerabilidad fue demostrada tericamente por David Wagner (Universidad de
Berkeley). Se basa en que WEP no utiliza el algoritmo RC4 con cuidado: el Vector de
Inicializacin se repite frecuentemente. Se pueden hacer ataques estadsticos contra
paquetes cifrados con el mismo IV. Si un IV se repite, se pone en riesgo la
confidencialidad. A continuacin vemos en que consiste esta vulnerabilidad: Supongamos
que P y P son dos paquetes en claro (sin encriptar) que van a ser encriptados con el
mismo
IV.
La clave a utilizar para la encriptacin viene dada por: Z = RC4 (key, IV) Los dos paquetes
cifrados seran los siguientes: C=PZ C = P Z Ntese que: C C = (P Z) (P
Z) = (Z Z) (P P) = P P Como se observa la XOR de ambos paquetes en
claro es conocida. Si podemos adivinar uno de los dos paquetes en claro, el otro puede
tambin ser descubierto estadsticamente de forma trivial. As que si RC4 no se usa con
cuidado,
se
vuelve
inseguro.
Deficiencias de la autenticacin
El mtodo de autenticacin por llave compartida, descrito anteriormente se puede explotar
fcilmente mediante un ataque pasivo. Este ataque lo comienza el cliente no autorizado
capturando el segundo y tercer mensajes de una autenticacin cualquiera entre el AP y
otro cliente. En el segundo mensaje se encuentran los 128 bytes de un reto en claro, es
decir, sin cifrar y en el tercero ese reto cifrado. De esta forma slo tiene que hacer una
operacin XOR entre los dos mensajes, el cifrado y el sin cifrar, para poder obtener el
keystream que el cliente autorizado utiliz. As pues el atacante dispone de un keystream
idneo para mandar mensajes y todos los elementos necesarios para rellenar la trama a
excepcin hecha del texto de desafo, que cambia de una autenticacin a otra. El ataque
se completa definitivamente mandando una peticin de acceso al AP, y una vez que
hemos recibido el texto plano, lo codificamos haciendo una XOR con el keystream. Slo
queda crear el ICV correcto de manera sencilla gracias a las debilidades del CRC-32. De
este modo tras mandar el texto cifrado se obtiene acceso al sistema. Por ltimo, slo hay
que destacar que no se dispone de la clave compartida, por lo que no poseemos la
capacidad de descifrar el WEP, y por tanto este ser slo el primer paso para acceder al
sistema, que deber de ir seguido por alguna de las tcnicas que se expondrn en el
siguiente
apartado
para
saltarse
el
WEP.
Ataques a WEP
Una vez visto el funcionamiento del sistema de encriptacin, nos centramos en la longitud
de cada uno de los registros implicados, ya que ste ser el principal problema de
seguridad
que
tiene
el
protocolo.
El estndar WEP fue definido para que la salida del algoritmo RC4 (tambin conocida
como keystream) fuera de 64 bits, los cuales se repartan entre los 24 del vector de
inicializacin y los 40 de la clave. La versin ms avanzada de WEP est formada por 128
bits, que se descomponen en 24 del vector de inicializacin y 104 de clave. Es la longitud
del vector de inicializacin el que presenta mayor problema, ya que las variantes que se
obtienen para un cdigo binario de 24 bits son pocas en relacin a la capacidad de
procesado de los equipos actuales. De esta manera nos encontramos ante una
deficiencia ideal para el uso de un ataque por fuerza bruta, es decir, probando las
combinaciones posibles. Adems tambin puede realizarse el ataque conocido como
Inductivo de Arbaugh, el ms importante de todos que se basa en la deficiencia del
algoritmo RC4
Ataque de fuerza bruta
Una vez visto el modo de generacin de la clave de WEP, llegamos a la conclusin de
que lo importante para poder generar la clave con la que descifrar el cdigo es averiguar
la semilla con la que se alimentar el mdulo pseudoaleatorio (el funcionamiento de este
mdulo es pblico). Para encontrar esta semilla, se puede optar por el ataque por fuerza
bruta, cuyo coste computacional y de tiempo puede reducirse si atendemos a las
siguientes consideraciones: a) En primer lugar al estar formada la frase secreta por
caracteres ASCII (5 para WEP de 64 bits y 13 para el de 128 bits), el primer bit de todos
los caracteres ser cero, por lo que el resultado de la XOR del primer byte de cada uno de
los 4 bytes que forman la semilla, ser cero. Eso nos reduce la entropa de la fuente, ya
que el rango se reduce desde 00:00:00:00 a 7F:7F:7F:7F, en lugar de hasta FF: FF: FF:
FF. b) Tambin el uso del generador pseudoaleatorio con estos datos de entrada reduce
la entropa. Sin entrar demasiado en detalle en el funcionamiento interno de este mdulo,
un generador de mdulo 32 hace que los bits ms bajos sean menos aleatorios que los
ms altos. Debido a esto slo producirn llaves nicas las semillas que vayan del
00:00:00:00 al 00: FF: FF: FF. Uniendo las dos caractersticas anteriores, los valores
vlidos de las semillas estarn en el rango de 00:00:00:00 al 00:7F:7F:7F, por lo que se
ha reducido la entropa de 32 a 21 bits. Como dato orientativo, un PIII a 500 MHz puede
descifrar una clave WEP en un plazo mximo de 210 das usando la fuerza bruta. Este
tiempo se reduce considerablemente a medida que aumenta la capacidad de procesado.
Ataque
Inductivo
Arbaugh
Este ataque fue demostrado tericamente por William A. Arbaugh (Universidad de
Maryland). Este tipo de ataque se basa en explotar la vulnerabilidad de MIC
independiente de la llave, aprovechando tambin la redundancia de informacin producida
por el CRC. Como dijimos antes, WEP utiliza como mecanismo de chequeo de datos un
CRC de 32 bits sobre los datos sin cifrar, por lo que no contempla ni el IV ni la clave.
Aunque a priori esto no debe ser un problema, est demostrado que conociendo el texto
plano de uno de los paquetes, se pueden inyectar paquetes a la red por un elemento no
autorizado. Esto es posible de la siguiente manera. Para realizar el ataque hay que
obtener un paquete cuyo mensaje es conocido, y esto se puede conseguir, por ejemplo,
identificando mensajes DHCPDISCOVER de los que conocemos que la cabecera IP
tendr como origen 0.0.0.0 y como destino 255.255.255.255 y tienen longitud fija. Una vez
identificada la trama con el mensaje DHCPDISCOVER, realizamos una XOR del texto
en claro conocido con el texto cifrado que hemos recibido, obteniendo as el Keystream
que fue utilizado para codificar el mensaje, y que est directamente relacionado con el
vector IV utilizado, que por cierto va incluido en el mensaje en texto plano (sin codificar).
Una vez conocemos el Keystream podemos introducir fcilmente un paquete vlido en la
red sin ms que codificar el mensaje y su ICV (salida del CRC-32), con el cdigo aleatorio
y colocarle al mensaje el IV al que est relacionado. Ese paquete ser completamente
vlido
para
el
punto
de
acceso.
Inyeccin de mensaje vlido en la red Pero desgraciadamente para los usuarios de WEP,
los problemas no quedan ah, ya que adems de introducir paquetes vlidos en la red, es
posible mediante una tcnica similar a sta, conseguir todos los cdigos pseudoaleatorios
para todos los IV, por lo que es posible para el atacante descifrar todo el trfico cifrado en
WEP. Veamos cmo hacerlo: El objetivo es obtener todos los flujos aleatorios de cdigo
(keystream) generados para cada IV. La longitud completa de un keystream es de 1500
bytes. Para obtener esa cifra vamos a partir de un keystream conocido, por ejemplo el
obtenido del mensaje anterior DCHPDISCOVER. Utilizando como base este keystream,
vamos a ir adivinando el byte siguiente, mandando un mensaje de peticin que devuelva
una respuesta conocida (por ejemplo un mensaje ping). Si conocemos un keystream de n
bytes, entonces vamos a crear el mensaje conocido de n-3 bytes. Adems, a ese mensaje
conocido de n-3 bytes le calculamos su ICV (ocupa 4 bytes), del que slo aadiremos 3
de los bytes al mensaje. Tras codificar el mensaje con el keystream, aadimos un byte
ms al mensaje a mandar. Si recibimos respuesta, esto quiere decir que el byte que
aadimos al keystream era correcto, sino, cambiamos a otra de las 256 posibilidades para
ese byte, hasta que la respuesta sea afirmativa. Este procedimiento se repite hasta
obtener
los
1500
bytes
necesarios
para
cada
IV.
Proceso de clculo del Keystream Si el atacante puede realizar cien pruebas por segundo
para cada byte, entonces tardara de media unos 36 minutos en descifrar un keystream de
1500 bytes para un IV determinado. Si adems sabemos que existen 2^24 IV diferentes,
entonces tendremos que hacer una tabla de (2^24) x1500 bytes, o lo que es lo mismo
unos 24 GB. En rellenar esa tabla tardara unas 30 horas con un slo host, tiempo que se
puede disminuir a 7.5 horas con 4 host, 3.75 horas con 8 hots y as sucesivamente. Una
vez creada la tabla el resto es sencillo, cada vez que llega un mensaje, lee el IV que va en
texto plano y tras mirar en la tabla obtiene su keystream correspondiente con el que
haciendo una XOR con los datos cifrados, obtendr el mensaje oculto. Debilidad del
algoritmo
RC4
Fue demostrada tericamente y publicada en 2001 por Scott Fluhrer, Itsik Mantin y Adi
Shamir, y es el ataque ms demoledor y la prueba ms contundente de la ineficacia del
algoritmo en el que est basado WEP. Aun siendo complicado y basado en un tedioso
estudio matemtico vamos a intentar comentar intuitivamente en qu consiste esta
tcnica. De todos modos es posible encontrar el desarrollo matemtico completo en
Internet. Estos seores demostraron que se puede conseguir la clave completa con slo
la primera palabra de un keystream. Para ello se buscan paquetes en los que la IV no
tenga informacin de la clave. Estos paquetes, conocidos como paquetes resueltos, slo
tienen falta de informacin de un byte de la clave, por lo que ese byte debe ser adivinado
para que el siguiente paquete pueda ofrecer informacin del siguiente byte de la llave.
Este ataque puede resultar lento, por lo que slo se utilizan las IVs llamadas dbiles que
cumplen la condicin anterior. Cuando encontramos una IV dbil (un paquete resuelto),
existe slo un 5% de posibilidades de averiguar el byte de la clave, pero gracias al gran
nmero de paquetes que se mandan en una comunicacin las probabilidades de
conseguir el objetivo deseado aumentan considerablemente. Es importante que los
primeros bytes de la clave sean adivinados con xito. Para ello se suelen seguir dos
mtodos. El primero es marcar los paquetes resueltos y ver si las claves son correctas
gracias a su ICV. El segundo en cambio se basa en la posibilidad de que el usuario haya
utilizado una clave sencilla de recordar, por lo que los datos de la palabra clave deben ir
en cdigo ASCII. Comprobando as si los bytes de la palabra clave coinciden con
elementos del cdigo ASCII, la probabilidad de encontrar la palabra clave aumenta.
Cuando se han recolectado suficientes IVs dbiles para un valor concreto de un byte de
la llave, el anlisis estadstico muestra una tendencia hacia un valor en particular para ese
byte de la llave. Se le da una puntuacin a cada una de las 256 posibilidades segn la
probabilidad de ser el valor correcto. La llave se intenta adivinar a partir de los valores con
mayor puntuacin en el anlisis estadstico. Los IVs dbiles no estn distribuidos de
forma lineal a travs del espacio de IVs. Slo existen unos 9000 paquetes con IVs dbiles
de los aproximadamente 16 millones de paquetes posibles, y adems no estn dispuestos
ni secuencial ni linealmente, por lo que es necesario captar un nmero importante de
paquetes para poder obtener la clave por este mtodo. Segn estimaciones, se pueden
conseguir las claves utilizando entre 2000 y 4000 paquetes resueltos, por lo que es
necesario captar entre 5 y 10 millones de paquetes normales para poder encontrar ese
nmero de IVs dbiles. Se pueden encontrar en Internet de forma gratuita programas que
aprovechan la deficiencia de RC4 utilizando la metodologa aqu descrita. Los ms
populares son el Airsnort y el Wepcrack. Para finalizar, debemos comentar que aunque
las vulnerabilidades de WEP son importantes y conocidas, representa una primera barrera
u obstculo para acceder al sistema, pero deben ser utilizadas conjuntamente con otros
elementos
de
seguridad,
que
veremos
ms
adelante.
WEP2
WEP2 utiliza una clave secreta de 104 bits, en lugar de los 40 bits que usaba su
predecesor. Esto, unido a los 24 bits del IV, hace que este protocolo tambin se conozca
con el engaoso nombre de WEP de 128 bits (aunque la clave en s slo est
compuesta por 104). Este nuevo protocolo fue propuesto por primera vez en 2001 y
actualmente casi todos los dispositivos inalmbricos lo poseen, aunque todava existen
fabricantes que no lo han terminado de aceptar. La aportacin bsica de WEP2 a su
antecesor es que, con l, el atacante que quiera hacerse con la clave secreta por medio
de la fuerza bruta, es decir, probando a partir de algoritmos que contrarresten el RC4,
tardar unas veinte semanas en obtener resultados, lo cual, en comparacin con los
pocos das que se tarda en descifra la clave en el protocolo WEP simple, supone una
eternidad. Aun as, todava existen hackers a los que les vale la pena este tipo de
ataques. Sin embargo, al igual que en WEP, hay gran cantidad de mtodos que permiten
acceder a la clave de forma mucho ms rpida. Existen dos contratiempos o problemas
en el uso de WEP2. El primero de ellos no es un problema en s, sino una falta de mejora
con respecto a WEP. Y es que, como ya se ha visto, muchos de los ataques a WEP no
dependen ms que del vector de inicializacin; y ste, tanto en WEP como en WEP2 tiene
el mismo nmero de bits, es decir, 24, con lo cual no estamos aadiendo nada nuevo en
cuanto a seguridad (lo mismo da, en estos casos, que la clave tenga 40 o 104 bits). Esta
falta de mejora se debe a que cambiar la longitud del IV implicara cambios sustanciales
en el hardware. El otro problema es que, debido a la mayor longitud de la clave secreta,
existe una carga aadida en el proceso de encriptacin de cada trama, la cual reduce el
throughput. A pesar de los problemas que implica el uso de WEP2, es conveniente usarlo
en lugar de WEP; y esto se debe a que, con el avance de las tecnologas, los equipos
informticos son cada vez ms potentes, repercutiendo esto en dos aspectos distintos:
dentro de poco, con la potencia ofrecida por los ordenadores futuros, se podr descifrar
una clave WEP de 40 bits en unos pocos minutos, lo cual no ofrece prcticamente
ninguna seguridad; el otro aspecto es que la carga computacional aadida por una clave
de 104 ser absolutamente inapreciable, con lo que el uso de WEP2 no ofrecer ninguna
desventaja
con
respecto
a
WEP.
VPN
El nombre de red privada virtual (VPN, `Virtual Private Network), hace referencia a un
protocolo especial que permite conectar un ordenador a una red de una forma segura.
Este protocolo debe instalarse en cada uno de los ordenadores que forman la red; no
obstante, el propio sistema operativo Windows incluye las herramientas necesarias para
poder llevar a cabo esta configuracin de una forma fcil y cmoda. Una VPN emplea
tecnologas de cifrado para crear un canal virtual privado sobre una red de uso pblico.
Las VPN resultan especialmente atractivas para proteger redes inalmbricas, debido a
que funcionan sobre cualquier tipo de hardware inalmbrico y superan las limitaciones de
WEP. Para configurar una red inalmbrica utilizando las VPN, debe comenzarse por
asumir que la red inalmbrica es insegura. Esto quiere decir que la parte de la red que
maneja el acceso inalmbrico debe estar aislada del resto de la red, mediante el uso de
una lista de acceso adecuada en un enrutador, o agrupando todos los puertos de acceso
inalmbrico en una VLAN si se emplea switching. Dicha lista de acceso y/o VLAN
solamente debe permitir el acceso del cliente inalmbrico a los servidores de autorizacin
y autenticacin de la VPN. Deber permitirse acceso completo al cliente, slo cuando ste
ha
sido
debidamente
autorizado
y
autenticado.
Estructura de una VPN para acceso inalmbrico seguro Los servidores de VPN se
encargan de autenticar y autorizar a los clientes inalmbricos, y de cifrar todo el trfico
desde y hacia dichos clientes. Una red privada virtual cifra las comunicaciones entre el
ordenador del usuario y el servidor mediante un sistema que se conoce como tunelado.
La informacin transmitida de esta forma tendr la garanta de no poder ser descifrada
hasta que no llegue a su destino. El inconveniente de las redes privadas virtuales es que
parte del caudal transmitido tiene que dedicarse al cifrado de los datos; por tanto, son
redes algo menos eficientes. No obstante, si se est especialmente preocupado por la
seguridad de la red, sin duda, se trata de una buena medida de seguridad. En el mercado
existen distintos protocolos que permiten crear una red privada virtual. Los ms conocidos
quizs sean IPSec, PPTP y L2TP. IPSec (IP Secure). Protocolo de seguridad que opera
sobre la capa de red que proporciona un canal seguro para los datos. Ofrece integridad,
autenticacin, control de acceso y confidencialidad para el envo de paquetes IP por
Internet. PPTP (Point to Point Tunneling Protocol). Se trata de un protocolo de red que
permite la realizacin de transferencias desde clientes remotos a servidores localizados
en redes privadas. Para ello emplea tanto lneas telefnicas conmutadas como Internet.
PPTP es una extensin de PPP que soporta control de flujos y tnel multiprotocolo sobre
IP. Los sistemas operativos Windows ofrecen crear una conexin de este tipo. L2TP
(Layer 2 Tunneling Protocol). Encapsula caractersticas PPTP y L2F como un todo,
resolviendo los problemas de interoperatividad entre ambos protocolos. Para seguridad de
los datos se apoya en IPSec.
En resumen, las ventajas que ofrece el crear una red privada virtual son las siguientes: La
gestin de la red privada virtual es centralizada, escalable y eficiente. Ofrece seguridad a
las comunicaciones inalmbricas Wi-Fi. Ofrece seguridad a las comunicaciones con la red
local desde Internet o para cualquier otro tipo de acceso remoto. El software de red
privada virtual no tiene ningn coste adicional si se utiliza Windows.
802.1X
Se trata de un protocolo de control de acceso y autenticacin basado en la arquitectura
cliente/servidor, que restringe la conexin de equipos no autorizados a una red. Fue
diseado originalmente para ser utilizado en redes cableadas, de ah que la numeracin
del estndar no coincida con la serie 802.11, pero posteriormente se adecu muy bien a
los procesos de autenticacin de redes inalmbricas por las caractersticas que veremos a
continuacin. Muchos de los puntos de acceso que se fabrican en la actualidad son
compatibles con 802.1X. Su caracterstica principal es la de controlar el acceso a un
dispositivo mediante el control de un puerto lgico asociado, al que se conectan los
distintos dispositivos. Con esto se busca que slo tras un proceso de autenticacin fuerte
sea posible el acceso a un puerto determinado. Como es obvio si el proceso de
autenticacin falla, el cliente no podr acceder al servicio proporcionado por el servidor.
Una de las ventajas que tiene este mtodo de autenticacin frente a otros, es que se
realiza punto a punto, es decir, de un extremo de la comunicacin hasta el otro,
permitiendo as evitar los ataques de posibles intrusos. Antes de comenzar una
descripcin detallada, debemos aclarar que cuando nos referimos a un puerto lo estamos
haciendo tanto para un puerto fsico, por ejemplo el de una tarjeta Ethernet, como uno
lgico, como el que se puede encontrar entre dos aplicaciones en funcionamiento. Si nos
centramos en el sistema de referencia OSI para situar la accin del 802.1x, vemos que se
encuentra entre la capa MAC y las superiores, pero con una peculiaridad respecto a los
sistemas normales, que es que existen dos formas de acceder a las capas superiores. La
primera de esas formas es mediante lo que se conoce como un puerto sin autorizacin,
que como veremos ms adelante, ser utilizado por los distintos protocolos encapsulados
en EAP (Extensible Authentication Protocol), para poder realizar una comunicacin entre
por ejemplo el punto de acceso y el servidor RADIUS de la red cableada, pudindose
realizar as el proceso de autenticacin. La segunda de las formas es utilizando el puerto
con autorizacin, que no puede ser usado hasta que el proceso de autenticacin no ha
sido pasado correctamente. Este puerto se utiliza para el intercambio de datos entre el
cliente remoto que quiere acceder al sistema y la aplicacin o servidor que se encuentra
en l.
Autenticador: Es el puerto receptor de la comunicacin y ser el encargado de pasar las
tramas al servidor de autenticacin. En una comunicacin inalmbrica sera uno de los
puertos del punto de acceso. Suplicante: Es el puerto que desea acceder a los servicios
conectados al puerto autenticador. Representara a la estacin remota en una
comunicacin inalmbrica. Servidor de autenticacin: Est asociado al autenticador
mediante un puerto lgico o fsico, y es el encargado de validar la identidad aportada por
el suplicante y permitir o no su acceso a la red. PAE: El puerto PAE (Port Access Entity), o
tambin denominado puerto LAN, es una entidad lgica que soporta el protocolo 802.1x
asociado con un puerto. Este puerto puede hacer de autenticador, de suplicante o de
ambos. Como es lgico, los tres primeros elementos no tienen que representar
necesariamente a dispositivos fsicos, por lo que es posible encontrar en algunas
configuraciones que por ejemplo el autenticador y el servidor se encuentren localizados
en
el
mismo
dispositivo
fsico.
Modelo IEEE 802.1X se crean dos puertos lgicos a partir del mismo punto de unin con
la LAN. Como ya se coment uno, el no controlado, es para el intercambio de PDUs en el
proceso de autenticacin, y el otro para el intercambio de PDUs con el usuario final, una
vez concluido y validado el proceso de autenticacin. Al estar unidos ambos puertos al
mismo punto, todas las tramas que lleguen de la capa fsica estarn disponibles para los
dos puertos, y ser encaminada por uno u otro camino dependiendo de la naturaleza de la
PDU recibida. Por otro lado el sentido de las flechas indica hacia donde se dirigen las
tramas, por lo que las que vayan en sentido descendente sern destinadas al mismo
punto de unin de la capa fsica, ya provengan del puerto controlado o del no controlado.
Representacin de los puertos de 802.1X En los dos ejemplos siguientes del sistema, se
representan los dos estados posibles que puede tener el puerto controlado. Si el puerto
ha pasado el proceso de autenticacin entonces tendr estado de autorizado y si no lo
pasa o simplemente est inactivo, entonces permanecer en no autorizado.
Estado de acceso al puerto controlado de 802.1X para la E.S.I. Existen tres modos de
funcionamiento para el control del puerto. Estos tres modos son forzar el autorizado,
forzar el no autorizado y auto. En los dos primeros queda claro que se cierra o se deja
abierto el puerto hasta nueva orden, mientras que el tercero depende del proceso de
autenticacin. Tambin es posible activar o desactivar la capa MAC sobre la que se
sustenta el 802.1x. Esta desactivacin ya sea fsica o administrativa produce el corte total
de trfico entre el suplicante y el autenticador. Como curiosidad, el autenticador cambia el
estado del puerto controlado a no autorizado, cuando recibe la notificacin de que la capa
MAC
ha
sido
desactivada.
Desactivacin de la capa MAC en 802.1X Tambin es posible cambiar la direccin en la
que se puede cursar el trfico por el puerto controlado. Las dos opciones son Bothe In.
Con la primera se permite tanto el trfico de entrada como el de salida por el puerto
controlado, mientras que con la segunda slo se permite el trfico de entrada, es decir,
desde la capa fsica hacia los niveles superiores. Hay que dejar bien claro que este
parmetro slo puede ser cambiado por el administrador del sistema para evitar cualquier
tipo de ataque. Una vez comentadas las caractersticas bsicas del 802.1x, vamos a
centrarnos en su funcionamiento. Aunque como ya dijimos el 802.1x fue creado para
redes cableadas, sus caractersticas son idneas para las redes inalmbricas en las que
existe un medio compartido como es el aire. As pues de todas las configuraciones
posibles en las que 802.1x podra ser til, dgase FDDI, Token Ring, etc, slo nos vamos
a centrar en un escenario el que el medio sea el aire y se utilice una tecnologa
inalmbrica. Para poder realizar nuestra explicacin supongamos que disponemos de los
elementos bsicos y esenciales en este tipo de escenarios, es decir, una estacin mvil
(MS) que se quiere conectar a una red cableada mediante un punto de acceso (AP).
Tanto nuestra MS como nuestro AP estn provistos de elementos compatibles con
802.1x. As mismo existe un servidor de autenticacin (AS) que est conectado
fsicamente con el AP.
Esquema de comunicacin y autenticacin Vemos por tanto que tenemos dos zonas
diferenciadas en la comunicacin, la primera utiliza como medio fsico el aire, y es el
tramo correspondido entre la MS y el AP. Entre ellos se utiliza EAPOL (EAP Over LAN)
para poder encapsular el protocolo EAP (Extensible Authentication Protocol) en cualquiera
de sus versiones. La segunda de las zonas es la zona cableada entre el AP y el AS, y
para comunicarse entre ellas se utiliza otro protocolo de encapsulado del tipo AAA (un
ejemplo de este protocolo podra ser el RADIUS). La autenticacin del cliente se lleva a
cabo mediante el protocolo EAP y el servicio RADIUS, de la siguiente manera: El proceso
se inicia cuando la estacin de trabajo se enciende y activa su interfaz de red (en el caso
cableado) o logra enlazarse con un punto de acceso (en el caso inalmbrico). En ese
momento, la interfaz de red tiene el acceso bloqueado para trfico normal, y lo nico que
admite es el trfico EAPOL que es el requerido para efectuar la autenticacin. La estacin
de trabajo manda un mensaje EAPOL-Star al autenticador, indicando que desea iniciar el
proceso de autenticacin. El autenticador solicita a la estacin que se identifique,
mediante un mensaje EAP-Request/Identity. La estacin se Response/Identity. Identifica
mediante
un
mensaje
EAPUna vez recibida la informacin de identidad, el autenticador enva un mensaje RADIUSAccess-Request al servidor de autenticacin, y le pasa los datos bsicos de identificacin
del cliente. El servidor de autenticacin responde con un mensaje RADIUSAccessChallenge, en el cual enva informacin de un desafo que debe ser correctamente
resuelto por el cliente para lograr el acceso. Dicho desafo puede ser tan sencillo como
una contrasea, o involucrar una funcin criptogrfica ms elaborada. El autenticador
enva
el
desafo
al
cliente
en
un
mensaje
EAP-Request.
El cliente da respuesta al desafo mediante un mensaje EAPResponse dirigido al
autenticador. Este ltimo reenva el desafo al servidor en un mensaje RADIUS-AccessResponse. Si toda la informacin de autenticacin es correcta, el servidor enva al
autenticador un mensaje RADIUS-Access-Accept, que autoriza al autenticador a otorgar
acceso completo al cliente sobre el puerto, adems de brindar la informacin inicial
necesaria para efectuar la conexin a la red. El autenticador enva un mensaje EAPSuccess al cliente, y abre el puerto de acuerdo con las instrucciones del servidor
RADIUS.
Dilogo EAPOL-RADIUS En el caso del acceso inalmbrico, el servidor RADIUS
despacha en el mensaje RADIUS-Access-Accept un juego de claves WEP dinmicas, que
se usarn para cifrar la conexin entre el cliente y el punto de acceso. El servidor RADIUS
se encarga de cambiar estas claves dinmicas peridicamente. De esta manera un
supuesto intruso no tendra tiempo suficiente, estamos hablando de unos pocos minutos,
para descifrar el cdigo, y caso de hacerlo, slo le servira para los pocos mensajes que
utilicen ese cdigo WEP. Existen varias variantes del protocolo EAP, segn la modalidad
de autenticacin que se emplee. Se puede hablar de dos grupos de variantes: las que
emplean certificados de seguridad, y las que utilizan contraseas. Las variantes de EAP
que emplean certificados de seguridad son las siguientes EAP-TLS. Requiere de la
instalacin de certificados en los clientes y en el servidor. Proporciona autenticacin
mutua fuerte (es decir, el servidor autentica al cliente y viceversa) y soporta el uso de
claves dinmicas para WEP. La sesin de autenticacin entre el cliente y el autenticador
se cifra empleando el protocolo TLS
(Transparent
Layer
Substrate).
EAP-TTLS.
Desarrollada por Funk Software y Certicom. Proporciona servicios similares a EAP-TLS,
con la diferencia de que requiere solamente la instalacin de un certificado en el servidor.
Esto garantizada la autenticacin fuerte del servidor por parte del cliente; la autenticacin
del cliente por parte del servidor se efecta una vez que se establece la sesin TLS,
utilizando otro mtodo tal como PAP, CHAP, MS-CHAP o MS-CHAP v2. PEAP.
Desarrollado por Microsoft, Cisco y RSA Security. Funciona de manera parecida a EAPTTLS, en el sentido de que slo requiere de certificado de seguridad en el servidor.
Provee proteccin a mtodos ms antiguos de EAP, mediante el establecimiento de un
tnel seguro TLS entre el cliente y el autenticador. El empleo de certificados permite una
autenticacin fuerte entre cliente y servidor, sin embargo posee tambin una serie de
desventajas: La administracin de los certificados de seguridad puede ser costosa y
complicada, especialmente en los esquemas donde se necesitan certificados en los
clientes y en el servidor. Es necesario comprar los certificados a una autoridad de
certificacin (CA) conocida, o montar una CA propia. El dilogo de autenticacin es largo.
Esto ocasiona que el proceso sea algo demorado, siendo especialmente molesto para
usuarios que tienen que re autenticarse con mucha frecuencia (por ejemplo, usuarios en
movimiento que cambien de un punto de acceso a otro). La manipulacin del certificado
puede ser engorrosa para el usuario. En muchos casos se elige instalar el certificado en el
terminal de usuario, con lo cual, si el terminal es robado y el certificado es el nico nivel
de seguridad que se posee, la seguridad de la red estara en riesgo. Las variantes de EAP
que utilizan contraseas son las que se muestran a continuacin: EAP-MD5. Emplea un
nombre de usuario y una contrasea para su autenticacin. La contrasea se transmite
cifrada con el algoritmo MD5. Su gran inconveniente consiste en el bajo nivel de
seguridad que maneja, ya que es susceptible a ataques de diccionario (un atacante puede
ensayar a cifrar mltiples contraseas con MD5 hasta que se encuentre una cuyo texto
cifrado coincida con la contrasea cifrada capturada anteriormente). Adems el cliente no
tiene manera de autenticar al servidor (no se podra garantizar que el cliente se est
conectando a la red adecuada), y el esquema no es capaz de generar claves WEP
dinmicas. Por estos problemas, EAP-MD5 ha cado en desuso. LEAP. Esta variante es
propietaria de Cisco. Est basado al igual que el EAP-MD5 en el uso de nombre de
usuario y contrasea, y se la transmite igualmente al RADIUS para que autentique su
identidad. Pero la ventaja de LEAP sobre el EAP-MD5, es que incorpora las mejoras
ATAQUES MS COMUNES
Veamos algunos de los problemas ms comunes de seguridad en redes inalmbricas, y
las posibles medidas a tomar para solucionarlos o en su defecto mitigarlos.
Interceptacin de los datos en el tramo entre el punto de acceso y la estacin mvil. Al
utilizar el aire como medio de transmisin, los datos pueden ser escuchados por
cualquiera, incluso a una distancia apreciable de los extremos de una comunicacin. El
encargado hasta ahora de evitar esta actividad, tambin conocida como sniffing, era el
protocolo WEP, pero debido a sus deficiencia y a que parte de la informacin de control
no est codificada, se puede des encriptar con facilidad, accedindose as tanto a los
datos como a las claves del punto de acceso. Para estos ataques se utilizan las
deficiencias
WEP
que
hemos
visto
en
apartados
anteriores.
Interceptacin de los datos entre AP y cliente Una posible solucin pasa por encriptar los
datos, extremo a extremo, utilizando algoritmos de cifrados sin vulnerabilidades
conocidas. Una de las alternativas es utilizar el protocolo EAP en sus versiones TLS o
TTLS. 2. Conseguir acceso a la red inalmbrica o cableada asociada a los AP
intervenidos. Las redes inalmbricas suelen ir conectadas a redes cableadas, por lo que
es posible acceder a ellas desde uno de los accesos inalmbricos. As por muy segura
que sea una red cableada, hay que cerrar los posibles agujeros de seguridad de la parte
inalmbrica para evitar el acceso a los datos del sistema. Este ataque se puede realizar
incluso cuando se utiliza la opcin de algunos APs de filtrar las direcciones MAC de los
clientes que pueden acceder, ya que es relativamente sencillo sustituir la direccin MAC
de las tramas por una vlida resultado de hacer una escucha.
Acceso a red cableada por intruso inalmbrico
La mejor solucin a este problema es utilizar mtodos fuertes de autenticacin de la
estacin mvil. Tambin sera recomendable utilizar un cortafuego o una red virtual
privada para separar el trfico de la red inalmbrica del de la cableada. Por mtodos
fuertes de autenticacin nos referimos al uso de servidores RADIUS con certificados
basados en claves asimtricas.
Sustituir temporalmente un AP para que los usuarios finales crean que estn accediendo
al punto correcto y dejen su nombre de usuario y contrasea. Consiste en colocar otro
punto de acceso en el camino con el objetivo de que los usuarios crean que es el
correcto. Se suele poner cerca del correcto pero utilizando mucha ms potencia de
emisin en la banda libre ISM, o cuando el AP correcto est apagado.
Ataque por sustitucin de AP Otra variante de este ataque es la conocida como
denegacin de servicio (DoS). Para realizar este ataque basta con escuchar durante un
momento la red y ver cul es la direccin MAC del Punto de Acceso. Una vez conocemos
su MAC, nos la ponemos y actuamos como si furamos nosotros mismos el AP. Lo nico
que tenemos que hacer para denegarle el servicio a un cliente es mandar mensajes
continuos al receptor o a los receptores (con direccin de destino broadcast)
indicndoles que se desasocien del AP. Existen en el mercado herramientas software que
realizan este tipo de ataques, como por ejemplo Wlan-jack o Dassoc.
Ataque por denegacin de servicio
En ambos casos la mejor solucin es la autenticacin, pero no slo de la estacin mvil,
sino tambin del punto de acceso para que no existan dudas. Para ello el AP dispondr
de un certificado firmado por una entidad de confianza que acreditar que es quien dice
ser.
Crear interferencias utilizando un transmisor de mayor potencia que el AP en cuestin.
Aunque se suelen utilizar modulaciones adecuadas para utilizar la misma banda por
varios dispositivos, esta tcnica puede deshabilitar la comunicacin o entorpecerla
considerablemente gracias a la bajada de la tasa de transmisin. Tambin se puede
saturar al AP desde el cliente mediante el envo continuo de mensajes PING,
consiguiendo el mismo efecto de entorpecimiento que con un transmisor de mayor
potencia.
Saturacin del AP por parte del intruso Este tipo de ataque es difcil de prevenir, aunque
es posible utilizar equipos de rastreo o analizadores de redes para localizar la fuente
interferente o intruso que se dedica a entorpecer la comunicacin.
Realizar sabotajes sobre la estructura fsica de la red inalmbrica. Esto consistira en
manipular los puntos de acceso, encaminadores, puentes, servidores, etc, que dan
servicio a la red inalmbrica. Es recomendable para evitar estos ataques, mantener el
equipo crtico bajo una estructura fsica de vigilancia, colocada en un edificio con acceso
restringido. Aunque esto parezca una obviedad, la mayora de los equipos de seguridad
son fcilmente accesibles por empleados o personal ajeno a la entidad a la que protege.
stos.
Deteccin de ESSID oculto En este caso, para descubrir el ESSID deberamos escuchar y
esperar a que un cliente se conectara, y veramos el ESSID en la trama prove request
del cliente (en el caso de que no se manden beacon frames), o en la trama prove
response del AP. Pero como esta maniobra puede retrasarse un tiempo indeterminado,
podemos provocar la desconexin de un cliente, utilizando el mismo mtodo que en el
ataque DoS, mandando una trama de desconexin a un cliente conectado y esperar a que
este intente conectarse de nuevo al AP. Ser entonces cuando se descubra el ESSID que
ir implcito en las tramas anteriormente indicadas. Como en ataques anteriores, las
herramientas necesarias se pueden encontrar en Internet, en este caso concreto en la
aplicacin
Essid-jack,
perteneciente
al
paquete
Air-jack.
despus
del
ataque
ARP
poisoning
para la Para hacer frente a este tipo de ataque, se puede optar adems de la ya
mencionada autenticacin fuerte entre el AP y el cliente inalmbrico para evitar que
intrusos accedan al sistema, por utilizar un cortafuego entre la red inalmbrica y la
cableada. De esta manera slo el trfico autorizado pasar de un lado de la red a otra.
Tambin existen otros mtodos ms ingeniosos pero que pueden complicar el diseo de
la red como crear VLANs en el switch (una para la red cableada y otra para la
inalmbrica), o usar ARP estticas con los problemas que eso conlleva tanto de
mantenimiento
como
de
eficiencia.
CONCLUSIONES
La seguridad en las redes inalmbricas es una necesidad, dadas las caractersticas de la
informacin que por ellas se transmite. Sin embargo, la gran cantidad de las redes
inalmbricas actualmente instaladas no tienen configurada seguridad alguna, o poseen un
nivel de seguridad muy dbil, con lo cual se est poniendo en peligro la confidencialidad e
integridad de dicha informacin. Existen diversas soluciones para mejorar la seguridad en
las redes inalmbricas. Su implementacin depende del uso que se vaya a dar a la red,
de si es una red existente o una nueva, y del presupuesto del que se disponga para
implantarla, entre otros factores. La restriccin de acceso mediante direcciones MAC es
insuficiente para cualquier red, dado el gran nmero de herramientas disponibles para
cambiar la direccin MAC de una tarjeta cualquiera. El mtodo mediante WEP con clave
esttica es el mnimo nivel de proteccin que existe. En una red casera puede ser
suficiente; en una corporativa, el uso de WEP est formalmente desaconsejado, por la
facilidad con la que se pueden romper las claves WEP en un entorno de alto trfico. El
uso de las VPN es una alternativa interesante cuando ya se tiene una red inalmbrica, y
no se posee hardware inalmbrico que soporte el protocolo 802.1X. Requiere de la
instalacin de software especializado en los clientes inalmbricos, y de un servidor o una
serie de servidores que manejen las tareas de cifrado de datos, autenticacin y
autorizacin de acceso. La alternativa de 802.1X y EAP es la adecuada si los equipos de
la red inalmbrica se pueden actualizar, o si se va a montar una red nueva. Puede usarse
la solucin de WEP con clave dinmica, o la de WPA; ambas ofrecen un buen grado de
proteccin de los datos. Finalmente, todo mecanismo de proteccin de la informacin en
una red debe estar enmarcado dentro de una poltica de seguridad adecuada. El
seguimiento de una poltica consistente evita que las medidas de proteccin se vuelvan
un obstculo para el trabajo habitual con los sistemas de informacin, y garantiza la
calidad y confidencialidad de la informacin presente en los sistemas de la empresa.
REFERENCIAS
Mengbar Rosales, Anastasio Manuel: Sistemas Wireless 802.11a, 802.11b y 802.11g,
2004.
Carballar Falcn, Jos Antonio: Wi-Fi. Cmo construir una red inalmbrica, Ed. Ra-Ma
2003.
Alonso Montes, Jos Ignacio; Franco Beltrn, Carlos; Mellado Garca, Francisco; Prez
Subas, Miguel; Plaza Fernndez, Jos Fabin; Ramos Gonzlez, Victoria: La situacin
de las tecnologas WLAN basadas en el estndar IEEE 802.11 y sus variantes (Wi-Fi).
2004.
Doncel Campos, Eloy; Orovitg Cardona, Jaime: Seminario de Redes Inalmbricas Wi-Fi,
2005.
Nstor Carralero: La realidad sobre la seguridad en redes LAN inalmbricas. Marzo
2003.
Oliva Fora, Pau: Inseguridad en redes 802.11b. Marzo de 2003.
Garca Lpez, Francisco: WPA, seguridad en redes inalmbricas.
Madrid Molina, Juan Manuel: Seguridad en redes inalmbricas 802.11. Abril 2004.
Zrate Prez, Jorge A.: Consideraciones para redes inalmbricas.
Alapont Miquel, Vicent: Seguridad en redes inalmbricas.
Aracena Urrutia, Carlos; Araya Valenzuela, Cristian: Seguridad en redes Wi-Fi.
Corca Palomo, Jos Juan: Solucin de seguridad en redes inalmbricas, 802.1x, 2004.
Snchez Lpez, Miguel: Seguridad en redes locales inalmbricas, 2004.
http://www.wifimaps.com
http://www.libera.net