You are on page 1of 26

INTRODUCCIN

La rpida expansin que las redes 802.11 has experimentado en los ltimos tiempos, se
ha visto ensombrecido principalmente por el tema de la seguridad. Aun siendo consciente
de las muchas ventajas de esta tecnologa, el uso de un medio de transmisin tan fcil de
observar como es el aire, unido a una serie de deficiencias en la parte de seguridad del
estndar, han propiciado una desconfianza generalizada que ha hecho que sean muchos
los reticentes a utilizar redes inalmbricas, sobre todo aquellos que manejan informacin
de una importancia relativa. Pero afortunadamente la concienciacin del sector sobre la
necesidad de crear redes seguras, est permitiendo una importante inversin en el
desarrollo de herramientas y protocolos capaces de conseguir redes inalmbricas sino
inexpugnables, s muy difciles de ser sobrepasadas por personas no autorizadas. Existen
varias formas de poder realizar ataques a la seguridad o a la integridad de una red
inalmbrica, por lo que es necesario conocer lo mtodos ms utilizados en la realidad. En
este captulo se describirn los diferentes ataques, as como los diferentes mecanismos
para combatirlos. Se estudiarn las distintas medidas de seguridad a adoptar para lograr
que
nuestra
red
sea
lo
ms
segura
posible.

WARCHALKING Y WARDRIVING
El acceso sin necesidad de cables, la razn que hace tan populares a las redes
inalmbricas, es a la vez el problema ms grande de este tipo de redes en cuanto a
seguridad se refiere. Cualquier equipo que se encuentre dentro del rea de cobertura del
punto
de
acceso,
podra
tener
acceso
a
la
red
inalmbrica.

Acceso no autorizado a una red inalmbrica Muchos administradores de redes parecen no


haberse dado cuenta de las implicaciones negativas de poseer puntos de acceso sin las
medidas de seguridad oportunas. Es muy comn encontrar redes inalmbricas en las que
existen puntos de acceso totalmente desprotegidos e irradiando seal hacia el exterior del
edificio. Cualquier persona que desde el exterior capte la seal del punto de acceso,
tendr acceso a la red de la compaa, con la posibilidad de utilizar la conexin a Internet
si se dispone de ella, emplear la red de la compaa como punto de ataque a otras redes,
robar software y/o informacin, introducir virus o software maligno, entre muchas otras
cosas. Un punto de acceso mal configurado se convierte en una puerta trasera que
vulnera
por
completo
la
seguridad
de
la
empresa.
Resultados globales
(FUENTE:

Libera

Networks.

Toma

de

datos:

Febrero

2004)

Los ingenieros de la empresa Libera Networks, dedicada al diseo, instalacin y


consultora de soluciones inalmbricas de transmisin de datos realizaron un anlisis
global de las redes Wi-Fi instaladas en las ms importantes capitales espaolas: Madrid,
Barcelona, Valencia, Sevilla, Bilbao y Mlaga. El objetivo primordial ha sido recoger sobre
el terreno una muestra suficientemente amplia para estudiar la tipologa de las redes
instaladas as como sus parmetros de rendimiento y seguridad. Se pueden apreciar los
resultados globales de dicho anlisis. De dicho anlisis se pueden extraer las siguientes
conclusiones en cuanto a seguridad: Todava no existe una profunda concienciacin de
los riesgos de seguridad y los posibles problemas de rendimiento al no acudir a
especialistas para el diseo, instalacin y mantenimiento de una red inalmbrica. La
mayora de las redes detectadas tienen perfil similar: puntos de acceso de gama mediabaja, estndar 802.11b a 11 Mbps, sin encriptacin WEP ni ocultacin de SSID de la red,
utilizando canales por defecto. Aunque se est empezando a desplegar redes a 54 Mbps
(802.11g), son contadas las que tienen la encriptacin WPA activada. Madrid y Barcelona
muestran un mayor despliegue de redes Wi-Fi residenciales, empresariales y de hot-spots
de acceso pblico, con mayor presencia de puntos de acceso ms profesionales y
medidas de seguridad algo ms cuidadas. Existen dos prcticas bien conocidas para la
localizacin de redes inalmbricas Warchalking. Consiste en caminar por la calle con un
ordenador porttil dotado de una tarjeta inalmbrica, buscando la seal de los puntos de
acceso. Cuando se encuentra uno, se pinta con tiza un smbolo especial en la acera o en
un muro, indicando la presencia del punto de acceso y si tiene configurado algn tipo de
seguridad o no. De esta forma, otras personas podran conocer la localizacin de la red.
Wardriving. Es un mtodo propio para localizar puntos de acceso inalmbricos desde un
automvil. Para este fin se necesita un ordenador porttil con una tarjeta inalmbrica, una
antena adecuada, un GPS para localizar los puntos de acceso en un mapa y software
para deteccin de redes inalmbricas, que se consigue libremente en Internet. De esta
forma se elaboran mapas disponibles en Internet donde se indica la situacin de todas las
redes
inalmbricas
encontradas
y
su
nivel
de
seguridad.
Warchalking y su simbologa Una vez localizada una red inalmbrica, una persona podra
llevar a cabo distintos tipos de ataques. Se podra ingresar en la red y hacer uso ilegtimo
de sus recursos, as como, acceder a informacin de carcter confidencial.
MECANISMOS DE SEGURIDAD
Para poder considerar una red inalmbrica como segura se deberan de cumplir entre
otros los siguientes requisitos fundamentales: Las ondas de radio deben confinarse tanto
como sea posible. Esto es difcil de lograr totalmente, pero se puede hacer un buen
trabajo empleando antenas direccionales y configurando adecuadamente la potencia de
transmisin de los puntos de acceso. Debe existir algn mecanismo de autenticacin
mutua, que permita al cliente verificar que se est conectando a la red correcta, y a la red
constatar que el cliente est autorizado para acceder a ella. Los datos deben viajar
cifrados por el aire, para evitar que equipos ajenos a la red puedan capturar datos
mediante escucha pasiva. Existen varios mtodos para lograr la configuracin segura de
una red inalmbrica. Cada mtodo logra un nivel diferente de seguridad y presenta ciertas
ventajas y desventajas. En los siguientes apartados se har un estudio detallado de los
principales mecanismos de seguridad.

SSID
Es uno de los mecanismos bsicos de seguridad que contempla el estndar IEEE 802.11.
El Service Set ID (SSID) es una cadena de generalmente 32 caracteres, utilizada para
establecer un dominio de desplazamiento comn a travs de mltiples Puntos de Acceso.
Diferentes SSIDs permitirn la superposicin de redes inalmbricas. El SSID puede
actuar como una simple contrasea sin la cual el cliente no podr conectarse a la red. Lo
cierto es que este sistema no garantiza excesivamente la seguridad, ya las cadenas SSID
son emitidas en forma de texto sin codificar. Los puntos de acceso retransmiten el SSID
varias veces en las tramas broadcast de gestin, por lo que es sencilla su obtencin. Slo
algunos fabricantes deshabilitan esta opcin, pero en estos casos, existen mtodos
alternativos, como la captura y posterior anlisis de las tramas de asociacin. Los puntos
de acceso vienen de fbrica con un SSID por defecto. Por ejemplo, los APs de Cisco
tienen el SSID de fbrica tsunami, y los de Linksys, linksys. Como estos SSIDs que
vienen por defecto son muy conocidos, el primer paso a dar en la proteccin de una red
inalmbrica consiste en cambiar el SSID de los puntos de acceso. El cambio hay que
hacerlo como si se tratara de una potente contrasea, es decir, no es lgico nombrar a un
SSID con la localizacin de la red, su contenido o cosas as. La eleccin del SSID, como
cualquier otra contrasea, debe seguir las reglas bsicas de stas, o sea, un conjunto de
caracteres (letras, nmeros o smbolos) que no tengan ningn significado. De esta forma
no se ofrece proteccin extra a los clientes de la red, pero ser ms difcil para los
intrusos buscar una red concreta o saber exactamente a qu red va a acceder. Por
defecto, los puntos de acceso emiten cada pocos segundos su SSID en lo que se conoce
con el nombre de Tramas Faro (Beacon Frames). Estas tramas faro son muy tiles para
que los clientes de una red inalmbrica identifiquen fcilmente el punto de acceso al que
se han de conectar (ya que tanto el AP como el cliente que quiera asociarse a l poseern
el mismo SSID), pero tambin son muy tiles para que usuarios no autorizados
encuentren y accedan a la red de forma sencilla. La mayora de los dispositivos actuales
poseen la opcin de desactivar esta caracterstica de emisin continua del SSID, lo cual
es muy recomendable. A partir del momento en que esta caracterstica se desactiva, los
clientes inalmbricos autorizados que se quieran asociar a la red debern poseer el SSID
exacto. De esta forma, slo los clientes que lo tengan podrn acceder al AP y
comunicarse con l. Cuando los puntos de acceso de una red inalmbrica tienen
desactivada la emisin de las tramas faro, se dice que la red inalmbrica es una red
cerrada.
Filtrado de direcciones MAC
Es otro de los mecanismos bsicos de seguridad empleado por el estndar IEEE 802.11.
Este mtodo consiste en la creacin de una tabla de datos en cada uno de los puntos de
acceso de la red inalmbrica. Dicha tabla contiene las direcciones MAC de las tarjetas de
red inalmbricas que se pueden conectar al punto de acceso. Todas las tarjetas de red,
inalmbricas y no inalmbricas, poseen una direccin MAC, que es un nmero
hexadecimal de doce dgitos nico para cada tarjeta. Debido a esa exclusividad en la
direccin MAC, un punto de acceso podra limitar las comunicaciones a slo los usuarios
cuya direccin MAC poseyera de antemano, es decir, a slo aquellos clientes que
estuvieran autorizados a comunicarse con y a travs de l. Este mtodo de filtrar las

direcciones MAC est siendo muy utilizado por los fabricantes e instaladores de productos
inalmbricos. Este mtodo tiene como ventaja su sencillez, por lo cual se puede usar para
redes caseras o pequeas. Sin embargo, posee muchas desventajas que lo hacen
imprctico para usa en redes medianas o grandes. Entre sus desventajas podemos citar
las siguientes: Tiene un problema de escalabilidad, porque cada vez que se desee
autorizar o dar de baja un equipo, es necesario editar las tablas de direcciones de todos
los puntos de acceso. Despus de cierto nmero de equipos o de puntos de acceso, la
situacin se torna inmanejable. El formato de una direccin MAC no es muy apto para su
manejo (un total de 12 caracteres alfanumricos). Esto puede llevar a cometer errores en
la manipulacin de las listas. Las direcciones MAC viajan sin cifrar por el aire. Un atacante
podra capturar direcciones MAC de los dispositivos asociados a una red inalmbrica
empleando un sniffer, y luego asignarle una de estas direcciones capturadas a la tarjeta
de su computador. De este modo, un atacante puede hacerse pasar por un cliente vlido.
En caso de robo de un equipo inalmbrico, el ladrn dispondr de un dispositivo que la
red reconoce como vlido. En caso de que el elemento robado sea un punto de acceso el
problema es ms serio, porque el punto de acceso contiene toda la tabla de direcciones
vlidas en su memoria de configuracin. Debe tenerse en cuenta adems, que este
mtodo no garantiza la confidencialidad de la informacin transmitida, ya que no prev
ningn
mecanismo
de
cifrado.
WEP
El protocolo WEP es un sistema de encriptacin estndar propuesto por el comit 802.11,
implementada en la capa MAC y soportada por la mayora de los vendedores de
soluciones inalmbricas. WEP puede ser utilizado tanto para autenticacin como para
encriptacin. Generalmente, la autenticacin se utiliza para protegerse contra accesos no
autorizados a la red, mientras que la encriptacin se usa para evitar que de una seal
capturada se puedan obtener los datos en ella contenidos. Ante la opcin de WEP se nos
presentan cuatro opciones: No usar WEP. Usar WEP slo para la encriptacin. Usar WEP
slo para la autenticacin. Usar WEP para encriptacin y autenticacin. El protocolo WEP
se basa en la encriptacin de los paquetes de datos antes de ser transmitidos. Dicha
encriptacin se lleva a cabo mediante una clave secreta, compartida por un BSS o Grupo
de Servicio Bsico (Basic Set Service), que comprender varios clientes y puntos de
acceso. La comparticin de la clave de encriptacin permitir la comunicacin entre los
distintos usuarios autorizados, todos dentro del mismo BSS, e impedir a priori que los
no autorizados consigan acceso a la red. Actualmente, WEP represente el mayor agujero
de seguridad de las redes inalmbricas, ya que si no est activado (configuracin por
defecto de los componentes inalmbricos del mercado) los datos viajan sin encriptar por
el aire y cualquiera puede escucharlos. Pero si est activado, los conocidos problemas
de seguridad que posee pueden permitir que personas no autorizadas accedan a los
datos que creemos seguros. Es cierto que para conseguir esto ltimo son necesarias
herramientas software, que son gratuitas y de fcil descarga en Internet, y algo de
experiencia, pero cada vez proliferan ms los tutoriales que ensean cmo realizar este
tipo de actividades. Sin embargo, el hecho de tener activado el WEP constituye una
primera barrera que un intruso tiene que superar para atacar de una u otra manera
nuestro sistema inalmbrico, por lo que es recomendable tenerlo activado. Es conveniente
puntualizar que no todo lo que se transmite se encripta, aun estando WEP activado. Por

ejemplo, el SSID, siempre que se transmita se har sin encriptar; por tanto, hay que ser
consciente de que el tener activado WEP no es una solucin definitiva de seguridad,
aunque probablemente s sea un primer paso para llegar a ella.
Autenticacin
Cuando se desea establecer una comunicacin entre dos dispositivos, debe establecerse
primero una asociacin. Para ello el cliente solicita la autenticacin y el AP responde
identificando el tipo de autenticacin presente en la red. Posteriormente, el cliente
procede con la autenticacin y, si es satisfactoria, se lleva a cabo la asociacin. Se
plantean dos formas posibles de autenticacin, sistema abierto, y clave compartida:
Sistema Abierto (Open System): Es el mecanismo de autenticacin por defecto, y
permite que cualquier estacin se una al sistema tras la negociacin de los parmetros de
red necesarios. Es un proceso de autenticacin nulo, las tramas se mandan en texto
plano aunque est activado el cifrado WEP. Clave Compartida (Shared Key): Es el
primer obstculo o barrera al cual se enfrenta un agente externo no autorizado a la hora
de acceder al sistema, e incluso antes de poder romper el WEP.

Intercambio de mensajes en la autenticacin El funcionamiento del proceso est basado


en un desafo, una respuesta y la comprobacin de ese desafo. El desafo consiste
bsicamente en comprobar si el cliente es capaz de codificar el mensaje que el punto de
acceso (AP) le ha mandado. De este modo un cliente manda una peticin de
autenticacin (Authentication Request) al AP. El AP manda al cliente usando
Authentication Challenge, 128 bytes de texto plano. El cliente cifra el mensaje utilizando
un IV y la misma clave que el AP (si no coinciden las claves el desafo no se podr
superar). Ese mensaje lo manda al AP y si el resultado del desafo es correcto, el AP
manda un mensaje aceptando la autenticacin del cliente. Como curiosidad presentamos
el formato de las tramas de autenticacin, pero no vamos a entrar en detalle en sus
campos. El formato es el mismo para todas las tramas de autenticacin.
Formato

de

las

tramas

de

autenticacin

Funcionamiento de WEP
Se implementa en la capa MAC del estndar 802.11, y consiste en la encriptacin de los
datos, utilizando el algoritmo RC4 de RSA Security, que no es ms que un generador de
nmeros pseudoaleatorios, alimentado por una clave que har de semilla. Las conocidas
vulnerabilidades de RC4, en las que entraremos ms adelante, son una de las bases de
los problemas de seguridad del protocolo WEP. Como decimos, slo se encriptan los
datos, yendo las cabeceras del nivel fsico desprotegidas, por lo que no obtenemos una
codificacin extremo a extremo, que sera lo deseable. En primer lugar se genera una
llave de 40 bits a partir de una clave esttica (passphrase) de forma automtica, aunque
existe software que permite introducir esta llave manualmente. La clave o passphrase
debe ser conocida por todos los clientes que quieran conectarse a la red inalmbrica que
utiliza WEP, esto implica que muchas veces se utilice una clave fcil de recordar y que no
se cambie de forma frecuente, aunque esto sea un problema para la seguridad. A partir
de la clave o passphrase se generan 4 llaves de 40 bits, y slo una de ellas se utilizar
para la encriptacin WEP.
Proceso de generacin de llaves Se hace una operacin XOR con la cadena ASCII (My
Passphrase) que queda transformada en una semilla de 32 bits que utilizar el generador
de nmeros pseudoaleatorios (PRNG) para generar 40 cadenas de 32 bits cada una. Se
toma un bit de cada una de las 40 cadenas generadas por el PRNG para construir una
llave y se generan 4 llaves de 40 bits. De estas 4 llaves slo se utilizar una para realizar
la encriptacin WEP como se ver a continuacin. Para generar una trama encriptada con
WEP se sigue el siguiente proceso: Partimos de la trama que se quiere enviar. Esta trama
sin cifrar est compuesta por una cabecera (Header) y contiene unos datos (Payload). El
primer paso es calcular el CRC de 32 bits del payload de la trama que se quiere enviar. El
CRC es un algoritmo que genera un identificador nico del payload en concreto, que nos
servir para verificar que el payload recibido es el mismo que el enviado, ya que el
resultado del CRC ser el mismo. Aadimos este CRC a la trama como valor de chequeo
de integridad (ICV: Integrity Check Value). Seleccionamos una llave de 40 bits, de las 4
llaves
posibles.
Seleccin de una llave Aadimos el Vector de Inicializacin (IV) de 24 bits al principio de
la llave seleccionada. El IV es simplemente un contador (dentro del mismo se incluirn
dos bits que identificarn a la llave elegida de las 4 generadas) que suele ir cambiando de
valor a medida que vamos generando tramas, aunque segn el estndar tambin puede
ser siempre cero. Con el IV de 24 bits y la llave de 40 conseguimos los 64 bits de llave
total
que
utilizaremos
para
encriptar
la
trama.
Formato llave de 64 bits Aplicamos el algoritmo RC4 al conjunto IV+Key y conseguiremos
el keystream o flujo de llave. Realizando una operacin XOR con este keystream y el
conjunto
Payload+ICV
obtendremos
el
Payload+ICV
cifrado.

Paso 4 del proceso de cifrado


Aadimos la cabecera y el IV+Keynumber sin cifrar. As queda la trama definitiva lista
para
ser
enviada.
Formato de la trama completa Si vemos el proceso de encriptacin en conjunto,
contemplando
todas
sus
fases
en
un
solo
grfico.
Proceso de encriptacin WEP En el receptor se lleva a cabo el proceso de descifrado, que
es prcticamente el inverso al realizado en el transmisor. El proceso realizado en el
receptor es el siguiente: Se emplean el IV recibido y la clave secreta compartida para
generar la llave que se utiliz en el transmisor. Si la clave no es la correcta el resultado no
ser el esperado. Un generador RC4 produce el keystream a partir de la clave y el IV. Si
la clave coincide con la empleada en transmisin, el keystream tambin ser idntico al
empleado en transmisin. Se efecta un XOR bit por bit entre el keystream y la trama
cifrada, obtenindose de esta manera el texto en claro y el ICV. A la trama en claro se le
aplica el algoritmo CRC-32 para obtener un segundo ICV, que se compara con el
recibido.
Si los dos ICV son iguales, la trama se acepta. En caso contrario la trama quedara
rechazada.
Proceso de des encriptacin WEP
Deficiencias de la encriptacin WEP
Caractersticas lineales de CRC32
Esta vulnerabilidad fue demostrada tericamente por Nikita Borisov, Ian Goldberg y David
Wagner (Universidad de Berkeley). El campo ICV (Integrity Check Value) del CRC32 de
una trama encriptada con WEP contiene un valor utilizado para verificar la integridad del
mensaje. Esto provee de un mecanismo de autenticacin de mensajes a WEP, por lo
tanto el receptor aceptar el mensaje si el ICV es vlido. El ICV se genera, simplemente,
haciendo un CRC (Cyclic Redundancy Check) de 32 bits, del payload de la trama. Este
mecanismo tiene dos graves problemas: Los CRCs son independientes de la llave
utilizada y del IV. Los CRCs son lineales: CRC (m k) = CRC (m) CRC (k). Debido a
que los CRCs son lineales, se puede generar un ICV vlido, ya que el CRC se combina
con una operacin XOR que tambin es lineal y esto permite hacer el ataque conocido
como
bit
flipping.
Detalle del ataque bit flipping A continuacin se indican los pasos a seguir para realizar
dicho ataque: Un atacante intercepta un mensaje m (conocido o no) y lo modifica de forma
conocida para dar lugar a m: m = m Como el CRC-32 es lineal, puede generar un
nuevo ICV a partir del ICV de m: ICV = ICV CRC() ICV ser vlido para el nuevo
mensaje cifrado c. c = c = k (m ) = k m De esta forma hemos conseguido
modificar el mensaje cifrado y conseguir un nuevo ICV vlido para este mensaje. Esta
trama que ha sido modificada por el atacante ser aceptada como vlida por parte del
receptor.

MIC independiente de la llave


Esta vulnerabilidad fue demostrada tericamente por David Wagner (Universidad de
Berkeley). Esta vulnerabilidad en WEP es conocida en ingls como Lack of keyed MIC:
Ausencia de mecanismo de chequeo de integridad del mensaje (MIC) dependiente de la
llave. El MIC que utiliza WEP es un simple CRC-32 calculado a partir del payload, por lo
tanto no depende de la llave ni del IV. Esta debilidad en la encriptacin da lugar a que
conocido el mensaje descifrado de un solo paquete encriptado con WEP sea posible
inyectar paquetes a la red. Esto se puede realizar de la siguiente forma:

Un atacante captura un paquete c = m k donde m es conocido (por ejemplo, el atacante


enva un Email a la vctima y escucha lo que le llega). El atacante recupera el flujo
pseudoaleatorio k = c m para el IV concreto del paquete. Supongamos que el atacante
quiere inyectar un mensaje m, debe realizar lo siguiente: ICV = CRC32 (m) El atacante
ya puede ensamblar la parte encriptada del paquete. c = (m|ICV) k El atacante obtiene
un
paquete
vlido
y
listo
para
ser
inyectado
a
la
red.
Paquete listo para ser enviado a la red.
Tamao corto del IV
Otra de las deficiencias del protocolo viene dada por la corta longitud del campo IV. El
vector de inicializacin (IV) tiene slo 24 bits de longitud y aparece en claro (sin encriptar).
Matemticamente slo hay 2^24 (16.777.216) posibles valores de IV. Aunque esto pueda
parecer mucho, 16 millones de paquetes pueden generarse en pocas horas en una red
inalmbrica con trfico intenso. Un punto de acceso que constantemente enve paquetes
de 1500 bytes a 11Mbps, acabar con todo el espacio de IV disponible despus de
1500*8/(11*10^6)*2^24 = ~1800 segundos, o 5 horas. Este tiempo puede ser incluso ms
pequeo si el tamao de los paquetes es menor que 1500. La corta longitud del IV, hace
que ste se repita frecuentemente y de lugar a la deficiencia del protocolo, basada en la
posibilidad de realizar ataques estadsticos para recuperar el texto descifrado gracias a la
reutilizacin
del
IV.

Reutilizacin
del
IV
Esta vulnerabilidad fue demostrada tericamente por David Wagner (Universidad de
Berkeley). Se basa en que WEP no utiliza el algoritmo RC4 con cuidado: el Vector de
Inicializacin se repite frecuentemente. Se pueden hacer ataques estadsticos contra
paquetes cifrados con el mismo IV. Si un IV se repite, se pone en riesgo la
confidencialidad. A continuacin vemos en que consiste esta vulnerabilidad: Supongamos
que P y P son dos paquetes en claro (sin encriptar) que van a ser encriptados con el
mismo
IV.

La clave a utilizar para la encriptacin viene dada por: Z = RC4 (key, IV) Los dos paquetes
cifrados seran los siguientes: C=PZ C = P Z Ntese que: C C = (P Z) (P
Z) = (Z Z) (P P) = P P Como se observa la XOR de ambos paquetes en
claro es conocida. Si podemos adivinar uno de los dos paquetes en claro, el otro puede
tambin ser descubierto estadsticamente de forma trivial. As que si RC4 no se usa con
cuidado,
se
vuelve
inseguro.

Deficiencias de la autenticacin
El mtodo de autenticacin por llave compartida, descrito anteriormente se puede explotar
fcilmente mediante un ataque pasivo. Este ataque lo comienza el cliente no autorizado
capturando el segundo y tercer mensajes de una autenticacin cualquiera entre el AP y
otro cliente. En el segundo mensaje se encuentran los 128 bytes de un reto en claro, es
decir, sin cifrar y en el tercero ese reto cifrado. De esta forma slo tiene que hacer una
operacin XOR entre los dos mensajes, el cifrado y el sin cifrar, para poder obtener el
keystream que el cliente autorizado utiliz. As pues el atacante dispone de un keystream
idneo para mandar mensajes y todos los elementos necesarios para rellenar la trama a
excepcin hecha del texto de desafo, que cambia de una autenticacin a otra. El ataque
se completa definitivamente mandando una peticin de acceso al AP, y una vez que
hemos recibido el texto plano, lo codificamos haciendo una XOR con el keystream. Slo
queda crear el ICV correcto de manera sencilla gracias a las debilidades del CRC-32. De
este modo tras mandar el texto cifrado se obtiene acceso al sistema. Por ltimo, slo hay
que destacar que no se dispone de la clave compartida, por lo que no poseemos la
capacidad de descifrar el WEP, y por tanto este ser slo el primer paso para acceder al
sistema, que deber de ir seguido por alguna de las tcnicas que se expondrn en el
siguiente
apartado
para
saltarse
el
WEP.

Ataques a WEP
Una vez visto el funcionamiento del sistema de encriptacin, nos centramos en la longitud
de cada uno de los registros implicados, ya que ste ser el principal problema de
seguridad
que
tiene
el
protocolo.

El estndar WEP fue definido para que la salida del algoritmo RC4 (tambin conocida
como keystream) fuera de 64 bits, los cuales se repartan entre los 24 del vector de
inicializacin y los 40 de la clave. La versin ms avanzada de WEP est formada por 128
bits, que se descomponen en 24 del vector de inicializacin y 104 de clave. Es la longitud
del vector de inicializacin el que presenta mayor problema, ya que las variantes que se
obtienen para un cdigo binario de 24 bits son pocas en relacin a la capacidad de
procesado de los equipos actuales. De esta manera nos encontramos ante una
deficiencia ideal para el uso de un ataque por fuerza bruta, es decir, probando las
combinaciones posibles. Adems tambin puede realizarse el ataque conocido como
Inductivo de Arbaugh, el ms importante de todos que se basa en la deficiencia del
algoritmo RC4
Ataque de fuerza bruta
Una vez visto el modo de generacin de la clave de WEP, llegamos a la conclusin de
que lo importante para poder generar la clave con la que descifrar el cdigo es averiguar
la semilla con la que se alimentar el mdulo pseudoaleatorio (el funcionamiento de este
mdulo es pblico). Para encontrar esta semilla, se puede optar por el ataque por fuerza
bruta, cuyo coste computacional y de tiempo puede reducirse si atendemos a las
siguientes consideraciones: a) En primer lugar al estar formada la frase secreta por
caracteres ASCII (5 para WEP de 64 bits y 13 para el de 128 bits), el primer bit de todos
los caracteres ser cero, por lo que el resultado de la XOR del primer byte de cada uno de
los 4 bytes que forman la semilla, ser cero. Eso nos reduce la entropa de la fuente, ya
que el rango se reduce desde 00:00:00:00 a 7F:7F:7F:7F, en lugar de hasta FF: FF: FF:
FF. b) Tambin el uso del generador pseudoaleatorio con estos datos de entrada reduce
la entropa. Sin entrar demasiado en detalle en el funcionamiento interno de este mdulo,
un generador de mdulo 32 hace que los bits ms bajos sean menos aleatorios que los
ms altos. Debido a esto slo producirn llaves nicas las semillas que vayan del
00:00:00:00 al 00: FF: FF: FF. Uniendo las dos caractersticas anteriores, los valores
vlidos de las semillas estarn en el rango de 00:00:00:00 al 00:7F:7F:7F, por lo que se
ha reducido la entropa de 32 a 21 bits. Como dato orientativo, un PIII a 500 MHz puede
descifrar una clave WEP en un plazo mximo de 210 das usando la fuerza bruta. Este
tiempo se reduce considerablemente a medida que aumenta la capacidad de procesado.
Ataque
Inductivo
Arbaugh
Este ataque fue demostrado tericamente por William A. Arbaugh (Universidad de
Maryland). Este tipo de ataque se basa en explotar la vulnerabilidad de MIC
independiente de la llave, aprovechando tambin la redundancia de informacin producida
por el CRC. Como dijimos antes, WEP utiliza como mecanismo de chequeo de datos un
CRC de 32 bits sobre los datos sin cifrar, por lo que no contempla ni el IV ni la clave.
Aunque a priori esto no debe ser un problema, est demostrado que conociendo el texto
plano de uno de los paquetes, se pueden inyectar paquetes a la red por un elemento no
autorizado. Esto es posible de la siguiente manera. Para realizar el ataque hay que
obtener un paquete cuyo mensaje es conocido, y esto se puede conseguir, por ejemplo,
identificando mensajes DHCPDISCOVER de los que conocemos que la cabecera IP
tendr como origen 0.0.0.0 y como destino 255.255.255.255 y tienen longitud fija. Una vez
identificada la trama con el mensaje DHCPDISCOVER, realizamos una XOR del texto

en claro conocido con el texto cifrado que hemos recibido, obteniendo as el Keystream
que fue utilizado para codificar el mensaje, y que est directamente relacionado con el
vector IV utilizado, que por cierto va incluido en el mensaje en texto plano (sin codificar).
Una vez conocemos el Keystream podemos introducir fcilmente un paquete vlido en la
red sin ms que codificar el mensaje y su ICV (salida del CRC-32), con el cdigo aleatorio
y colocarle al mensaje el IV al que est relacionado. Ese paquete ser completamente
vlido
para
el
punto
de
acceso.
Inyeccin de mensaje vlido en la red Pero desgraciadamente para los usuarios de WEP,
los problemas no quedan ah, ya que adems de introducir paquetes vlidos en la red, es
posible mediante una tcnica similar a sta, conseguir todos los cdigos pseudoaleatorios
para todos los IV, por lo que es posible para el atacante descifrar todo el trfico cifrado en
WEP. Veamos cmo hacerlo: El objetivo es obtener todos los flujos aleatorios de cdigo
(keystream) generados para cada IV. La longitud completa de un keystream es de 1500
bytes. Para obtener esa cifra vamos a partir de un keystream conocido, por ejemplo el
obtenido del mensaje anterior DCHPDISCOVER. Utilizando como base este keystream,
vamos a ir adivinando el byte siguiente, mandando un mensaje de peticin que devuelva
una respuesta conocida (por ejemplo un mensaje ping). Si conocemos un keystream de n
bytes, entonces vamos a crear el mensaje conocido de n-3 bytes. Adems, a ese mensaje
conocido de n-3 bytes le calculamos su ICV (ocupa 4 bytes), del que slo aadiremos 3
de los bytes al mensaje. Tras codificar el mensaje con el keystream, aadimos un byte
ms al mensaje a mandar. Si recibimos respuesta, esto quiere decir que el byte que
aadimos al keystream era correcto, sino, cambiamos a otra de las 256 posibilidades para
ese byte, hasta que la respuesta sea afirmativa. Este procedimiento se repite hasta
obtener
los
1500
bytes
necesarios
para
cada
IV.
Proceso de clculo del Keystream Si el atacante puede realizar cien pruebas por segundo
para cada byte, entonces tardara de media unos 36 minutos en descifrar un keystream de
1500 bytes para un IV determinado. Si adems sabemos que existen 2^24 IV diferentes,
entonces tendremos que hacer una tabla de (2^24) x1500 bytes, o lo que es lo mismo
unos 24 GB. En rellenar esa tabla tardara unas 30 horas con un slo host, tiempo que se
puede disminuir a 7.5 horas con 4 host, 3.75 horas con 8 hots y as sucesivamente. Una
vez creada la tabla el resto es sencillo, cada vez que llega un mensaje, lee el IV que va en
texto plano y tras mirar en la tabla obtiene su keystream correspondiente con el que
haciendo una XOR con los datos cifrados, obtendr el mensaje oculto. Debilidad del
algoritmo
RC4
Fue demostrada tericamente y publicada en 2001 por Scott Fluhrer, Itsik Mantin y Adi
Shamir, y es el ataque ms demoledor y la prueba ms contundente de la ineficacia del
algoritmo en el que est basado WEP. Aun siendo complicado y basado en un tedioso
estudio matemtico vamos a intentar comentar intuitivamente en qu consiste esta
tcnica. De todos modos es posible encontrar el desarrollo matemtico completo en
Internet. Estos seores demostraron que se puede conseguir la clave completa con slo
la primera palabra de un keystream. Para ello se buscan paquetes en los que la IV no
tenga informacin de la clave. Estos paquetes, conocidos como paquetes resueltos, slo
tienen falta de informacin de un byte de la clave, por lo que ese byte debe ser adivinado
para que el siguiente paquete pueda ofrecer informacin del siguiente byte de la llave.

Este ataque puede resultar lento, por lo que slo se utilizan las IVs llamadas dbiles que
cumplen la condicin anterior. Cuando encontramos una IV dbil (un paquete resuelto),
existe slo un 5% de posibilidades de averiguar el byte de la clave, pero gracias al gran
nmero de paquetes que se mandan en una comunicacin las probabilidades de
conseguir el objetivo deseado aumentan considerablemente. Es importante que los
primeros bytes de la clave sean adivinados con xito. Para ello se suelen seguir dos
mtodos. El primero es marcar los paquetes resueltos y ver si las claves son correctas
gracias a su ICV. El segundo en cambio se basa en la posibilidad de que el usuario haya
utilizado una clave sencilla de recordar, por lo que los datos de la palabra clave deben ir
en cdigo ASCII. Comprobando as si los bytes de la palabra clave coinciden con
elementos del cdigo ASCII, la probabilidad de encontrar la palabra clave aumenta.
Cuando se han recolectado suficientes IVs dbiles para un valor concreto de un byte de
la llave, el anlisis estadstico muestra una tendencia hacia un valor en particular para ese
byte de la llave. Se le da una puntuacin a cada una de las 256 posibilidades segn la
probabilidad de ser el valor correcto. La llave se intenta adivinar a partir de los valores con
mayor puntuacin en el anlisis estadstico. Los IVs dbiles no estn distribuidos de
forma lineal a travs del espacio de IVs. Slo existen unos 9000 paquetes con IVs dbiles
de los aproximadamente 16 millones de paquetes posibles, y adems no estn dispuestos
ni secuencial ni linealmente, por lo que es necesario captar un nmero importante de
paquetes para poder obtener la clave por este mtodo. Segn estimaciones, se pueden
conseguir las claves utilizando entre 2000 y 4000 paquetes resueltos, por lo que es
necesario captar entre 5 y 10 millones de paquetes normales para poder encontrar ese
nmero de IVs dbiles. Se pueden encontrar en Internet de forma gratuita programas que
aprovechan la deficiencia de RC4 utilizando la metodologa aqu descrita. Los ms
populares son el Airsnort y el Wepcrack. Para finalizar, debemos comentar que aunque
las vulnerabilidades de WEP son importantes y conocidas, representa una primera barrera
u obstculo para acceder al sistema, pero deben ser utilizadas conjuntamente con otros
elementos
de
seguridad,
que
veremos
ms
adelante.

WEP2
WEP2 utiliza una clave secreta de 104 bits, en lugar de los 40 bits que usaba su
predecesor. Esto, unido a los 24 bits del IV, hace que este protocolo tambin se conozca
con el engaoso nombre de WEP de 128 bits (aunque la clave en s slo est
compuesta por 104). Este nuevo protocolo fue propuesto por primera vez en 2001 y
actualmente casi todos los dispositivos inalmbricos lo poseen, aunque todava existen
fabricantes que no lo han terminado de aceptar. La aportacin bsica de WEP2 a su
antecesor es que, con l, el atacante que quiera hacerse con la clave secreta por medio
de la fuerza bruta, es decir, probando a partir de algoritmos que contrarresten el RC4,
tardar unas veinte semanas en obtener resultados, lo cual, en comparacin con los
pocos das que se tarda en descifra la clave en el protocolo WEP simple, supone una
eternidad. Aun as, todava existen hackers a los que les vale la pena este tipo de
ataques. Sin embargo, al igual que en WEP, hay gran cantidad de mtodos que permiten
acceder a la clave de forma mucho ms rpida. Existen dos contratiempos o problemas
en el uso de WEP2. El primero de ellos no es un problema en s, sino una falta de mejora

con respecto a WEP. Y es que, como ya se ha visto, muchos de los ataques a WEP no
dependen ms que del vector de inicializacin; y ste, tanto en WEP como en WEP2 tiene
el mismo nmero de bits, es decir, 24, con lo cual no estamos aadiendo nada nuevo en
cuanto a seguridad (lo mismo da, en estos casos, que la clave tenga 40 o 104 bits). Esta
falta de mejora se debe a que cambiar la longitud del IV implicara cambios sustanciales
en el hardware. El otro problema es que, debido a la mayor longitud de la clave secreta,
existe una carga aadida en el proceso de encriptacin de cada trama, la cual reduce el
throughput. A pesar de los problemas que implica el uso de WEP2, es conveniente usarlo
en lugar de WEP; y esto se debe a que, con el avance de las tecnologas, los equipos
informticos son cada vez ms potentes, repercutiendo esto en dos aspectos distintos:
dentro de poco, con la potencia ofrecida por los ordenadores futuros, se podr descifrar
una clave WEP de 40 bits en unos pocos minutos, lo cual no ofrece prcticamente
ninguna seguridad; el otro aspecto es que la carga computacional aadida por una clave
de 104 ser absolutamente inapreciable, con lo que el uso de WEP2 no ofrecer ninguna
desventaja
con
respecto
a
WEP.
VPN
El nombre de red privada virtual (VPN, `Virtual Private Network), hace referencia a un
protocolo especial que permite conectar un ordenador a una red de una forma segura.
Este protocolo debe instalarse en cada uno de los ordenadores que forman la red; no
obstante, el propio sistema operativo Windows incluye las herramientas necesarias para
poder llevar a cabo esta configuracin de una forma fcil y cmoda. Una VPN emplea
tecnologas de cifrado para crear un canal virtual privado sobre una red de uso pblico.
Las VPN resultan especialmente atractivas para proteger redes inalmbricas, debido a
que funcionan sobre cualquier tipo de hardware inalmbrico y superan las limitaciones de
WEP. Para configurar una red inalmbrica utilizando las VPN, debe comenzarse por
asumir que la red inalmbrica es insegura. Esto quiere decir que la parte de la red que
maneja el acceso inalmbrico debe estar aislada del resto de la red, mediante el uso de
una lista de acceso adecuada en un enrutador, o agrupando todos los puertos de acceso
inalmbrico en una VLAN si se emplea switching. Dicha lista de acceso y/o VLAN
solamente debe permitir el acceso del cliente inalmbrico a los servidores de autorizacin
y autenticacin de la VPN. Deber permitirse acceso completo al cliente, slo cuando ste
ha
sido
debidamente
autorizado
y
autenticado.
Estructura de una VPN para acceso inalmbrico seguro Los servidores de VPN se
encargan de autenticar y autorizar a los clientes inalmbricos, y de cifrar todo el trfico
desde y hacia dichos clientes. Una red privada virtual cifra las comunicaciones entre el
ordenador del usuario y el servidor mediante un sistema que se conoce como tunelado.
La informacin transmitida de esta forma tendr la garanta de no poder ser descifrada
hasta que no llegue a su destino. El inconveniente de las redes privadas virtuales es que
parte del caudal transmitido tiene que dedicarse al cifrado de los datos; por tanto, son
redes algo menos eficientes. No obstante, si se est especialmente preocupado por la
seguridad de la red, sin duda, se trata de una buena medida de seguridad. En el mercado
existen distintos protocolos que permiten crear una red privada virtual. Los ms conocidos
quizs sean IPSec, PPTP y L2TP. IPSec (IP Secure). Protocolo de seguridad que opera
sobre la capa de red que proporciona un canal seguro para los datos. Ofrece integridad,
autenticacin, control de acceso y confidencialidad para el envo de paquetes IP por

Internet. PPTP (Point to Point Tunneling Protocol). Se trata de un protocolo de red que
permite la realizacin de transferencias desde clientes remotos a servidores localizados
en redes privadas. Para ello emplea tanto lneas telefnicas conmutadas como Internet.
PPTP es una extensin de PPP que soporta control de flujos y tnel multiprotocolo sobre
IP. Los sistemas operativos Windows ofrecen crear una conexin de este tipo. L2TP
(Layer 2 Tunneling Protocol). Encapsula caractersticas PPTP y L2F como un todo,
resolviendo los problemas de interoperatividad entre ambos protocolos. Para seguridad de
los datos se apoya en IPSec.
En resumen, las ventajas que ofrece el crear una red privada virtual son las siguientes: La
gestin de la red privada virtual es centralizada, escalable y eficiente. Ofrece seguridad a
las comunicaciones inalmbricas Wi-Fi. Ofrece seguridad a las comunicaciones con la red
local desde Internet o para cualquier otro tipo de acceso remoto. El software de red
privada virtual no tiene ningn coste adicional si se utiliza Windows.
802.1X
Se trata de un protocolo de control de acceso y autenticacin basado en la arquitectura
cliente/servidor, que restringe la conexin de equipos no autorizados a una red. Fue
diseado originalmente para ser utilizado en redes cableadas, de ah que la numeracin
del estndar no coincida con la serie 802.11, pero posteriormente se adecu muy bien a
los procesos de autenticacin de redes inalmbricas por las caractersticas que veremos a
continuacin. Muchos de los puntos de acceso que se fabrican en la actualidad son
compatibles con 802.1X. Su caracterstica principal es la de controlar el acceso a un
dispositivo mediante el control de un puerto lgico asociado, al que se conectan los
distintos dispositivos. Con esto se busca que slo tras un proceso de autenticacin fuerte
sea posible el acceso a un puerto determinado. Como es obvio si el proceso de
autenticacin falla, el cliente no podr acceder al servicio proporcionado por el servidor.
Una de las ventajas que tiene este mtodo de autenticacin frente a otros, es que se
realiza punto a punto, es decir, de un extremo de la comunicacin hasta el otro,
permitiendo as evitar los ataques de posibles intrusos. Antes de comenzar una
descripcin detallada, debemos aclarar que cuando nos referimos a un puerto lo estamos
haciendo tanto para un puerto fsico, por ejemplo el de una tarjeta Ethernet, como uno
lgico, como el que se puede encontrar entre dos aplicaciones en funcionamiento. Si nos
centramos en el sistema de referencia OSI para situar la accin del 802.1x, vemos que se
encuentra entre la capa MAC y las superiores, pero con una peculiaridad respecto a los
sistemas normales, que es que existen dos formas de acceder a las capas superiores. La
primera de esas formas es mediante lo que se conoce como un puerto sin autorizacin,
que como veremos ms adelante, ser utilizado por los distintos protocolos encapsulados
en EAP (Extensible Authentication Protocol), para poder realizar una comunicacin entre
por ejemplo el punto de acceso y el servidor RADIUS de la red cableada, pudindose
realizar as el proceso de autenticacin. La segunda de las formas es utilizando el puerto
con autorizacin, que no puede ser usado hasta que el proceso de autenticacin no ha
sido pasado correctamente. Este puerto se utiliza para el intercambio de datos entre el
cliente remoto que quiere acceder al sistema y la aplicacin o servidor que se encuentra
en l.
Autenticador: Es el puerto receptor de la comunicacin y ser el encargado de pasar las
tramas al servidor de autenticacin. En una comunicacin inalmbrica sera uno de los

puertos del punto de acceso. Suplicante: Es el puerto que desea acceder a los servicios
conectados al puerto autenticador. Representara a la estacin remota en una
comunicacin inalmbrica. Servidor de autenticacin: Est asociado al autenticador
mediante un puerto lgico o fsico, y es el encargado de validar la identidad aportada por
el suplicante y permitir o no su acceso a la red. PAE: El puerto PAE (Port Access Entity), o
tambin denominado puerto LAN, es una entidad lgica que soporta el protocolo 802.1x
asociado con un puerto. Este puerto puede hacer de autenticador, de suplicante o de
ambos. Como es lgico, los tres primeros elementos no tienen que representar
necesariamente a dispositivos fsicos, por lo que es posible encontrar en algunas
configuraciones que por ejemplo el autenticador y el servidor se encuentren localizados
en
el
mismo
dispositivo
fsico.
Modelo IEEE 802.1X se crean dos puertos lgicos a partir del mismo punto de unin con
la LAN. Como ya se coment uno, el no controlado, es para el intercambio de PDUs en el
proceso de autenticacin, y el otro para el intercambio de PDUs con el usuario final, una
vez concluido y validado el proceso de autenticacin. Al estar unidos ambos puertos al
mismo punto, todas las tramas que lleguen de la capa fsica estarn disponibles para los
dos puertos, y ser encaminada por uno u otro camino dependiendo de la naturaleza de la
PDU recibida. Por otro lado el sentido de las flechas indica hacia donde se dirigen las
tramas, por lo que las que vayan en sentido descendente sern destinadas al mismo
punto de unin de la capa fsica, ya provengan del puerto controlado o del no controlado.
Representacin de los puertos de 802.1X En los dos ejemplos siguientes del sistema, se
representan los dos estados posibles que puede tener el puerto controlado. Si el puerto
ha pasado el proceso de autenticacin entonces tendr estado de autorizado y si no lo
pasa o simplemente est inactivo, entonces permanecer en no autorizado.
Estado de acceso al puerto controlado de 802.1X para la E.S.I. Existen tres modos de
funcionamiento para el control del puerto. Estos tres modos son forzar el autorizado,
forzar el no autorizado y auto. En los dos primeros queda claro que se cierra o se deja
abierto el puerto hasta nueva orden, mientras que el tercero depende del proceso de
autenticacin. Tambin es posible activar o desactivar la capa MAC sobre la que se
sustenta el 802.1x. Esta desactivacin ya sea fsica o administrativa produce el corte total
de trfico entre el suplicante y el autenticador. Como curiosidad, el autenticador cambia el
estado del puerto controlado a no autorizado, cuando recibe la notificacin de que la capa
MAC
ha
sido
desactivada.
Desactivacin de la capa MAC en 802.1X Tambin es posible cambiar la direccin en la
que se puede cursar el trfico por el puerto controlado. Las dos opciones son Bothe In.
Con la primera se permite tanto el trfico de entrada como el de salida por el puerto
controlado, mientras que con la segunda slo se permite el trfico de entrada, es decir,
desde la capa fsica hacia los niveles superiores. Hay que dejar bien claro que este
parmetro slo puede ser cambiado por el administrador del sistema para evitar cualquier
tipo de ataque. Una vez comentadas las caractersticas bsicas del 802.1x, vamos a
centrarnos en su funcionamiento. Aunque como ya dijimos el 802.1x fue creado para
redes cableadas, sus caractersticas son idneas para las redes inalmbricas en las que
existe un medio compartido como es el aire. As pues de todas las configuraciones

posibles en las que 802.1x podra ser til, dgase FDDI, Token Ring, etc, slo nos vamos
a centrar en un escenario el que el medio sea el aire y se utilice una tecnologa
inalmbrica. Para poder realizar nuestra explicacin supongamos que disponemos de los
elementos bsicos y esenciales en este tipo de escenarios, es decir, una estacin mvil
(MS) que se quiere conectar a una red cableada mediante un punto de acceso (AP).
Tanto nuestra MS como nuestro AP estn provistos de elementos compatibles con
802.1x. As mismo existe un servidor de autenticacin (AS) que est conectado
fsicamente con el AP.
Esquema de comunicacin y autenticacin Vemos por tanto que tenemos dos zonas
diferenciadas en la comunicacin, la primera utiliza como medio fsico el aire, y es el
tramo correspondido entre la MS y el AP. Entre ellos se utiliza EAPOL (EAP Over LAN)
para poder encapsular el protocolo EAP (Extensible Authentication Protocol) en cualquiera
de sus versiones. La segunda de las zonas es la zona cableada entre el AP y el AS, y
para comunicarse entre ellas se utiliza otro protocolo de encapsulado del tipo AAA (un
ejemplo de este protocolo podra ser el RADIUS). La autenticacin del cliente se lleva a
cabo mediante el protocolo EAP y el servicio RADIUS, de la siguiente manera: El proceso
se inicia cuando la estacin de trabajo se enciende y activa su interfaz de red (en el caso
cableado) o logra enlazarse con un punto de acceso (en el caso inalmbrico). En ese
momento, la interfaz de red tiene el acceso bloqueado para trfico normal, y lo nico que
admite es el trfico EAPOL que es el requerido para efectuar la autenticacin. La estacin
de trabajo manda un mensaje EAPOL-Star al autenticador, indicando que desea iniciar el
proceso de autenticacin. El autenticador solicita a la estacin que se identifique,
mediante un mensaje EAP-Request/Identity. La estacin se Response/Identity. Identifica
mediante
un
mensaje
EAPUna vez recibida la informacin de identidad, el autenticador enva un mensaje RADIUSAccess-Request al servidor de autenticacin, y le pasa los datos bsicos de identificacin
del cliente. El servidor de autenticacin responde con un mensaje RADIUSAccessChallenge, en el cual enva informacin de un desafo que debe ser correctamente
resuelto por el cliente para lograr el acceso. Dicho desafo puede ser tan sencillo como
una contrasea, o involucrar una funcin criptogrfica ms elaborada. El autenticador
enva
el
desafo
al
cliente
en
un
mensaje
EAP-Request.
El cliente da respuesta al desafo mediante un mensaje EAPResponse dirigido al
autenticador. Este ltimo reenva el desafo al servidor en un mensaje RADIUS-AccessResponse. Si toda la informacin de autenticacin es correcta, el servidor enva al
autenticador un mensaje RADIUS-Access-Accept, que autoriza al autenticador a otorgar
acceso completo al cliente sobre el puerto, adems de brindar la informacin inicial
necesaria para efectuar la conexin a la red. El autenticador enva un mensaje EAPSuccess al cliente, y abre el puerto de acuerdo con las instrucciones del servidor
RADIUS.
Dilogo EAPOL-RADIUS En el caso del acceso inalmbrico, el servidor RADIUS
despacha en el mensaje RADIUS-Access-Accept un juego de claves WEP dinmicas, que
se usarn para cifrar la conexin entre el cliente y el punto de acceso. El servidor RADIUS
se encarga de cambiar estas claves dinmicas peridicamente. De esta manera un

supuesto intruso no tendra tiempo suficiente, estamos hablando de unos pocos minutos,
para descifrar el cdigo, y caso de hacerlo, slo le servira para los pocos mensajes que
utilicen ese cdigo WEP. Existen varias variantes del protocolo EAP, segn la modalidad
de autenticacin que se emplee. Se puede hablar de dos grupos de variantes: las que
emplean certificados de seguridad, y las que utilizan contraseas. Las variantes de EAP
que emplean certificados de seguridad son las siguientes EAP-TLS. Requiere de la
instalacin de certificados en los clientes y en el servidor. Proporciona autenticacin
mutua fuerte (es decir, el servidor autentica al cliente y viceversa) y soporta el uso de
claves dinmicas para WEP. La sesin de autenticacin entre el cliente y el autenticador
se cifra empleando el protocolo TLS
(Transparent

Layer

Substrate).

EAP-TTLS.
Desarrollada por Funk Software y Certicom. Proporciona servicios similares a EAP-TLS,
con la diferencia de que requiere solamente la instalacin de un certificado en el servidor.
Esto garantizada la autenticacin fuerte del servidor por parte del cliente; la autenticacin
del cliente por parte del servidor se efecta una vez que se establece la sesin TLS,
utilizando otro mtodo tal como PAP, CHAP, MS-CHAP o MS-CHAP v2. PEAP.
Desarrollado por Microsoft, Cisco y RSA Security. Funciona de manera parecida a EAPTTLS, en el sentido de que slo requiere de certificado de seguridad en el servidor.
Provee proteccin a mtodos ms antiguos de EAP, mediante el establecimiento de un
tnel seguro TLS entre el cliente y el autenticador. El empleo de certificados permite una
autenticacin fuerte entre cliente y servidor, sin embargo posee tambin una serie de
desventajas: La administracin de los certificados de seguridad puede ser costosa y
complicada, especialmente en los esquemas donde se necesitan certificados en los
clientes y en el servidor. Es necesario comprar los certificados a una autoridad de
certificacin (CA) conocida, o montar una CA propia. El dilogo de autenticacin es largo.
Esto ocasiona que el proceso sea algo demorado, siendo especialmente molesto para
usuarios que tienen que re autenticarse con mucha frecuencia (por ejemplo, usuarios en
movimiento que cambien de un punto de acceso a otro). La manipulacin del certificado
puede ser engorrosa para el usuario. En muchos casos se elige instalar el certificado en el
terminal de usuario, con lo cual, si el terminal es robado y el certificado es el nico nivel
de seguridad que se posee, la seguridad de la red estara en riesgo. Las variantes de EAP
que utilizan contraseas son las que se muestran a continuacin: EAP-MD5. Emplea un
nombre de usuario y una contrasea para su autenticacin. La contrasea se transmite
cifrada con el algoritmo MD5. Su gran inconveniente consiste en el bajo nivel de
seguridad que maneja, ya que es susceptible a ataques de diccionario (un atacante puede
ensayar a cifrar mltiples contraseas con MD5 hasta que se encuentre una cuyo texto
cifrado coincida con la contrasea cifrada capturada anteriormente). Adems el cliente no
tiene manera de autenticar al servidor (no se podra garantizar que el cliente se est
conectando a la red adecuada), y el esquema no es capaz de generar claves WEP
dinmicas. Por estos problemas, EAP-MD5 ha cado en desuso. LEAP. Esta variante es
propietaria de Cisco. Est basado al igual que el EAP-MD5 en el uso de nombre de
usuario y contrasea, y se la transmite igualmente al RADIUS para que autentique su
identidad. Pero la ventaja de LEAP sobre el EAP-MD5, es que incorpora las mejoras

pertinentes para solucionar los principales problemas que presentaba EAP-MD5. De


entrada, cada usuario del sistema utilizar una llave WEP distinta, que no le ser revelada
hasta que no concluya el proceso de autenticacin. Adems se permite utilizar el servicio
de re autenticacin del RADIUS, con lo que obtenemos un sistema WEP dinmico. El
parmetro relativo al tiempo entre los procesos de re autenticacin es modificable en el
RADIUS. La ventaja que tiene este proceso es que en ningn momento el usuario tiene
que volver a introducir su nombre de usuario y su contrasea, y que al cambiar en un
intervalo relativamente corto de tiempo, pocos minutos, la clave WEP, un intruso tendr
muchas dificultades para poder descifrarla, y caso de conseguirlo, tendra poco tiempo
para usarla. As mismo se intenta poner remedio al otro gran problema del EAPMD5,
utilizando autenticacin mutua, es decir que en LEAP se autentican tanto el cliente como
el servidor, para que as no quede ninguna duda sobre la identidad de ninguno de ellos, y
por tanto se puedan evitar los ataques dirigidos a intentar engaar al usuario con un punto
de acceso falso, hacindole creer que es una conexin segura. Uno de los principales
inconvenientes de LEAP es que al ser una tecnologa propietaria, exige que todos los
puntos de acceso sean de la marca Cisco, y que el servidor RADIUS sea compatible con
LEAP. EAP-SPEKE. Esta variante emplea el mtodo SPEKE (Simple Passwordauthenticated Exponential Key Exchange), que permite verificar que tanto cliente como el
servidor comparten una informacin secreta (en este caso, una contrasea) a travs de
un medio inseguro. Se ha comprado que el mtodo es muy seguro, aun con contraseas
cortas. Ofrece proteccin contra ataques de diccionario, as como el servicio de
autenticacin mutua sin necesidad de certificados. Muchos proveedores lo implementan
por
ser
un
mtodo
de
autenticacin
robusto
y
sencillo.
WPA (Wi-Fi Protected Access)
WPA es un estndar propuesto por los miembros de la Wi-Fi Alliance en colaboracin con
la IEEE. Este estndar busca subsanar los problemas de WEP, mejorando el cifrado de
los datos y ofreciendo un mecanismo de autenticacin ms robusto. Se trata por tanto de
una actualizacin de WEP mientras se desarrollaba el estndar 802.11i. WPA es
compatible con el hardware existente y slo requiere cambios en el software. Para
solucionar el problema de cifrado de los datos, WPA propone un nuevo protocolo para
cifrado, conocido como TKIP (Temporary Key Integrity Protocol). Este protocolo se
encarga de cambiar la clave compartida entre punto de acceso y cliente cada cierto
tiempo, para evitar ataques que permitan revelar la clave. Igualmente se mejoraron los
algoritmos de cifrado de trama y de generacin de los IVs, con respecto a WEP. El
mecanismo de autenticacin usado en WPA emplea 802.1X y EAP, que fueron estudiados
en el apartado anterior. En WPA nos encontramos con las siguientes mejoras respecto a
WEP:
a) WPA soluciona la debilidad del vector de inicializacin (IV) de WEP mediante la
inclusin de vectores del doble de longitud (48 bits) y especificando reglas de
secuencia que los fabricantes deben implementar. Los 48 bits permiten generar 2
elevado a 48 combinaciones de claves diferentes, lo cual parece un nmero
suficientemente elevado como para tener duplicados. El algoritmo utilizado por WPA
sigue siendo RC4. La secuencia de los IV, conocida por ambos extremos de la

comunicacin, se puede utilizar para evitar ataques de repeticin de tramas. b) Para


la integridad de los mensajes (ICV), se ha eliminado el CRC-32 cuyas debilidades se
demostraron en WEP y se ha incluido un nuevo cdigo denominado MIC. c) Las
claves ahora son generadas dinmicamente y distribuidas de forma automtica por lo
que se evita tener que modificarlas manualmente en cada uno de los elementos de
red cada cierto tiempo, como ocurra en WEP. d) Para la autentificacin, se sustituye
el mecanismo de autentificacin de WEP por la terna 802.1X / EAP / RADIUS. Su
inconveniente es que requiere de una mayor infraestructura: un servidor RADIUS
funcionando en la red, aunque tambin podra utilizarse un punto de acceso con esta
funcionalidad. Segn la complejidad de la red, un punto de acceso compatible con
WPA puede operar en dos modalidades: Modalidad de red empresarial. Para operar
en esta modalidad se requiere de la presencia de un servidor RADIUS en la red. El
punto de acceso emplea entonces 802.1X y EAP para la autenticacin, y el servidor
RADIUS suministra las claves compartidas que se usarn para cifrar los datos.
Modalidad de red casera (PSK). Se opera en esta modalidad cuando no se dispone
de un servidor RADIUS en la red. Se requiere entonces introducir una contrasea
compartida en el punto de acceso y en los dispositivos mviles. Solamente podrn
acceder al punto de acceso los dispositivos mviles cuya contrasea coincida con la
del punto de acceso. A diferencia de WEP, est contrasea slo se utiliza como punto
de inicio para la autenticacin, pero no para el cifrado de los datos. Una vez logrado
el acceso, TKIP entra en funcionamiento para garantizar la seguridad del acceso. Se
recomienda que las contraseas empleadas sean largas, porque se ha comprobado
que WPA es vulnerable a ataques de diccionario si se utiliza una contrasea corta. La
norma WPA data de abril de 2003, y es de obligatorio cumplimiento para todos los
miembros de la Wi-Fi Alliance a partir de finales de 2003. Segn la Wi-Fi Alliance todo
equipo de red inalmbrica que posea el certificado Wi-Fi podr ser actualizado por
software para que cumpla con la especificacin WPA.
RSN (Robust Network Security)
RSN vio su aprobacin final a finales de Julio del ao 2004 y se corresponde con la
segunda parte (versin definitiva) del estndar 802.11i, de ah que tambin sea conocido
como WPA2. Este estndar aadir a las redes inalmbricas seguridad ms que
suficiente y ser totalmente compatible con WPA. Como inconveniente, necesitar
actualizacin hardware tanto de puntos de acceso como de las estaciones. Esta norma es
totalmente compatible con WPA y aadir adems otros algoritmos, sobre todo en la parte
de cifrado, gracias a lo cual aumentar la seguridad en las redes inalmbricas. La Wi-Fi
Alliance, la organizacin que foment la aparicin de WPA, certifica como WPA2 a los
fabricantes que cumplan la norma 802.11i. A principios de Septiembre de 2004 se
certificaron los primeros fabricantes con productos con soporte para la norma WPA2.
Dentro de las caractersticas de esta norma nos encontramos con la utilizacin de 802.1X
y EAPOL como sistema de autenticacin y con compatibilidad hacia toda la tecnologa
WPA implantada. Como principal caracterstica nos encontramos los sistemas de cifrado,
que ciertos fabricantes, ya sabiendo que se iba a utilizar el algoritmo de cifrado AES
(Advanced Encryption Standard), un mecanismo extremadamente seguro que mereci en
su da la aprobacin del Instituto NIST (National Institute of Standards anda Technology),
ya haban empezado a implantar. El estndar 802.11i viene acompaado de tres
protocolos de cifrado de datos: TKIP para garantizar compatibilidad hacia atrs, WRAP

(Wireless Robust Authenticated Protocol) y CCM (Counter-Mode/CBC-MAC Protocol),


estos dos ltimos basados en AES. El algoritmo AES se trata de un cifrador de bloque
que opera con bloques y claves de longitudes variables. Permite claves de 128, 196 y
hasta 256 bits. Es un algoritmo muy robusto y tardara mucho tiempo en ser crackeado.
Se espera por tanto, que sea el referente en algoritmos de cifrado durante los prximos
aos. Hay que recalcar que AES tiene mucha mayor carga que RC4, su predecesor en el
cifrado Wireless, y mientras que uno se implementa en 50 lneas de cdigo, el otro
requiere ms de 350. Esto implica una carga de procesamiento muy grande que deber
ser
subsanada
con
aceleradores
hardware.

ATAQUES MS COMUNES
Veamos algunos de los problemas ms comunes de seguridad en redes inalmbricas, y
las posibles medidas a tomar para solucionarlos o en su defecto mitigarlos.
Interceptacin de los datos en el tramo entre el punto de acceso y la estacin mvil. Al
utilizar el aire como medio de transmisin, los datos pueden ser escuchados por
cualquiera, incluso a una distancia apreciable de los extremos de una comunicacin. El
encargado hasta ahora de evitar esta actividad, tambin conocida como sniffing, era el
protocolo WEP, pero debido a sus deficiencia y a que parte de la informacin de control
no est codificada, se puede des encriptar con facilidad, accedindose as tanto a los
datos como a las claves del punto de acceso. Para estos ataques se utilizan las
deficiencias
WEP
que
hemos
visto
en
apartados
anteriores.
Interceptacin de los datos entre AP y cliente Una posible solucin pasa por encriptar los
datos, extremo a extremo, utilizando algoritmos de cifrados sin vulnerabilidades
conocidas. Una de las alternativas es utilizar el protocolo EAP en sus versiones TLS o
TTLS. 2. Conseguir acceso a la red inalmbrica o cableada asociada a los AP
intervenidos. Las redes inalmbricas suelen ir conectadas a redes cableadas, por lo que
es posible acceder a ellas desde uno de los accesos inalmbricos. As por muy segura
que sea una red cableada, hay que cerrar los posibles agujeros de seguridad de la parte
inalmbrica para evitar el acceso a los datos del sistema. Este ataque se puede realizar
incluso cuando se utiliza la opcin de algunos APs de filtrar las direcciones MAC de los
clientes que pueden acceder, ya que es relativamente sencillo sustituir la direccin MAC
de las tramas por una vlida resultado de hacer una escucha.
Acceso a red cableada por intruso inalmbrico
La mejor solucin a este problema es utilizar mtodos fuertes de autenticacin de la
estacin mvil. Tambin sera recomendable utilizar un cortafuego o una red virtual
privada para separar el trfico de la red inalmbrica del de la cableada. Por mtodos
fuertes de autenticacin nos referimos al uso de servidores RADIUS con certificados
basados en claves asimtricas.

Sustituir temporalmente un AP para que los usuarios finales crean que estn accediendo
al punto correcto y dejen su nombre de usuario y contrasea. Consiste en colocar otro
punto de acceso en el camino con el objetivo de que los usuarios crean que es el
correcto. Se suele poner cerca del correcto pero utilizando mucha ms potencia de
emisin en la banda libre ISM, o cuando el AP correcto est apagado.
Ataque por sustitucin de AP Otra variante de este ataque es la conocida como
denegacin de servicio (DoS). Para realizar este ataque basta con escuchar durante un
momento la red y ver cul es la direccin MAC del Punto de Acceso. Una vez conocemos
su MAC, nos la ponemos y actuamos como si furamos nosotros mismos el AP. Lo nico
que tenemos que hacer para denegarle el servicio a un cliente es mandar mensajes
continuos al receptor o a los receptores (con direccin de destino broadcast)
indicndoles que se desasocien del AP. Existen en el mercado herramientas software que
realizan este tipo de ataques, como por ejemplo Wlan-jack o Dassoc.
Ataque por denegacin de servicio
En ambos casos la mejor solucin es la autenticacin, pero no slo de la estacin mvil,
sino tambin del punto de acceso para que no existan dudas. Para ello el AP dispondr
de un certificado firmado por una entidad de confianza que acreditar que es quien dice
ser.
Crear interferencias utilizando un transmisor de mayor potencia que el AP en cuestin.
Aunque se suelen utilizar modulaciones adecuadas para utilizar la misma banda por
varios dispositivos, esta tcnica puede deshabilitar la comunicacin o entorpecerla
considerablemente gracias a la bajada de la tasa de transmisin. Tambin se puede
saturar al AP desde el cliente mediante el envo continuo de mensajes PING,
consiguiendo el mismo efecto de entorpecimiento que con un transmisor de mayor
potencia.
Saturacin del AP por parte del intruso Este tipo de ataque es difcil de prevenir, aunque
es posible utilizar equipos de rastreo o analizadores de redes para localizar la fuente
interferente o intruso que se dedica a entorpecer la comunicacin.
Realizar sabotajes sobre la estructura fsica de la red inalmbrica. Esto consistira en
manipular los puntos de acceso, encaminadores, puentes, servidores, etc, que dan
servicio a la red inalmbrica. Es recomendable para evitar estos ataques, mantener el
equipo crtico bajo una estructura fsica de vigilancia, colocada en un edificio con acceso
restringido. Aunque esto parezca una obviedad, la mayora de los equipos de seguridad
son fcilmente accesibles por empleados o personal ajeno a la entidad a la que protege.

Posibles puntos de sabotaje fsico


Descubrir ESSID ocultas Para que un cliente y un AP se puedan comunicar, ambos deben
tener configurado el mismo ESSID, es decir, deben pertenecer a la misma red
inalmbrica. Una medida de seguridad bastante comn es ocultar el ESSID, es decir,
hacer que el AP no mande beacon frames, o en su defecto no incluya el ESSID en

stos.
Deteccin de ESSID oculto En este caso, para descubrir el ESSID deberamos escuchar y
esperar a que un cliente se conectara, y veramos el ESSID en la trama prove request
del cliente (en el caso de que no se manden beacon frames), o en la trama prove
response del AP. Pero como esta maniobra puede retrasarse un tiempo indeterminado,
podemos provocar la desconexin de un cliente, utilizando el mismo mtodo que en el
ataque DoS, mandando una trama de desconexin a un cliente conectado y esperar a que
este intente conectarse de nuevo al AP. Ser entonces cuando se descubra el ESSID que
ir implcito en las tramas anteriormente indicadas. Como en ataques anteriores, las
herramientas necesarias se pueden encontrar en Internet, en este caso concreto en la
aplicacin
Essid-jack,
perteneciente
al
paquete
Air-jack.

Diseo de una red Wi-Fi


Este problema tiene difcil solucin, aunque al fin y al cabo no es del todo peligroso ya que
slo obtiene el ESSID del AP, y no consigue ningn tipo de acceso al sistema. Ataque
Man in the middle El objeto final del ataque es muy sencillo. Un intruso busca engaar
tanto al AP como al cliente autorizado en un enlace inalmbrico, es decir, hacer creer al
AP que el cliente autorizado es l (el intruso), y que el cliente autorizado piense que el AP
tambin
es
l
(el
intruso
de
nuevo).
Situacin antes del ataque Man in the middle Para realizar este ataque el intruso debe
conocer el ESSID del AP, as como las direcciones MAC del AP y el cliente. Esto le
servir para realizar las conexiones por la capa de enlace perteneciente al modelo de
referencia OSI. Para conocer los datos necesarios para el ataque, se utilizan sniffing
(escucha) y otros ataques vistos anteriormente como la bsqueda de ESSID ocultas.
Una vez con estos datos, utilizamos el ataque de denegacin de servicio (DoS), para
desconectar al cliente del AP. Es en ese momento en el que entramos en accin
realizando las siguientes tareas. Por un lado la tarjeta Wi-Fi de la vctima empezar
entonces a escanear canales en busca de un AP para poderse autenticar, y ah es donde
entra en juego el atacante. El atacante hace creer a la vctima que l es el AP real,
utilizando la misma MAC y el mismo ESSID que el AP al que la vctima estaba
autenticada anteriormente, pero operando por un canal distinto.
Adems, por otra parte, el atacante debe asociarse con el AP real, utilizando la direccin
MAC de la vctima. De esta manera el intruso consigue que todo el trfico entre el AP y el
cliente pase por sus manos sin que las dos vctimas se den cuenta. Adems de escuchar
el trfico entre las dos estaciones puede introducir paquetes en ambas direcciones sin ser
detectado. Este ataque es muy fcil de implementar utilizando el software Monkeyjack
perteneciente al paquete Air-jack, que como vimos antes se distribuye de forma gratuita
por Internet. Como en casos anteriores este problema se podra solucionar utilizando un
sistema de autenticacin fuerte tanto en el servidor como en el cliente. De esta manera el
intruso tendra que acreditar que es el cliente y el servidor al mismo tiempo, tarea que se
antoja bastante complicada. 8. Ataque ARP poisoning Este ataque est dirigido a acceder
a redes cableadas que estn conectadas mediante un punto de acceso a una red
inalmbrica. El problema de este ataque es que slo es efectivo a nivel de enlace, y por lo
tanto slo se propagar o tendr acceso hasta donde se encuentre un router. Por otro
lado se propaga perfectamente por dispositivos que trabajan a nivel de enlace como es el
caso de puentes (tanto bridges normales como transparentes), repetidores (hubs) y
conmutadores
(switches).

Situacin antes del ataque ARP poisoning


El ataque no es ms que crear una situacin de Man in the middle, pero esta vez
utilizando como extremos de la comunicacin a dos de los elementos de la red cableada.
El intruso ser un dispositivo inalmbrico conectado al AP por algunas de las tcnicas ya
vistas. La mayora de los puntos de acceso actan como bridges transparentes de capa 2,
lo que permite que los paquetes ARP pasen de la red inalmbrica hacia la LAN donde
est conectado el AP y viceversa. Esto permite que se ejecuten ataques de ARP cache
poisoning contra sistemas que estn situados detrs del Punto de Acceso, como por
ejemplo servidores conectados a un switch en una LAN a los que se pueda acceder a
travs de la WLAN. Esto se puede entender ms fcilmente si El servidor PC 1 se
comunica con PC 3 a travs del switch, si un atacante desde la WLAN envenena la tabla
de ARPs de PC 1 y de PC 3 podr realizar un ataque del tipo Man in the Middle
situndose entre los dos hosts de la red con cables. As es como se efectuara la
comunicacin despus del ataque. El atacante manda paquetes ARP REPLY a PC 2
diciendo que la direccin IP de PC 1 la tiene la direccin MAC del atacante, de esta
manera consigue envenenar la cach de ARPs de PC
Luego realiza la misma operacin atacando a PC 1 y hacindole creer que la direccin IP
de PC 2 la tiene tambin su propia MAC. Como ARP es un protocolo de estado, PC 1 y
PC 2 actualizan su cach de acuerdo a la informacin que el atacante ha inyectado a la
red. Como el switch y el AP forman parte del mismo dominio de broadcast, los paquetes
ARP pasan de la red inalmbrica a la red cableada sin ningn problema.
Situacin

despus

del

ataque

ARP

poisoning

para la Para hacer frente a este tipo de ataque, se puede optar adems de la ya
mencionada autenticacin fuerte entre el AP y el cliente inalmbrico para evitar que
intrusos accedan al sistema, por utilizar un cortafuego entre la red inalmbrica y la
cableada. De esta manera slo el trfico autorizado pasar de un lado de la red a otra.
Tambin existen otros mtodos ms ingeniosos pero que pueden complicar el diseo de
la red como crear VLANs en el switch (una para la red cableada y otra para la
inalmbrica), o usar ARP estticas con los problemas que eso conlleva tanto de
mantenimiento
como
de
eficiencia.

CONCLUSIONES
La seguridad en las redes inalmbricas es una necesidad, dadas las caractersticas de la
informacin que por ellas se transmite. Sin embargo, la gran cantidad de las redes
inalmbricas actualmente instaladas no tienen configurada seguridad alguna, o poseen un
nivel de seguridad muy dbil, con lo cual se est poniendo en peligro la confidencialidad e
integridad de dicha informacin. Existen diversas soluciones para mejorar la seguridad en
las redes inalmbricas. Su implementacin depende del uso que se vaya a dar a la red,
de si es una red existente o una nueva, y del presupuesto del que se disponga para
implantarla, entre otros factores. La restriccin de acceso mediante direcciones MAC es
insuficiente para cualquier red, dado el gran nmero de herramientas disponibles para
cambiar la direccin MAC de una tarjeta cualquiera. El mtodo mediante WEP con clave
esttica es el mnimo nivel de proteccin que existe. En una red casera puede ser
suficiente; en una corporativa, el uso de WEP est formalmente desaconsejado, por la
facilidad con la que se pueden romper las claves WEP en un entorno de alto trfico. El
uso de las VPN es una alternativa interesante cuando ya se tiene una red inalmbrica, y
no se posee hardware inalmbrico que soporte el protocolo 802.1X. Requiere de la
instalacin de software especializado en los clientes inalmbricos, y de un servidor o una
serie de servidores que manejen las tareas de cifrado de datos, autenticacin y
autorizacin de acceso. La alternativa de 802.1X y EAP es la adecuada si los equipos de
la red inalmbrica se pueden actualizar, o si se va a montar una red nueva. Puede usarse
la solucin de WEP con clave dinmica, o la de WPA; ambas ofrecen un buen grado de
proteccin de los datos. Finalmente, todo mecanismo de proteccin de la informacin en
una red debe estar enmarcado dentro de una poltica de seguridad adecuada. El
seguimiento de una poltica consistente evita que las medidas de proteccin se vuelvan
un obstculo para el trabajo habitual con los sistemas de informacin, y garantiza la
calidad y confidencialidad de la informacin presente en los sistemas de la empresa.

REFERENCIAS
Mengbar Rosales, Anastasio Manuel: Sistemas Wireless 802.11a, 802.11b y 802.11g,
2004.
Carballar Falcn, Jos Antonio: Wi-Fi. Cmo construir una red inalmbrica, Ed. Ra-Ma
2003.
Alonso Montes, Jos Ignacio; Franco Beltrn, Carlos; Mellado Garca, Francisco; Prez
Subas, Miguel; Plaza Fernndez, Jos Fabin; Ramos Gonzlez, Victoria: La situacin
de las tecnologas WLAN basadas en el estndar IEEE 802.11 y sus variantes (Wi-Fi).
2004.
Doncel Campos, Eloy; Orovitg Cardona, Jaime: Seminario de Redes Inalmbricas Wi-Fi,
2005.
Nstor Carralero: La realidad sobre la seguridad en redes LAN inalmbricas. Marzo
2003.
Oliva Fora, Pau: Inseguridad en redes 802.11b. Marzo de 2003.
Garca Lpez, Francisco: WPA, seguridad en redes inalmbricas.
Madrid Molina, Juan Manuel: Seguridad en redes inalmbricas 802.11. Abril 2004.
Zrate Prez, Jorge A.: Consideraciones para redes inalmbricas.
Alapont Miquel, Vicent: Seguridad en redes inalmbricas.
Aracena Urrutia, Carlos; Araya Valenzuela, Cristian: Seguridad en redes Wi-Fi.
Corca Palomo, Jos Juan: Solucin de seguridad en redes inalmbricas, 802.1x, 2004.
Snchez Lpez, Miguel: Seguridad en redes locales inalmbricas, 2004.
http://www.wifimaps.com
http://www.libera.net

You might also like