Professional Documents
Culture Documents
net/
Seguridad y ataque de redes inalmbricas:
La utilizacin del aire como medio de transmisin de informacin mediante la
propagacin de ondas electromagnticas deja al descubierto nuevos riesgos de
seguridad. Si estas ondas de radio salen del recinto donde est instalada la red
inalmbrica, nuestros datos quedarn expuestos ante cualquier persona que
pase caminando. De esta forma estos posibles intrusos tendran acceso a
nuestra informacin privada con solo poseer una notebook, netbook o tal vez
algn telfono celular con conexin WiFi (SmartPhone).
Adems de esto, existen otros riesgos derivados de esta posibilidad. Por
ejemplo, se podra realizar un ataque a la red por insercin de un usuario no
autorizado o haciendo uso de un punto de acceso ilegal ms potente que capte
los clientes inalmbricos en vez del punto de acceso legtimo. De esta forma se
estara interceptando nuestra red inalmbrica.
Cifrado:
Es el proceso de asegurar los datos cuando son transmitidos entre dos
nodos de una red instalados sobre el mismo enlace fsico. Con este cifrado a
nivel de enlace (Modelo OSI), cualquier otro protocolo o aplicacin de datos que
se ejecute sobre el mismo enlace fsico queda protegido de intercepciones.
El proceso requiere una clave secreta compartida entre las partes y un
algoritmo previamente acordado. En caso de que el transmisor y el receptor no
compartan el medio de transporte, la informacin debe ser descifrada y cifrada
nuevamente en cada uno de los nodos en su camino al receptor. En el estndar
IEEE 802.11, el algoritmo de cifrado ms conocido es el llamado Privacidad
Equivalente a Cableado o WEP (Wired Equivalent Privacy). Desde hace mucho
tiempo est probado que WEP es inseguro, hoy en da existen otras
alternativas como el protocolo WPA.
WEP Y WPA:
WEP (Wired Equivalent Privacy) y WPA (Wi-Fi Protected Access) son los
estndares usados por la mayora de los dispositivos inalmbricos hoy en da.
Analizando estos dos estndares, WPA es muy superior en todos los aspectos y
debemos usarlo siempre que sea posible.
WEP:
Fue parte del estndar IEEE 802.11 original del ao 1999. Su propsito
era darles a las redes inalmbricas un nivel de seguridad comparable al de las
redes cableadas tradicionales. La necesidad de un protocolo como WEP fue
obvia ya que las redes inalmbricas utilizan ondas de radio y son ms
susceptibles a ser interceptadas por cualquier persona.
La vida de WEP fue demasiado corta, un diseo malo y poco
transparente desencaden ataques muy efectivos a su implantacin. Algunos
meses despus de que WEP fuera publicado, se consider a este protocolo
como obsoleto. Originalmente usaba claves de codificacin de 40-bit de
longitud, que luego fueron extendidas a 104-bit por preocupacin en los
estndares de seguridad. Esto ltimo ms que una solucin fue un arreglo
sobre la marcha, ya que las posibles combinaciones de claves eran muy pocas
y los ataques de fuerza bruta no estaban previstos.
No fueron solamente las fallas de diseo las que hicieron que WEP fuera
obsoleto. La falta de un sistema de manejo de claves como parte del protocolo
tambin contribuy para su fracaso. WEP no tena incluido sistema alguno para
solventar esto. La clave usada para codificar o decodificar se distribua de
forma muy simple. Solamente haba que teclear manualmente la misma clave
en cada dispositivo de la red inalmbrica y se tena acceso.
Luego de WEP, aparecieron varias extensiones de carcter propietario
que resultaron tambin inadecuadas, por ejemplo WEP Plus de Lucent y WEP2
de Cisco (todas obsoletas al da de hoy).
WPA y WPA2:
WPA (Acceso Protegido Wi-Fi) es un sistema para proteger las redes
inalmbricas, creado para corregir las deficiencias del sistema previo WEP.
Luego de WEP, en el ao 2003, se propone WPA como una medida intermedia
para ocupar el lugar de WEP y ms tarde se certifica como parte del estndar
IEEE 802.11i. Esto se realiza con el nombre de WPA2 en el ao 2004.
WPA y WPA2 son protocolos diseados para trabajar con y sin servidor de
manejo de claves. WPA fue diseado para utilizar un servidor de claves o
autentificacin (normalmente un servidor RADIUS), que distribuye claves
diferentes a cada usuario. Sin embargo, tambin se puede utilizar en un modo
menos seguro de clave previamente compartida o PSK (Pre-Shared Key).
Esto se destina para usuarios hogareos o de pequea oficina. El modo PSK se
conoce como WPA o WPA2-Personal.
Cuando se emplea un servidor de claves, al WPA2 se le conoce como
WPA2-Corporativo (o WPA2-Enterprise). La informacin es cifrada
utilizando el algoritmo RC4 (esto es debido a que WPA no elimina el proceso
de cifrado WEP, solo lo fortalece), con una clave de 128-bits.
Una de las mejoras sobre WEP es la implementacin del Protocolo de
Integridad de Clave Temporal o TKIP (Temporal Key Integrity Protocol).
Este protocolo cambia claves dinmicamente a medida que el sistema es
utilizado por el usuario.
Adicionalmente a la autenticacin y cifrado, WPA tambin mejora la
integridad de la informacin cifrada. La comprobacin de redundancia cclica o
CRC (Cyclic Redundancy Check) utilizada en WEP es insegura, dado que se
puede alterar la informacin CRC del mensaje sin conocer la clave WEP. En
cambio, WPA implementa un cdigo de integridad del mensaje MIC (Message
Integrity Code) tambin conocido como Michael. Sumado a esto, WPA
incluye proteccin contra ataques de repeticin (Replay Attacks).
Al incrementar el tamao de las claves, el nmero de claves en uso y al
agregar un sistema de verificacin de mensajes, WPA hace que el ingreso no
autorizado a redes inalmbricas sea mucho ms difcil.
Modos de funcionamiento de WPA:
-
WPA-RADIUS:
RADIUS (acrnimo en ingls de Remote Access Dial-In User Server) es un
protocolo de autenticacin, autorizacin y administracin para aplicaciones de
acceso a la red o Movilidad IP.
Un ejemplo comn de uso de este tipo de servicio es cuando realizamos
una conexin a un ISP con WiFi. En este caso se enva informacin (que
generalmente es un nombre de usuario y contrasea) que luego llegar hasta
un servidor de RADIUS sobre el protocolo RADIUS. Ah se comprueba que la
informacin es correcta, si usamos esquemas de autenticacin. Si es aceptado,
el servidor autoriza el acceso al sistema del ISP y le asigna los recursos de red
como una direccin IP, y otros parmetros para que podamos navegar sin
problemas.
Definimos tres tipos de entidades:
Solicitante: es el cliente inalmbrico
Proceso de autenticacin en
RADIUS:
1) El solicitante, un cliente
inalmbrico de nuestra red
que quiere ser autenticado,
enva una peticin al
autentificador.
2) El autentificador, punto de acceso, habilita un puerto de comunicacin
para el solicitante.
3) Por este puerto solo pueden viajar mensajes de autentificacin en
tramas (paquetes de informacin que se envan para realizar ciertas
tareas especficas).
4) El autentificador pide la identidad encapsulada al solicitante mediante el
protocolo EAPOL (EAP encapsulation over LANs).
5) El solicitante enva su identidad al autentificador.
6) El punto de acceso enva la identidad del cliente al servidor de
autentificacin mediante EAP (Extensible Authentication Protocol).
7) El cliente y el servidor de autentificacin establecen un dilogo mediante
el protocolo EAP de inicio.
8) Finalizado este dilogo, el solicitante y el servidor de autentificacin
comparten una clave de sesin que nunca ha viajado por la red hasta
este momento.
9) El servidor de autentificacin enva la clave de sesin al autentificador
mediante el protocolo RADIUS.
10)
El punto de acceso habilita el puerto para la direccin MAC
del dispositivo solicitante y adicionalmente establece una clave de
encriptacin con el solicitante de la red.
-
Ataques
de redes
inalmbricas:
Si un protocolo inalmbrico puede asegurarnos que la informacin
transmitida no ha sido alterada por personas no autorizadas, entonces el
protocolo cumple con la integridad de datos.
En los primeros aos, WEP intentaba cumplir con esta premisa.
Desafortunadamente, el mecanismo de integridad implementado llamado CRC
(Cdigo de redundancia cclica) result inseguro. Luego, los protocolos WPA y
WPA2 resolvieron el problema de la integridad de datos que posea WEP
agregando un mensaje de cdigo de autenticacin ms seguro. Adems de un
contador de segmentos, que previene los ataques por repeticin (replay
attack o tambin llamados ataques de reinyeccin).
En estos ataques de repeticin, el atacante registra la conversacin
entre un cliente y el AP para as obtener un acceso no autorizado. La