lunes, 18 de noviembre de 2013

SEGURIDAD EN REDES INALÁMBRICAS




ISC Elvia Lara García
Universidad Autónoma de Durango, Campus Zacatecas
Maestría en informática Administrativa 1er. semestre 

RESUMEN                                   

La popularización en el uso de redes inalámbricas (WLAN), se debe principalmente, a que en ocasiones, resulta ser más económica y fácil de instalar que las redes cableadas.

Esto, ha originado que los usuarios de las mismas exijan mayor seguridad tanto en la integridad de la información, como en la autenticación de nodos o usuarios de la red, por lo que este documento pretende  abarcar  diferentes mecanismos de seguridad utilizados  actualmente en la comunicación de WLAN’s.

ABSTRACT                                  

The popularization in the use of wireless networks (WLAN), is mainly due to the fact that sometimes turns out to be cheaper and easier to install than wired networks.

This has meant that users require greater safety thereof in both the integrity of information, such as authentication or user nodes of the network, so that this document is intended to encompass different security mechanisms currently used in communication WLAN's.

INTRODUCCIÓN              

Las conexiones inalámbricas se han popularizado fuertemente los últimos años, tanto en los hogares como en el corporativo y en los espacios públicos. La amplia utilización de teléfonos inteligentes (smartphones) y computadoras portátiles ha impulsado la difusión de esta tecnología en diferentes ámbitos. Es muy frecuente que estas sean ofrecidas como un servicio en hoteles, restaurantes, cafés y otros lugares públicos; la mayoría de las empresas cuentan con ellas, y en los hogares estas han remplazado a las redes cableadas como preferencia de los usuarios.

En todos estos ambientes, existe la posibilidad que el usuario se conecte a una red Wi-Fi insegura, lo que podría causar problemas de diversa índole como el robo de archivos personales o de contraseñas de acceso a bancos, redes sociales u otros servicios, como también otro tipo de incidentes de seguridad.

La tecnología está cambiando de forma acelerada, haciendo que en algunos casos, las redes sean herramientas primordiales para comunicarnos. Es por ello que la propia movilidad que tenemos, han hecho necesario la evolución de las redes cableadas a inalámbricas.

Los sistemas de redes y Telecomunicaciones actualmente están sujetos a una innovación tecnológica altamente cambiante, trayendo consigo, que los sistemas basados en la comunicación inalámbrica no sean la excepción por lo que evolucionan rápidamente.

Las redes inalámbricas fueron creadas por la necesidad de proveer acceso a las redes por medio de dispositivos de computo portátiles, lo cual evidentemente atrajo problemas hacia el medio de transmisión, debido a que los intrusos que pueden entrar en la red libremente dando una posibilidad virtual de no ser detectados. Es por ello la importancia de tener comunicaciones seguras en redes inalámbricas para establecer enlaces de intercambio de información confidencial.

Las redes inalámbricas en los últimos años han tenido un auge muy importante por lo que los mecanismos de seguridad que se desarrollan en un inicio, rápidamente pasaron a ser superados por aquellos usuarios mal intencionados, los cuales buscan por donde penetrar a los sistemas en las vulnerabilidades de seguridad que estos presentan.

Esto origino que los fabricantes de dispositivos inalámbricos y organizaciones como la IEEE(Institute of electrical and electronics engineers) a buscado las alternativas de solución a estos problemas.

La presente investigación le permitirá al usuario comprender los conceptos necesarios para poder navegar de forma más segura tanto en redes inalámbricas públicas como privadas, ya sea en hogares como en entornos corporativos.

DESARROLLO       

Las redes inalámbricas, no fueron diseñadas con el propósito de proporcionar una seguridad robusta para realizar los intercambios de información entre los nodos y el Access Point. Esto se ve reflejado en las limitaciones de seguridad dadas en el diseño del protocolo, las cuales, han sido explotadas por individuos mal intencionados, dando como resultado que las WLAN no sean confiables, lo cual ha hecho que se realicen esfuerzos sustanciales para asegurar el acceso a las WLAN asi como también el paso a través de ella, mediante la denegación del acceso a dichos usuarios.

Dentro de las WLAN existen varios mecanismos de seguridad de los cuales los más utilizados son:

SSID (service Set Identifier)

Consiste en que el cliente debe de tener configurado el mismo SSID que el Accesss Point.

Filtrado pro direcciones MAC.

El Access Point está configurado para aceptar solo peticiones de ciertos nodos de la red.

WPA (Wi-Fi Protected Access)

Distribuye claves diferentes a cada usuario, mejora la integridad de la información, al igual que WEP, los usuarios mal intencionados pueden obtener su clave, otras de sus desventajas es que al tener una contraseña de al menos veinte caracteres, la cual es difícil que los usuarios la recuerden (Gutierrez)

WEP (Wired Equivalent Protocol).

El protocolo WEP es un sistema de encriptación estándar propuesto por el comité 802.11. Implementada en la capa MAC y soportada por la mayoría de vendedores de soluciones inalámbricas. En ningún caso es compatible con IPsec. WEP comprime y cifra los datos que se envían a través de las indas de radio.

Con WEP, la tarjeta de red encripta el cuerpo y el CRC de cada trama 802.11 antes de la transmisión utilizando el algoritmo de encriptación RC4 proporcionado por RSA Security. La estación receptora, sea un punto de acceso o una estación cliente es la encargada de desencriptar la trama.   

Como parte del proceso de encriptación WEP prepara una estructura denominada “Seed” obtenida tras la concatenación de la llave secreta proporcionada por el usuario de la estación  emisora con un vector de inicialización (IV) de 24 bits generada aleatoriamente. La estación cambia el IV para cada trama transmitida.

A continuación WEP utiliza el “Seed” en un generador de números pseudo-aleatorio que produce una llave de longitud igual a el playload (cuerpo más CRC) de la trama más  un valor para checar la integridad (ICV) de 32 bits de longitud.

El IC es un chacksum que utiliza la estación receptora para recalcularla y compararla con la enviada por la estación emisora para determinar si los datos han sido manipulados durante su envió. Si la estación receptora recalcula un ICV que no concuerda con el recibido en la trama, esta queda descartada e incluso puede rechazar al emisor de la misma.

WEP especifica una llave secreta compartida de 40 o 64 bits para encriptar y desencriptar , utilizando la encriptación simétrica.

Antes de que tome lugar la transmisión, WEP combina la llave con el Payload/ICV a través de un proceso XOR a nivel de bit que producirá el texto cifrado. Incluyendo el IV sin encriptar sin los primeros bytes del cuerpo de la trama.

Cuando se transmiten mensajes con el mismo encabezado, por ejemplo el FROM de un correo, el principio de cada payload encriptado será el mismo si se utiliza la misma llave. Tras encriptar los datos, el principio de estas tramas será el mismo proporcionando un patrón  que pueda ayudar a los intrusos a romper el algoritmo de encriptación. Esto se soluciona utilizando un IV diferente para cada trama.

La vulnerabilidad de WEP reside en la insuficiente  longitud del vector de inicialización (IV) y lo estáticas que permanecen las llaves de cifrado, pudiendo no cambiar en mucho tiempo. Si se utilizan solamente 24 bits, WEP utilizara el mismo IV para paquetes diferentes, pudiéndose repetir  a partir de un cierto tiempo de transmisión continua. Es a partir de entonces que un intruso puede, una vez recogido suficientes tramas, determinar incluso la llave compartida.

En cambio 802.11 no proporciona ninguna función que soporte el intercambio de laves entre estaciones. Como resultado, los administradores de sistemas y los usuarios utilizan las mismas llaves durante  días o incluso meses. Algunos vendedores han desarrollado soluciones de llaves dinámicas distribuidas.

A pesar de todo WEP proporciona un mínimo de seguridad  para pequeños negocios o instituciones educativas, si no está deshabilitada, como se encuentra por defecto en los distintos componentes inalámbricos.

OSA (Open System Autentication)

Es otro mecanismo de autenticación definido por el estándar 802.11 para autentificar todas las peticiones que recibe. El principal problema que tiene es que no realiza ninguna comprobación de la estación cliente, además de las tramas de gestión son enviadas sin encriptar, aún activado WEP, por lo tanto es un mecanismo poco fiable.

ACL (Access Control List)

Este mecanismo de seguridad es soportado por la mayoría de los productos comerciales. Utiliza, como mecanismo de autenticación la dirección MAC de cada estación  cliente, permitiendo el acceso a aquellas MAC que consten en la Lista de Control de Acceso.

CNAC (Closed Network Access Control).

Este mecanismo pretende controlar el acceso a la red inalámbrica y permitirlo solamente a aquellas estaciones cliente que conozcan el nombre de la red (SSID) actuando este como contraseña.

DISCUSIÓN Y CONCLUSIÓN

Con la tecnología  inalámbrica se abre un mundo de posibilidades de conexión sin la utilización de cableado clásico, proporcionando una flexibilidad y comodidad sin precedentes en la conectividad entre ordenadores.

Esta tecnología tiene como mayor inconveniente la principal de sus ventajas, el acceso al medio compartido de cualquiera con el material y los métodos adecuados, proporcionando un elevado riesgo de seguridad que tendremos que tener presentes a la hora de descartarnos por esta opción y que crecerá en igual medida que las soluciones aportadas para subsanar estos riesgos.

Por lo tanto se recomienda la utilización de una política de seguridad homogénea y sin fisuras, que trate todos los aspectos que compartan riesgo, sin mermar la rapidez y que sepa aprovechar las ventajas de las redes inalámbricas.

TRABAJOS CITADOS

Redes inalámbricas. (5 de JULIO de 2004). Recuperado el 29 de OCTUBRE de 2013, de http://www.maestrosdelweb.com/editorial/redeswlan/
Carlos Varela, l. D. (2002). Redes inalámbricas. Recuperado el 28 de octubre de 2013, de http://www.blyx.com/public/wireless/redesInalambricas.pdf
Gutierrez, M. S. (s.f.). Mecanismos de seguridad en Redes inalambricas. Recuperado el 20 de octubre de 2013, de http://www.uv.mx/personal/mansuarez/files/2012/05/Mecanismos-de-Seguridad-en-Redes-InalambricasProtegido.pdf
Martínez, J. R. (s.f.). Redes Inalámbricas, más ventajas que desventajas. Recuperado el 30 de OCTUBRE de 2013, de http://www.taringa.net/posts/info/6855576/Redes-Inalambricas-mas-ventajas-que-desventajas.html
VARELA, C. (2002). Carlos Varela . Recuperado el 28 de OCTUBRE de 2013, de http://www.blyx.com/public/wireless/redesInalambricas.pdf






No hay comentarios:

Publicar un comentario