Você está na página 1de 17

REDES INALAMBRICAS

Alumno:
CAHUANA CACSIRE MAX DIEGO

Profesor.
JOSE VIDAL HUARCAYA
Ingeniero

Materia de: LABORATORIO DE EVOLUCION TECNOLOGICA

Contenido
Estndares..................................................................................................... 3
mbito de aplicacin:..................................................................................... 6
Conexiones de redes inalmbricas ( Topologia ) :...........................................6
Seguridad en wifi:.......................................................................................... 8
Autenticacin y control de acceso:.............................................................8
Cifrado :....................................................................................................... 10
WEP........................................................................................................... 10
Creacin de las llaves............................................................................... 11
Encriptacin.............................................................................................. 11
Desencriptacin........................................................................................ 13
Medidas de seguridad en wifi.......................................................................13
Pasos para asegurar una red inalmbrica.................................................15
Bibliografia:.................................................................................................. 16

Redes wifi
Estndares
WiFi (Wireless Fidelity) es un nombre comercial desarrollado por un grupo de
comercio industrial llamado WiFi Alliance (Inicialmente: 3Com Aironet [hoy parte de
CISCO] Harris Lucent Nokia y Symbol technologies, hoy ms de 150 miembros),
el nombre oficial de esta alianza es WECA (Wireless Ethernet Compatibility Alliance)
y son los primeros responsables de 802.11b.
Wifi describe los productos de WLAN basados en los estndares 802.11 y est
pensado en forma ms Amigable que la presentacin eminentemente tcnica que
ofrece IEEE. Se podra llegar a discutir si cubre o no todo lo que ofrece 802.11 o no,
pues alguno de ellos podra ser puesto en duda, pero a los efectos de este texto, se
har ms referencia a lo que establece 802.11, sin detenerse en estas diferencias.
El estndar 802.11 de IEEE se publica en junio 1997, luego de seis aos de
proceso de creacin. Propone velocidades de 1 y 2Mbps y un rudimentario sistema de
cifrado (el WEP: Wired Equivalent Privacy), opera en 2,4 GHz con RF e IR. Aunque
WEP an se sigue empleando, ha sido totalmente desacreditado como protocolos
seguro.
En septiembre de 1999 salen a la luz el estndar 802.11b que ofrece 11Mbps y
el 802.11a que ofrece 54 Mbps, si bien los productos de la primera aparecieron en el
mercado mucho antes. Algunos fabricantes ofrecen velocidades de 72 e incluso 108
Mbps. Estos procesos, lo logran mediante la Vinculacin de canales, es decir, dos
canales son multiplexados juntos empleando el total de velocidad de la suma de
ambos. Esto si bien es favorable aparentemente, tiene las desventajas de no respetar
el estndar y de sacrificar la mitad de los canales de 802.11a.

La familia 802.11, hoy se encuentra compuesta por los siguientes estndares:

802.11a: (5,1-5,2 Ghz, 5,2-5,3 Ghz, 5,7-5,8 GHz), 54 Mbps. OFDM:


Multiplexacin por divisin de frecuencias ortogonal

802.11b: (2,4-2,485 GHz), 11 Mbps.

802.11c: Define caractersticas de AP como Bridges.

802.11d: Mltiples dominios reguladores (restricciones de pases al uso de


determinadas frecuencias).

802.11e: Calidad de servicio (QoS).

802.11f: Protocolo de conexin entre puntos de acceso (AP), protocolo IAPP:


Inter Access Point Protocol.

802.11g: (2,4-2,485 GHz), 36 o 54 Mbps. OFDM: Multiplexacin por divisin de


frecuencias ortogonal. Aprobado en 2003 para dar mayor velocidad con cierto
grado de compatibilidad a equipamiento 802.11b.

802.11h: DFS: Dynamic Frequency Selection, habilita una cierta coexistencia


con HiperLAN y regula tambin la potencia de difusin.

802.11i: Seguridad (aprobada en Julio de 2004).

802.11j: Permitira armonizacin entre IEEE (802.11), ETSI (HiperLAN2) y ARIB


(HISWANa).

802.11m: Mantenimiento redes wireless.

DSSS:
OFDM:
FHSS:
5-UP:

Direct Sequence Spread Spectrum


Orthogonal Frequency Division Multiplexing
Frequency Hopping Spread Spectrum
5-GHz Unified Protocol (5-UP), Protocolo Unificado
de 5 GHz propuesto por Atheros Communications

Tabla resumen:

Estndares Wireless
Estndar

802.11b

802.11a

802.11g

Aprobado IEEE

Julio 1999

Julio 1999

Junio del 2003

Popularidad

Adoptado
masivamente

Nueva
tecnologa,
crecimiento
bajo

Nueva
tecnologa, con
un rpido
crecimiento

Velocidad

Hasta 11 Mbps

Coste

Barato

Relativamente
caro

Barato

Modulacin

CCK

OFDM

OFDM y CCK

Hasta 54 Mbps

5.15 - 5.35 Ghz


Frecuencia

2.4 - 2.497 Ghz

5.425 - 5.675
Ghz

2.4 - 2.497 Ghz

5.725 - 5.875
Ghz

Cobertura

Buena
cobertura, unos
Buena cobertura, Cobertura baja,
300 - 400
unos 300 - 400
unos 150
metros con
metros con buena
metros, con
buena
conectividad con
mala
conectividad
determinados
conectividad
con
obstculos
con obstculos
determinados
obstculos

Compatible con
los HotSpots
El nmero de
actuales de
Hotspots crece Ninguno en este
802.11b. El
Acceso Pblico
exponencialment
momento.
paso a 802.11g
e
no es
traumtico para
los usuarios

Compatibilidad

Modos de
datos

Compatible con
802.11g, no es
compatible con
802.11a

1, 2, 5.5, 11 Mbps

Incompatible
con 802.11b y
con 802.11g

Compatible con
802.11b, no es
compatible con
802.11a
1, 2, 5.5, 11
Mbps

6, 9, 12, 18, 24,


36, 48, 54 Mbps 6, 9, 12, 18, 24,
36, 48, 54 Mbps

mbito de aplicacin:
Las aplicaciones ms tpicas de las redes de rea local que podemos encontrar
actualmente son las siguientes:
Implementacin de redes de rea local en edificios histricos, de difcil acceso
y en general en entornos donde la solucin cableada es inviable.
Posibilidad de reconfiguracin de la topologa de la red sin aadir costes
adicionales. Esta solucin es muy tpica en entornos cambiantes que
necesitan una estructura de red flexible que se adapte a estos cambios.
Redes locales para situaciones de emergencia o congestin de la red
cableada.
Estas redes permiten el acceso a la informacin mientras el usuario se
encuentra en movimiento. Habitualmente esta solucin es requerida en
hospitales, fbricas, almacenes...
Generacin de grupos de trabajo eventuales y reuniones ad-hoc. En estos
casos no valdra la pena instalar una red cableada. Con la solucin
inalmbrica es viable implementar una red de rea local aunque sea para un
plazo corto de tiempo.
En ambientes industriales con severas condiciones ambientales este tipo de
redes sirve para interconectar diferentes dispositivos y mquinas.
Interconexin de redes de rea local que se encuentran en lugares fsicos
distintos. Por ejemplo, se puede utilizar una red de rea local inalmbrica para
interconectar dos o ms redes de rea local cableadas situadas en dos
edificios distintos.

Conexiones de redes inalmbricas ( Topologia ) :


a) Modo Ad-Hoc
Esta topologa se caracteriza por que no hay Punto de Acceso (AP), las
estaciones se comunican directamente entre si (peer-to-peer), de esta manera el rea
de cobertura est limitada por el alcance de cada estacin individual.

Figura 3. Conexin peer to peer


b) Modo Infraestructura

Como mnimo se dispone de un Punto de Acceso (AP), las estaciones wireless


no se pueden comunicar directamente, todos los datos deben pasar a travs del AP.
Todas las estaciones deben ser capaces de ver al AP.

Figura 4. Utilizacin de un Punto de acceso

Figura 5. Utilizacin de varios Puntos de acceso.

La mayora de las redes wireless que podemos encontrar en las empresas utilizan
modo infraestructura con uno o ms Puntos de Acceso. El AP acta como un HUB en
una LAN, redistribuye los datos hacia todas las estaciones.

Descripcin general de componentes de las mismas (topologas):

-BSS (Basic Service Set): Es el bloque bsico de construccin de una LAN 802.11.
En el caso de tratarse de nicamente 2 estaciones ser denomina IBSS
(Independent BSS), es lo que a menudo se denomina Ad Hoc Netwok.

-DS (Distribution System): Es la arquitectura que se propone para interconectar


distintos BSS. El AP es el encargado de proveer acceso al DS, todos los datos
que se mueven entre BSS y DS se hacen a travs de estos AP, como los mismos
son tambin STA, son por lo tanto entidades direccionables.
-ESS (Extended Service Set): Tanto BSS como DS permiten crear wireless network
de tamao arbitrario, este tipo de redes se denominan redes ESS.

-La integracin entre una red 802.11 y una No 802.11 se realiza mediante un
Portal. Es posible que un mismo dispositivo cumpla las funciones de AP y Portal.

Figura 1 (Componentes de la arquitectura)

Seguridad en wifi:
Los tres aspectos fundamentales que se deben tener en cuenta al diferenciar una red
WiFi de una cableada, son:

- Autenticacin
- Control de acceso
- Confidencialidad

Autenticacin y control de acceso:


Los mtodos que se emplean son los siguientes:
1. SSID (Service Set Identifier): Contrasea (WEP).El estndar 802.1x (que se

menciona a continuacin), permite un empleo de WEP para autenticacin que


se denomin Dynamic WEP, que permite emplear este algoritmo como parte
de 802.1x, de forma un poco ms segura que el WEP esttico, pero la alianza
WiFI recomienda no emplear ninguno de ellos en entornos seguros.
2. Seguridad por restriccin de direccionamiento MAC: Permite restringir a un

listado de direcciones, las que se pueden conectar y las que no.

3. Contraseas no estticas:

- Peridicas:
- OTP (One Time Password): Contraseas de un solo uso, tambin conocidas
como token flexibles.

4. 802.1x: Este estndar no fue presentado para WiFi, sino para el acceso seguro
PPP (en tecnologas de cable). Una de las grandes caractersticas de WiFi es
la de no reinventar la rueda y emplear todas las herramientas que ya existen
y pueden prestar utilidad al mismo. 802.1x es uno de los mejores ejemplos de
esto.
La arquitectura 802.1x est compuesta por tres partes:

- Solicitante: Generalmente se trata del cliente WiFi


- Autenticador: Suele ser el AP, que acta como mero traspaso de datos y
como bloqueohasta que se autoriza su acceso (importante esto ltimo).
- Servidor de autenticacin: Suele ser un Servidor RADIUS (Remote
Authentication Dial In User Service) o Kerberos, que intercambiar el nombre y
credencial de cada usuario. El almacenamiento de las mismas puede ser local
o remoto en otro servidor de LDAP, de base de datos o directorio activo.
Otra de las grandes ventajas de emplear 802.1x es que el servidor de
autenticacin, permite tambin generar claves de cifrado OTP muy robustas,
tema en particular que ya lo posiciona como imprescindible en una red WiFi
que se precie de segura.
5. 802.11i: El Task Group de IEEE 802.11i, se conform en el ao 2001, con la
intencin de analizar una arquitectura de seguridad ms robusta y escalable,
debido a la inminente demanda del mercado en este tema y en julio de 2004
aprob este estndar. Por su parte la WiFi Alliance lo lanz al mercado en
septiembre de ese ao.
En forma resumida, este nuevo estndar, propone a 802.1x como protocolo de
autenticacin,
pudiendo trabajar con su referencia EAP (Extensible Authentication Protocol:
RFC 2284), este ltimo proporciona una gran flexibilidad (sobre todo a los
fabricantes) en la metodologa de autenticacin.
Previo al estndar, Cisco Systems ofreci el primer tipo de autenticacin que se
denomin LEAP (Lightweight EAP), protocolo que inicialmente fue propietario de
Cisco, pero en la actualidad lo emplean varios fabricantes. Cisco se est volcando
hacia PEAP (se describe a continuacin).
Por su parte Microsoft, inicialmente junto con Windows XP (hoy con todos sus SSOO),
lanz al mercado su protocolo denominado EAP/TLS (Extensible Authentication
Protocol with Transport Layer Security - RFC: 2716), y fue aceptado por IEEE, se
basa en certificados en lugar de contraseas como credenciales de autenticacin.
Otros fabricantes han presentado EAP/TTLS (EAP with Tunneling Transport Layer
Security), el cual realiza un tnel de nivel 2 entre el cliente y el AP, una vez establecido
el tnel, EAP/TTLS opera sobre l, lo cual facilita el empleo de varios tipos de
credenciales de autenticacin que incluyen contraseas y certificados, en realidad no
deja de ser una variante de EAP/TLS.

La ltima variante es PEAP (Protected Extensible Authentication Protocol),


inicialmente fue la versin 0 y ya est vigente la versin 1, el cual aplica una
metodologa muy similar a EAP/TTLS en cuanto al empleo de tnel y sobre el una
amplia variedad de credenciales de autenticacin, este ltimo ya est soportado por
los ms importantes fabricantes. En general, se considera que PEAP es el mtodo
ms seguro del momento. Este protocolo fue desarrollado por Microsoft, Cisco y RSA.

Cifrado :
WEP
Emplea el algoritmo de cifrado de flujo RC4 (Rivest Cipher 4), este
algoritmo es una de las bases de RSA y cabe aclarar que es tambin empleado
en el estndar SSL (Secure Socket Layer), se trata de un algoritmo robusto y
veloz. Los problemas de WEP, no son por este algoritmo, sino por la debilidad
de sus claves, tanto en 64, 128 (y hoy tambin 156) bits, de los cuales se
deben excluir los 24 del VI (Vector de inicializacin), hoy en da cualquier
usuario con Airsnort lo descifra, sin tener ningn conocimiento especializado,
incluso la metodologa de Airsnort es pasiva, es decir, nicamente escucha
trfico, hoy existen herramientas mucho ms potentes que operan de forma
activa, que emplean varias tcnicas para generar trfico y basado en las
respuestas de la red permiten acelerar exponencialmente el proceso. Estas
ltimas metodologas se denominan INDUCTIVAS y existen dos grandes
familias: ataques de repeticin y ataques de modificacin de bits.
Existen tambin ataques de fuerza bruta, basados principalmente en
tcnicas de diccionario, las cuales en el caso de WEP, son de especial inters,
pues el nombre de usuario viaja en texto plano, lo cual ofrece una gran ventaja

para generar posibles claves.

Creacin de las llaves


WEP utiliza el algoritmo RC4 para la encriptacin con llaves de 64 bits, aunque
existe tambin la posibilidad de utilizar llaves de 128 bits. Veremos que en realidad son
40 y 104 bits, ya que los otros 24 van en el paquete como Vector de Inicializacin (IV).

La llave de 40 104 bits, se genera a partir de una clave (passphrase) esttica


de forma automtica, aunque existe software que permite introducir esta llave
manualmente. La clave o passphrase debe ser conocida por todos los clientes que
quieran conectarse a la red wireless que utiliza WEP, esto implica que muchas veces
se utilice una clave fcil de recordar y que no se cambie de forma frecuente. A partir de
la clave o passphrase se generan 4 llaves de 40 bits, slo una de ellas se utilizar para
la encriptacin WEP.
Este es el proceso que se realiza para generar las llaves:
Se hace una operacin XOR con la cadena ASCII (My Passphrase) que queda
transformada en una secuencia de 32 bits que utilizar el generador de nmeros
pseudoaleatorios (PRNG) para generar 40 cadenas de 32 bits cada una. Se toma un
bit de cada una de las 40 cadenas generadas por el PRNG para construir una llave y
se generan 4 llaves de 40 bits. De estas 4 llaves slo se utilizar una para realizar la
encriptacin WEP como veremos a continuacin.

Encriptacin
Para generar una trama encriptada con WEP se sigue el siguiente proceso:
Partimos de la trama que se quiere enviar. Esta trama sin cifrar est compuesta
por una cabecera (Header) y contiene unos datos (Payload). El primer paso es calcular
el CRC de 32 bits del payload de la trama que se quiere enviar. El CRC es un
algoritmo que genera un identificador nico del payload en concreto, que nos servir
para verificar que el payload recibido es el mismo que el enviado, ya que el resultado
del CRC ser el mismo. Aadimos este CRC a la trama como valor de chequeo de
integridad (ICV:Integrity Check Value):

Por otra parte seleccionamos una llave de 40 bits, de las 4 llaves posibles y
aadimos el Vector de Inicializacin (IV) de 24 bits al principio de la llave

seleccionada:

El IV es simplemente un contador que suele ir cambiando de valor a medida


que vamos generando tramas, aunque segn el estndar 802.11b tambin puede ser
siempre cero. Con el IV de 24 bits y la llave de 40 conseguimos los 64 bits de llave
total que utilizaremos para encriptar la trama. En el caso de utilizar encriptacin de 128
bits tendramos 24 bits de IV y 104 de llave.
Llegado a este punto, aplicamos el algoritmo RC4 al conjunto IV+Key y
conseguiremos el keystream o flujo de llave. Realizando una operacin XOR con este
keystream y el conjunto Payload+ICV obtendremos el Payload+ICV cifrado, este
proceso puede verse en el siguiente grafico. Se utiliza el IV y la llave para encriptar el
Payload + ICV:

Despus aadimos la cabecera y el IV+Keynumber sin cifrar. As queda la


trama definitiva lista para ser enviada:

Desencriptacin
Ahora vamos a ver el proceso que se realiza para desencriptar una trama
encriptada con WEP:

Se utiliza el nmero de llave que aparece en claro en la trama cifrada junto con
el IV para seleccionar la llave que se ha utilizado para cifrar la trama:
Se aade el IV al principio de la llave seleccionada, consiguiendo as los 64 bits
de llave. Aplicando RC4 a esta llave obtenemos el keystream vlido para obtener la
trama en claro (plaintext) realizando una XOR con el Payload+ICV cifrados y la llave
completa como se describe a continuacin.

Una vez obtenido el plaintext, se vuelve a calcular el ICV del payload


obtenido y se compara con el original.

Medidas de seguridad en wifi


a.

Emplear las mismas herramientas que los intrusos:


realizar la misma actividad, pero para el lado bueno, es
decir realizar controles peridicos con Netstumbler,
Escuchar trfico e intentar obtener informacin trivial con
Kismet o AirSnort, medir potencias irradiadas con
cualquier tarjeta desde los permetros de la red.

b.

Mejorar la seguridad fsica.

c.

Cancelar puertos que no se emplean.

d.

Limitar el nmero de direcciones MAC que pueden


acceder.
Esta actividad se realiza por medio de ACLs
(Access List Control) en los AP, en las cuales se especifica (a
mano) las direcciones MAC de las tarjetas a las que se les
permitir el acceso, negando el mismo a cualquiera que no
figure en ellas. Cabe aclarar que es tremendamente fcil
falsificar una direccin MAC (Ej: en los SSOO Linux es
simplemente el comando ifconfig).

e.

Ya no se menciona el tema de cancelar las tramas Beacon


en los AP, pues cualquier sistema de escucha, por ms que

no capture la trama Beacon, al capturar la trama PROVE


REQUEST del cliente, o la trama PROVE RESPONSE del AP,
en ellas tambin viaja el ESSID.
f.

Satisfacer la demanda: Si se estn empleando AP no


autorizados por parte de los empleados, es porque les
resulta til, por lo tanto, se pueden adoptar las medidas
para que se implanten, pero de forma segura y controlada,
de otra forma, seguirn apareciendo, pero de forma
clandestina.

g.

Controle el rea de transmisin: muchos puntos de


acceso inalmbrico permiten ajustar el poder de la seal.
Coloque sus puntos de acceso tan lejos como sea posible de
las paredes y ventanas exteriores. Pruebe el poder de la
seal para que usted nicamente pueda conectarse a estos
sitios. Luego, asegrese de cambiar la contrasea
predeterminada en todos los puntos de acceso. Utilice una
contrasea fuerte para proteger todos los puntos de acceso.

h.

Implemente la autenticacin de usuario: Mejore los


puntos de acceso para usar las implementaciones de las
normas WPA y 802.11i.

i.

Proteja la WLAN con la tecnologa VPN Ipsec o


tecnologa VPN clientless: esta es la forma ms segura
de prestar servicios de autenticacin de usuario e integridad
y confidencialidad de la informacin en una WLAN. La
tecnologa adicional VPN no depende del punto de acceso o
de la tarjeta LAN inalmbrica; por consiguiente, no se
incurren en costos adicionales de hardware puesto que las
normas de seguridad inalmbrica continan evolucionando.

j.

Active el mayor nivel de seguridad que soporta su


hardware: incluso si tiene un equipo de un modelo anterior
que soporta nicamente WEP, asegrese de activarlo. En lo
posible, utilice por lo menos una WEP con un mnimo de
encriptacin de 128 bits.

k.

Instale firewalls personales y proteccin antivirus en


todos los dispositivos mviles: la Alianza WiFi
recomienda utilizar la poltica de seguridad de redes
corporativas para imponer su uso continuo.

Pasos para asegurar una red inalmbrica

Paso 1, debemos activar el protocolo WEP. Parece obvio, pero en la prctica


no lo es, muchas redes inalmbricas, bien por desconocimiento de los
encargados o por despiste de los mismos no tienen el WEP activado. WEP no
es completamente seguro, pero es mejor que nada.

Paso 2, debemos seleccionar una clave de cifrado para el WEP lo


suficientemente difcil como para que nadie sea capaz de adivinarla. No
debemos usar fechas de cumpleaos ni nmeros de telfono, o bien hacerlo
cambiando (por ejemplo) los ceros por unos.

Paso 3, uso del OSA. Esto es debido a que en la autenticacin mediante el


SKA, se puede comprometer la clave WEP, que nos expondra a mayores
amenazas. Adems el uso del SKA nos obliga a acceder fsicamente a los
dispositivos para poder introducir en su configuracin la clave. Es bastante
molesto en instalaciones grandes, pero es mucho mejor que difundir a los
cuatro vientos la clave. Algunos dispositivos OSA permiten el cambiar la
clave cada cierto tiempo de forma automtica, lo cual aade un extra de
seguridad pues no da tiempo a los posibles intrusos a recoger la suficiente
informacin de la clave como para exponer la seguridad del sistema.

Paso 4, desactivar el DHCP y activar el ACL. Debemos asignar las


direcciones IP manualmente y slo a las direcciones MAC conocidas. De esta
forma no permitiremos que se incluyan nuevos dispositivos a nuestra red.
En cualquier caso existen tcnicas de sniffing de las direcciones MAC que
podran permitir a alguien el descubrir direcciones MAC vlidas si estuviese
el suficiente tiempo escuchando las transmisiones.

Paso 5, Cambiar el SSID y modificar su intervalo de difusin. Cada casa


comercial preconfigura el suyo en sus dispositivos, por ello es muy fcil
descubrirlo. Debemos cambiarlo por uno lo suficientemente grande y difcil
como para que nadie lo adivine. As mismo debemos modificar a la baja la
frecuencia de broadcast del SSID, deteniendo su difusin a ser posible.

Paso 6, hacer uso de VPNs. Las Redes Privadas Virtuales nos dan un extra
de seguridad que nos va a permitir la comunicacin entre nuestros
dispositivos con una gran seguridad. Si es posible aadir el protocolo IPSec.

Paso 7, aislar el segmento de red formado por los dispositivos inalmbricos


de nuestra red convencional. Es aconsejable montar un firewall que filtre el
trfico entre los dos segmentos de red.

Actualmente el IEEE est trabajando en la definicin del estndar


802.11i que permita disponer de sistemas de comunicacin entre
dispositivos wireless realmente seguros.
Tambin, en este sentido hay ciertas compaas que estn trabajando
para hacer las comunicaciones ms seguras. Un ejemplo de stas es CISCO,
la cual ha abierto a otros fabricantes la posibilidad de realizar sistemas con
sus mismos mtodos de seguridad. Posiblemente algn da estos mtodos
se conviertan en estndar.

Bibliografia:

http://linux-wless.passys.nl

http://es.wikipedia.org

http://es.wikipedia.org/wiki/WiMAX

http://www.ordenadores-y-portatiles.com/wimax.html
http://es.wikipedia.org/wiki/WiBro

http://bandaancha.eu/articulo/3596/wibro-wimax-wi-fi

http://www.xataka.com/otros/que-es-wibro

http://es.wikitel.info/wiki/WiBro

http://www.worldlingo.com/ma/enwiki/es/WiBro

http://www.zonagratuita.com/servicios/seguridad/wireles.html

Você também pode gostar