ISC Elvia Lara García
Universidad Autónoma de Durango, Campus Zacatecas
Maestría en informática Administrativa 1er. semestre
RESUMEN
La
popularización en el uso de redes inalámbricas (WLAN), se debe principalmente,
a que en ocasiones, resulta ser más económica y fácil de instalar que las redes
cableadas.
Esto,
ha originado que los usuarios de las mismas exijan mayor seguridad tanto en la
integridad de la información, como en la autenticación de nodos o usuarios de
la red, por lo que este documento pretende
abarcar diferentes mecanismos de
seguridad utilizados actualmente en la
comunicación de WLAN’s.
ABSTRACT
The popularization in the use of wireless networks
(WLAN), is mainly due to the fact that sometimes turns out to be cheaper and
easier to install than wired networks.
This has meant that users require greater safety
thereof in both the integrity of information, such as authentication or user
nodes of the network, so that this document is intended to encompass different
security mechanisms currently used in communication WLAN's.
INTRODUCCIÓN
Las
conexiones inalámbricas se han popularizado fuertemente los últimos años, tanto
en los hogares como en el corporativo y en los espacios públicos. La amplia
utilización de teléfonos inteligentes (smartphones) y computadoras portátiles
ha impulsado la difusión de esta tecnología en diferentes ámbitos. Es muy
frecuente que estas sean ofrecidas como un servicio en hoteles, restaurantes, cafés
y otros lugares públicos; la mayoría de las empresas cuentan con ellas, y en
los hogares estas han remplazado a las redes cableadas como preferencia de los
usuarios.
En
todos estos ambientes, existe la posibilidad que el usuario se conecte a una red
Wi-Fi insegura, lo que podría causar problemas de diversa índole como el robo
de archivos personales o de contraseñas de acceso a bancos, redes sociales u
otros servicios, como también otro tipo de incidentes de seguridad.
La
tecnología está cambiando de forma acelerada, haciendo que en algunos casos,
las redes sean herramientas primordiales para comunicarnos. Es por ello que la
propia movilidad que tenemos, han hecho necesario la evolución de las redes
cableadas a inalámbricas.
Los
sistemas de redes y Telecomunicaciones actualmente están sujetos a una
innovación tecnológica altamente cambiante, trayendo consigo, que los sistemas
basados en la comunicación inalámbrica no sean la excepción por lo que
evolucionan rápidamente.
Las
redes inalámbricas fueron creadas por la necesidad de proveer acceso a las
redes por medio de dispositivos de computo portátiles, lo cual evidentemente
atrajo problemas hacia el medio de transmisión, debido a que los intrusos que
pueden entrar en la red libremente dando una posibilidad virtual de no ser
detectados. Es por ello la importancia de tener comunicaciones seguras en redes
inalámbricas para establecer enlaces de intercambio de información
confidencial.
Las
redes inalámbricas en los últimos años han tenido un auge muy importante por lo
que los mecanismos de seguridad que se desarrollan en un inicio, rápidamente
pasaron a ser superados por aquellos usuarios mal intencionados, los cuales
buscan por donde penetrar a los sistemas en las vulnerabilidades de seguridad
que estos presentan.
Esto
origino que los fabricantes de dispositivos inalámbricos y organizaciones como
la IEEE(Institute of electrical and electronics engineers) a buscado las
alternativas de solución a estos problemas.
La
presente investigación le permitirá al usuario comprender los conceptos
necesarios para poder navegar de forma más segura tanto en redes inalámbricas
públicas como privadas, ya sea en hogares como en entornos corporativos.
DESARROLLO
Las
redes inalámbricas, no fueron diseñadas con el propósito de proporcionar una
seguridad robusta para realizar los intercambios de información entre los nodos
y el Access Point. Esto se ve reflejado en las limitaciones de seguridad dadas
en el diseño del protocolo, las cuales, han sido explotadas por individuos mal
intencionados, dando como resultado que las WLAN no sean confiables, lo cual ha
hecho que se realicen esfuerzos sustanciales para asegurar el acceso a las WLAN
asi como también el paso a través de ella, mediante la denegación del acceso a
dichos usuarios.
Dentro
de las WLAN existen varios mecanismos de seguridad de los cuales los más
utilizados son:
SSID (service Set Identifier)
Consiste
en que el cliente debe de tener configurado el mismo SSID que el Accesss Point.
Filtrado pro direcciones MAC.
El
Access Point está configurado para aceptar solo peticiones de ciertos nodos de
la red.
WPA
(Wi-Fi Protected Access)
Distribuye
claves diferentes a cada usuario, mejora la integridad de la información, al
igual que WEP, los usuarios mal intencionados pueden obtener su clave, otras de
sus desventajas es que al tener una contraseña de al menos veinte caracteres,
la cual es difícil que los usuarios la recuerden (Gutierrez)
WEP (Wired Equivalent Protocol).
El
protocolo WEP es un sistema de encriptación estándar propuesto por el comité
802.11. Implementada en la capa MAC y soportada por la mayoría de vendedores de
soluciones inalámbricas. En ningún caso es compatible con IPsec. WEP comprime y
cifra los datos que se envían a través de las indas de radio.
Con WEP, la tarjeta de red encripta el
cuerpo y el CRC de cada trama 802.11 antes de la transmisión utilizando el
algoritmo de encriptación RC4 proporcionado por RSA Security. La estación
receptora, sea un punto de acceso o una estación cliente es la encargada de
desencriptar la trama.
Como
parte del proceso de encriptación WEP prepara una estructura denominada “Seed”
obtenida tras la concatenación de la llave secreta proporcionada por el usuario
de la estación emisora con un vector de
inicialización (IV) de 24 bits generada aleatoriamente. La estación cambia el
IV para cada trama transmitida.
A
continuación WEP utiliza el “Seed” en un generador de números pseudo-aleatorio que
produce una llave de longitud igual a el playload (cuerpo más CRC) de la trama
más un valor para checar la integridad
(ICV) de 32 bits de longitud.
El
IC es un chacksum que utiliza la estación receptora para recalcularla y
compararla con la enviada por la estación emisora para determinar si los datos
han sido manipulados durante su envió. Si la estación receptora recalcula un
ICV que no concuerda con el recibido en la trama, esta queda descartada e
incluso puede rechazar al emisor de la misma.
WEP
especifica una llave secreta compartida de 40 o 64 bits para encriptar y
desencriptar , utilizando la encriptación simétrica.
Antes
de que tome lugar la transmisión, WEP combina la llave con el Payload/ICV a
través de un proceso XOR a nivel de bit que producirá el texto cifrado.
Incluyendo el IV sin encriptar sin los primeros bytes del cuerpo de la trama.
Cuando
se transmiten mensajes con el mismo encabezado, por ejemplo el FROM de un
correo, el principio de cada payload encriptado será el mismo si se utiliza la
misma llave. Tras encriptar los datos, el principio de estas tramas será el
mismo proporcionando un patrón que pueda
ayudar a los intrusos a romper el algoritmo de encriptación. Esto se soluciona
utilizando un IV diferente para cada trama.
La
vulnerabilidad de WEP reside en la insuficiente
longitud del vector de inicialización (IV) y lo estáticas que permanecen
las llaves de cifrado, pudiendo no cambiar en mucho tiempo. Si se utilizan
solamente 24 bits, WEP utilizara el mismo IV para paquetes diferentes, pudiéndose
repetir a partir de un cierto tiempo de
transmisión continua. Es a partir de entonces que un intruso puede, una vez
recogido suficientes tramas, determinar incluso la llave compartida.
En
cambio 802.11 no proporciona ninguna función que soporte el intercambio de
laves entre estaciones. Como resultado, los administradores de sistemas y los
usuarios utilizan las mismas llaves durante
días o incluso meses. Algunos vendedores han desarrollado soluciones de
llaves dinámicas distribuidas.
A
pesar de todo WEP proporciona un mínimo de seguridad para pequeños negocios o instituciones
educativas, si no está deshabilitada, como se encuentra por defecto en los
distintos componentes inalámbricos.
OSA (Open System Autentication)
Es
otro mecanismo de autenticación definido por el estándar 802.11 para
autentificar todas las peticiones que recibe. El principal problema que tiene
es que no realiza ninguna comprobación de la estación cliente, además de las
tramas de gestión son enviadas sin encriptar, aún activado WEP, por lo tanto es
un mecanismo poco fiable.
ACL (Access Control List)
Este
mecanismo de seguridad es soportado por la mayoría de los productos
comerciales. Utiliza, como mecanismo de autenticación la dirección MAC de cada estación cliente, permitiendo el acceso a aquellas MAC
que consten en la Lista de Control de Acceso.
CNAC
(Closed Network Access Control).
Este
mecanismo pretende controlar el acceso a la red inalámbrica y permitirlo
solamente a aquellas estaciones cliente que conozcan el nombre de la red (SSID)
actuando este como contraseña.
DISCUSIÓN
Y CONCLUSIÓN
Con la
tecnología inalámbrica se abre un mundo
de posibilidades de conexión sin la utilización de cableado clásico,
proporcionando una flexibilidad y comodidad sin precedentes en la conectividad
entre ordenadores.
Esta
tecnología tiene como mayor inconveniente la principal de sus ventajas, el
acceso al medio compartido de cualquiera con el material y los métodos
adecuados, proporcionando un elevado riesgo de seguridad que tendremos que
tener presentes a la hora de descartarnos por esta opción y que crecerá en
igual medida que las soluciones aportadas para subsanar estos riesgos.
Por
lo tanto se recomienda la utilización de una política de seguridad homogénea y
sin fisuras, que trate todos los aspectos que compartan riesgo, sin mermar la
rapidez y que sepa aprovechar las ventajas de las redes inalámbricas.
TRABAJOS CITADOS
Redes inalámbricas. (5 de JULIO de 2004). Recuperado el
29 de OCTUBRE de 2013, de http://www.maestrosdelweb.com/editorial/redeswlan/
Carlos Varela, l. D. (2002). Redes inalámbricas.
Recuperado el 28 de octubre de 2013, de
http://www.blyx.com/public/wireless/redesInalambricas.pdf
Gutierrez, M. S. (s.f.). Mecanismos de seguridad en Redes
inalambricas. Recuperado el 20 de octubre de 2013, de
http://www.uv.mx/personal/mansuarez/files/2012/05/Mecanismos-de-Seguridad-en-Redes-InalambricasProtegido.pdf
Martínez, J. R. (s.f.). Redes Inalámbricas, más ventajas
que desventajas. Recuperado el 30 de OCTUBRE de 2013, de
http://www.taringa.net/posts/info/6855576/Redes-Inalambricas-mas-ventajas-que-desventajas.html
VARELA, C. (2002). Carlos Varela . Recuperado el 28
de OCTUBRE de 2013, de http://www.blyx.com/public/wireless/redesInalambricas.pdf