Você está na página 1de 28

Seguridad en Redes Inal mbricas a

Roberto Hernando http://www.rhernando.net 9 de julio de 2007

Seguridad en Redes Inal mbricas a


Roberto Hernando Velasco (www.rhernando.net)
Este documento no pretende ser un texto original. Son unos simples apuntes basados en los libros y referencias mencionados en la bibliografa. Todo el m rito de lo aqu escrito se debe a los autores de dichos textos. e Se presenta una introducci n a la seguridad de redes inal mbricas (wi). Tambi n en los ap ndices se tratan algunos temas sobre o a e e seguridad inform tica y sobre redes inal mbricas. a a Se puede poner en contacto con el autor a trav s de su p gina web http://www.rhernando.net . e a

Indice general
1. Introducci n o 2. Wi-Fi 3. Seguridad Wi-Fi 3.1. Peligros y ataques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.1.1. Warchalking y wardriving . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.1.2. Ruptura de la clave WEP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.1.3. Suplantaci n . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . o 3.1.4. Denegaci n de servicio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . o 3.2. Mecanismos de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.2.1. Autenticidad y privacidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.2.2. Cifrado WEP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.2.3. Autenticaci n . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . o 3.2.4. WPA (WiFi Protected Access) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.2.5. 802.11i . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.2.6. Otros mecanismos de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.3. Conclusi n . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . o A. 802.11 A.0.1. Arquitectura . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . A.1. Variantes de est ndar 802.11 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . a B. La AlianzaWiFi C. Seguridad C.1. Seguridad de redes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C.2. Amenazas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C.3. Mecanismos de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . D. Cifrado 5 6 7 7 7 7 8 8 9 9 9 10 11 11 13 14 17 17 18 21 22 22 22 23 25

D.1. Tipos de cifrado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . D.1.1. Algoritmos sim tricos de cifrado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e D.1.2. Algoritmos asim tricos de cifrado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e Bibliografa

25 25 25 27

Indice de guras
3.1. Smbolos utilizados en el warchalking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.2. Cifrado WEP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.3. Componentes 802.11X . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.4. Autenticaci n 802.11X . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . o 3.5. Ejemplo de rewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.6. Red wireless segura. El enrutador WLAN hace funciones de cortafuegos . . . . . . . . . . . . . . . . . . 3.7. Ejemplo de conguraci n WLAN basada en VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . o A.1. Red en modo ad-hoc . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . A.2. Red en modo infraestructura . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . A.3. Ejemplo de arquitectura de red 802.11 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 10 12 13 14 15 16 17 18 18

Captulo 1

Introducci n o
Una red Wi-Fi, al igual que ocurre con cualquier tipo de red inal mbrica, es una red en principio insegura puesto que el a medio de transmisi n es el aire y las se ales viajan libres, de manera que cualquier individuo equipado con una antena de o n las caractersticas adecuadas podra recibir la se al y analizarla. Sin embargo, esa capacidad de recibir la se al no equivale n n a poder extraer la informaci n que contiene, siempre y cuando se tomen las medidas oportunas, como el cifrado de la o misma. A lo largo de este trabajo se ver n las distintas caractersticas de las redes Wi-Fi, as como conceptos generales sobre a seguridad, para ver por ultimo c mo securizar las redes Wi-Fi; adem s, se incluyen una serie de ap ndices que desarrollan o a e con m s profundidad algunos temas. a

Captulo 2

Wi-Fi
Wi-Fi (WIFI, Wireless Fidelity) es un conjunto de est ndares para redes inal mbricas basados en las especicaciones IEEE a a 802.11. Creado para ser utilizado en redes locales inal mbricas, es frecuente que en la actualidad tambi n se utilice para a e acceder a Internet. Los elementos fundamentales dentro de una red inal mbrica Wi-Fi son los puntos de acceso o AP (Access Point), que a centralizan el servicio de acceso a la red inal mbrica (como un hub o switch en una red de cable tradicional) y los nodos a inal mbricos o estaciones WSTA, que son los diferentes aparatos (normalmente ordenadores personales) que se conectan a a la red inal mbrica utilizando alg n tipo de adaptador de red sin cables. a u Hay tres tipos de Wi-Fi, basado cada uno de ellos en un est ndar IEEE 802.11. Un cuarto est ndar, el 802.11n, est siendo a a a elaborado y se espera su aprobaci n nal para la segunda mitad del a o 2007. Los est ndares IEEE 802.11b e IEEE o n a 802.11g disfrutan de una aceptaci n internacional debido a que la banda de 2.4 GHz est disponible casi universalmente, o a con una velocidad de hasta 11 Mbps y 54 Mbps, respectivamente. Existe tambi n un primer borrador del est ndar IEEE e a 802.11n que trabaja a 2.4 GHz a una velocidad de 108 Mbps. En la actualidad se maneja tambi n el est ndar IEEE e a 802.11a, conocido como WIFI 5, que opera en la banda de 5 GHz y que disfruta de una operatividad con canales relativamente limpios. La banda de 5 GHz ha sido recientemente habilitada y, adem s no existen otras tecnologas (Bluetooth, a microondas, etc) que la est n utilizando, por lo tanto hay muy pocas interferencias. La tecnologa inal mbrica Bluetooth e a tambi n funciona a una frecuencia de 2.4 GHz por lo que puede presentar interferencias con Wi-Fi, sin embargo, en la e versi n 1.2 y mayores del est ndar Bluetooth se ha actualizado su especicaci n para que no haya interferencias en la o a o utilizaci n simult nea de ambas tecnologas. o a En el ap ndice A se ampla el est ndar 802.11. e a

Captulo 3

Seguridad Wi-Fi
Los ataques que sufren las redes de telecomunicaciones son muchos y variados, y van desde la intrusi n de virus y o troyanos hasta la alteraci n y robo de informaci n condencial. Para m s informaci n sobre seguridad se puede consultar o o a o el ap ndice C. e Uno de los problemas m s graves a los cuales se enfrenta actualmente la tecnologa Wi-Fi es la seguridad. Un elevado a porcentaje de redes son instaladas por administradores de sistemas y redes por su simplicidad de implementaci n sin tener o en consideraci n la seguridad y, por tanto, convirtiendo sus redes en redes abiertas, sin proteger la informaci n que por o o ellas circulan. Existen varias alternativas para garantizar la seguridad de estas redes. Las m s comunes son la utilizaci n a o de protocolos de cifrado de datos para los est ndares Wi-Fi como el WEP y el WPA que se encargan de codicar la a informaci n transmitida para proteger su condencialidad, proporcionados por los propios dispositivos inal mbricos, o o a IPSEC (t neles IP) en el caso de las VPN y el conjunto de est ndares IEEE 802.1X, que permite la autenticaci n y u a o autorizaci n de usuarios. Actualmente existe el protocolo de seguridad llamado WPA2 (est ndar 802.11i), que es una o a mejora relativa a WPA, es el mejor protocolo de seguridad para Wi-Fi en este momento.

3.1.

Peligros y ataques

Las violaciones de seguridad en las redes wireless (WLAN) suelen venir de los puntos de acceso no autorizados (rogue AP), es decir, aquellos instalados sin el conocimiento del administrador del sistema. Estos agujeros de seguridad son aprovechados por los intrusos que pueden llegar a asociarse al AP y, por tanto, acceder a los recursos de la red.

3.1.1.

Warchalking y wardriving

El warchalking hace referencia a la utilizaci n de un lenguaje de smbolos (v ase la gura 3.1) para reejar visualmente o e la infraestructura de una red inal mbrica y las caractersticas de alguno de sus elementos. Estas se ales se suelen colocar a n en las paredes de edicios situados en las zonas en las que existen redes inal mbricas para indicar su condici n y facilitar a o el acceso a las mismas. El wardriving se reere a la acci n de ir recorriendo una zona en busca de la existencia de redes wireless y conseguir o acceder a ellas. Requiere de un software especial que capture las tramas broadcast que difunden los AP.

3.1.2.

Ruptura de la clave WEP

El mecanismo de seguridad especicado en el est ndar 802.11 es el cifrado de la informaci n utilizando una clave sim trica a o e denominada WEP. Sin embargo, WEP tiene deciencias conocidas, como la corta longitud de su clave o la propagaci n o de la misma, que permiten acceder a redes protegidas solamente mediante WEP.

Figura 3.1: Smbolos utilizados en el warchalking

3.1.3.

Suplantaci n o

La suplantaci n es un ataque en el que el intruso pretende tomar la identidad de un usuario autorizado. o Una variante pasiva de la suplantaci n es la escucha (eavesdropping). Como las comunicaciones inal mbricas viajan o a libremente por el aire cualquiera que est equipado con una antena que opere en el rango de frecuencias adecuado y dentro e del area de cobertura de la red podr recibirlas. a Tambi n existen suplantaciones activas, como el spoong. Consiste en que el intruso consigue suplantar la identidad de e una fuente de datos autorizada para enviar inofrmaci n err nea a trav s de la red. El mecanismo m s simple es emplear o o e a una direcci n MAC v lida. o a Otra t cnica activa es la captura de canales (hijacking). Sucede cuando un intruso se hace con un canal que, desde ese e momento, ya no estar accesible para usuarios autorizados disminuyendo as las prestaciones de la red. Otra posibilidad a es que un punto de acceso intruso logre conectarse a la red para que las estaciones le enven informaci n reservada como o son nombres de usuario o contrase as. n

3.1.4.

Denegaci n de servicio o

Son aquellos ataques en los que el intruso consigue que los usuarios autorizados no puedan conectarse a la red. Existen los siguientes ataques de denegaci n de servicio: o Crear un nivel elevado de interferencias en una zona cercana al punto de acceso. Ataques por sincronizaci n. o Smurf. El intruso enva un mensaje broadcast con una direcci n IP falsa que, al ser recibida, causar un aumento o a enorme de la carga de red.

3.2.

Mecanismos de seguridad

La seguridad WIFI abarca dos niveles. En el nivel m s bajo se encuentran los mecanismos de cifrado de la informaci n(1) , a o y en el nivel superior los procesos de autenticaci n. o

3.2.1.

Autenticidad y privacidad

Al igual que en el resto de redes la seguridad para las redes wireless se concentra en el control y la privacidad de los accesos. Un control de accesos fuerte impide a los usuarios no autorizados comunicarse a trav s de los AP, que son los e puntos nales que en la red Ethernet conectan a los clientes WLAN con la red. Por otra parte, la privacidad garantiza que s lo los usuarios a los que van destinados los datos trasmitidos los comprendan. Asi, la privacidad de los datos o transmitidos s lo queda protegida cuando los datos son encriptados con una clave que s lo puede ser utilizada por el o o receptor al que est n destinados esos datos. a Por tanto, en cuanto a seguridad, las redes wireless incorporan dos servicios: de autenticaci n y privacidad. o Autenticidad Los sistemas basados en 802.11 operan muy frecuentemente como sistemas abiertos, de manera que cualquier cliente inal mbrico puede asociarse a un punto de acceso si la conguraci n lo permite. Tambi n existen listas de control de a o e accesos basadas en la direcci n MAC, disponiendo en el AP de una lista con los clientes autorizados para rechazar a los o que no lo est n. Tambi n es posible permitir el acceso a cualquier nodo que se identique y que proporcione el SSID a e (Service Set ID) correcto. Privacidad Por defecto, los datos se envian sin utilizar ning n cifrado. Si se utiliza la opci n WEP los datos se encriptan antes de ser u o enviados utilizando claves compartidas, que pueden ser est ticas o din micas. Para realizar el cifrado se emplea la misma a a clave que se usa para la autenticaci n WEP. Tambi n se pueden utilizar otros mecanismos m s potentes, como WPA o el o e a nuevo est ndar 802.11i. a

3.2.2.

Cifrado WEP

El mecanismo de cifrado b sico denido en el est ndar 802.11 es el WEP (Wireless Equivalent Privacy). WEP es un a a algoritmo de encriptaci n que permite codicar los datos que se transeren a trav s de la red inal mbrica y autenticar los o e a dispositivos m viles que se conectan a los puntos de acceso. o El cifrado WEP se basa en un cifrado de ujo sim trico que utiliza el algoritmo RC4. La clave del cifrador de ujo se e obtiene de aplicar al conjunto de una clave est tica de longitud variable (entre 40 y 104 bits) y un vector de inicializaci n a o (IV) jo de 24 bits el algoritmo de cifrado. Todo ello se suma, bit a bit, con los datos en claro para obtener el resultado nal. Su funcionamiento se muestra en la gura 3.2. La utilizaci n del IV es conseguir que el mismo texto en claro no vuelva a generar el mismo texto cifrado. Se aconseja o cambiar su valor en cada trama. Como se genera sin ning n patr n jo, y dado que el destinatario lo necesita para descifrar u o la informaci n, se envia en claro dentro de la cabecera de la trama 802.11. o Una de las vulnerabilidades m s claras de WEP es que se utiliza la misma clave para cifrar todas las tramas, ya que tanto a la clave est tica como el vector de inicializaci n son jos (aunque el est ndar recomienda cambiar su valor en cada trama). a o a Asi, cualquier intruso con una antena adecuada podria captar la informaci n enviada al AP y mediante cierto software o obtener la clave WEP.
1 En

el ap ndice D se desarrolla el tema del cifrado. e

Figura 3.2: Cifrado WEP Otro problema es que la clave es est tica y es congurada por el administrador en cada nodo de la red (tanto equipos, a como AP). Si un dispositivo que utiliza la clave WEP fuera robado su poseedor se podria conectar a la red sin que el administrador lo advirtiera. Una soluci n es proporcionar una distribuci n autom tica de las claves de cifrado en un entorno autenticado. Una vez que o o a la estaci n (WSTA) se ha asociado a un AP, el paso siguiente es identicarse ya que, hasta entonces, no le ser permitido o a el acceso. Para ello, tras la asociaci n, la WSTA y la red (el punto de acceso o el servidor de autenticaci n) intercambian o o mensajes para autenticarse mutuamente examinando sus credenciales. Hecho esto, se acuerda una clave WEP exclusiva para dicha sesi n. Las contrase as y las claves de sesi n nunca se envian en claro. o n o

3.2.3.

Autenticaci n o

La autenticaci n hace referencia al proceso por el cual el AP permite o no el acceso a los recursos de la red, de manera o que antes de permitir que una WSTA se asocie al AP debe proporcionar unas credenciales v lidas. El est ndar 802.11 a a especica tres mecanismos de autenticaci n. o La primera posibilidad es no utilizar ning n mecanismo de identicaci n. Es lo que se conoce como autenticaci n u o o abierta. La WSTA establece la conexi n con el AP sin necesidad de aplicar ning n mecanismo de autenticaci n. Se o u o suele utilizar en puntos de acceso p blicos (hot spot). u Otra posibilidad es utilizar un ltrado por la direcci n de MAC para minimizar el riesgo de conexi n de WSTA o o no autorizadas. En este caso, el AP dispone de una lista en la que se especica la direcci n MAC de todos los o dispositivos con permiso para acceder a la red. Las direcciones MAC son unicas para cada equipo, por lo que este mecanismo es robusto y able; el problema es que es impracticable para redes grandes, ya que hay que conocer y a adir a la lista la direcci n MAC de todos los equipos. n o Tambi n es posible permitir el acceso a cualquier nodo que se identique y que proporcione el SSID correcto. e La ultima alternativa es la autenticaci n de clave compartida. En este caso, el cliente que desea acceder a la red o enva una solicitud de autenticaci n al AP y este, a su vez, le devuelve una trama de prueba sin cifrar. El cliente debe o cifrar esa trama utilizando su clave WEP y enviar el resultado al punto de acceso. Este proceso no es seguro, ya que cualquiera que capture la trama de prueba en claro y la trama cifrada puede obtener la clave WEP.

10

3.2.4.

WPA (WiFi Protected Access)

WPA es un preest ndar soportado por la WiFi Alliance(2) , de 802.11i, que utiliza una encriptaci n mejorada mediante a o TKIP (Temporal Key Integrity Protocol). Se ha estado utilizando hasta la aprobaci n del est ndar 802.11i. Soluciona o a los problemas inherentes a WEP, ampliando la longitud de la clave a m s de 128 bits e incluyendo el uso de claves a din micas para cada usuario, para cada sesi n y para cada paquete enviado; adem s de a adir un ecaz mecanismo para a o a n la autenticaci n de los usuarios; a partir de la clave principal generada por EAP y conocida por los extremos, genera un o conjunto de claves que se emplean en el cifrado. datos. La autenticaci n se consigue mediante 802.11X. Adem s, se utiliza MIC (Message Integrity Check), un mecanismo o a que retoma el CRC empleado por WEP y le a ade otra capa de veericaci n que mejora la comprobaci n de la integridad n o o de los paquetes enviados. El dise o de WPA se ha realizado pensando en que se pueda utilizar en dos entornos diferentes: empresarial (enterprise n mode) y en el hogar (home mode). Para las empresas y grandes corporaciones se utilizan sosticados mecanismos de autenticaci n: 802.11X con un servidor de red (por ejemplo, RADIUS), y distribuci n automatizada de claves especiales, o o llamadas master keys, a partir de las cuales se generan autom ticamente las claves de trabajo. a Para empresas que requieran de una seguridad WLAN total, de extremo a extremo, y no dispongan de WPA, se puede garantizar dicha seguridad utilzando una VPN (Virtual Private Network). La VPN consigue la seguridad extremo a extremo tanto si los usarios acceden desde la propia empresa, su hogar, o desde un Hot Spot, ya que crean un camino seguro (t nel) u sobre un medio inseguro como puede ser Internet. En el entorno del hogar o peque as empresas, WPA corre en un modo especial que permite la entrada de las claves n manualmente. Este modo, llamado PSK (Pre-Shared Key), es muy sencillo de implementar; todo lo que se necesita es a adir la clave en el punto de acceso o router WiFi y en cada uno de los equipos conectados. Esta clave PSK nunca se n transmite por el aire ni se utiliza para encriptar el ujo de datos, sino, simplemente, para iniciar el proceso de claves din micas TKIP, por lo que es mucho m s seguro que WEP. a a

3.2.5.

802.11i

En el nivel de cifrado la norma 802.11i (tambi n llamada WPA2) introduce grandes mejoras en la encriptaci n de los e o mensajes mediante TKIP y, sobre todo, CCMP. Emplea 802.11X para identicaci n de usuarios y distribuci n autom tica o o a de claves. Cifrado El est ndar 802.11i mejora las caracteristicas del cifrado WEP y, adem s, redene el modelo de seguridad de manera que a a resulte sencillo introducir nuevos protocolos de cifrado en el futuro. Adem s del cifrado TKIP, el est ndar 802.11i dene otro m todo de encriptaci n llamado CCMP. CCMP est basado en a a e o a el algoritmo AES (Advanced Encryption Standard). AES es un algoritmo de cifrado sim trico. Para 802.11i se ha elegido e el modo de operaci n de AES CCM (Counter mode with CBC-MAC). o CCMP emplea un IV de 48 bits denominado PN (Packet Number) que se emplea junto con otra informaci n para inio cializar el cifrador AES. Tanto el cifrador AES como el c lculo del MIC emplean la misma clave temporal derivada de la a autenticaci n 820.1X. En recepci n, el proceso es id ntico, aunque hay que a adirle la vericaci n del MIC. o o e n o Autenticaci n o 802.11X 802.11X es un protocolo de control de acceso empleado en redes basadas en puertos, de manera que no es posible enviar ni recibir tramas en un puerto para el que el proceso de autenticaci n ha sido fallido. o La especicaci n dene los siguientes conceptos (gura 3.3): o
2 V ase e

el ap ndice B e

11

Autenticador (authenticator). Es un puerto que exige una autenticaci n previa a permitir el acceso a los servicios o que se ofrece a trav s de el. En redes WLAN es el puerto del AP inal mbrico con el que se comunican los clientes e a para acceder a los recursos de la red. Solicitante (supplicant). Es el puerto que pide acceder a los servicios disponibles a trav s del puerto autenticador. e Est ubicado en los clientes que intentan asociarse al AP. Los puertos solicitantes y el autenticador pertenecen al a mismo segmento de red y est n conectados punto a punto, tanto a nivel l gico como a nivel fisico. a o Servidor de autenticaci n (AS, Authentication Server). Comprueba las credenciales del puerto solicitante remitida o por el al puerto autenticador y responde a este ultimo con la aceptaci n o la denegaci n del acceso a los servicios o o del autenticador. Existen dos tipos: AS integrado en el punto de acceso. AS externo. Suele tratarse de un servidor RADIUS (Remote Authentication Dial-In User Service), que es el servidor de autenticaci n recomendado por la WiFi Alliance. o

Figura 3.3: Componentes 802.11X Adem s, hay que distinguir entre puertos no controlados y puertos controlados. Los primeros son los empleados por el a AP para comunicarse con el AS independientemente de que se haya autorizado al cliente la utilizaci n de la conexi n o o inal mbrica. Por otra parte, los puertos controlados son aquellos que unicamente pueden utilizarse si el cliente ha superado a con exito el proceso de autenticaci n. En la gura 3.4 se explica todo el proceso de autenticaci n. o o EAP EAP (Extensible Authentication Protocol) es un protocolo de autenticaci n mutua entre los extremos de una comuo nicaci on. Es una extensi n del protocolo punto a punto (PPP). Realizada la autenticaci n mutua, el cliente y el servidor o o de autenticaci n acuerdan una clave base especica para ese cliente, que se emplear unicamente durante la sesi n activa. o a o Las contrase as y las claves de sesi n nunca se envian en claro, sino que se cifran con WEP. n o

12

Figura 3.4: Autenticaci n 802.11X o EAP/TLS Se trata de un est ndar de IETF basado en el protocolo TLS (Transport Layer Security). EAP/TLS utiliza a certicados digitales tanto para el cliente como para el servidor de autenticaci n. El servidor de autenticaci n envia su o o certicado al cliente en lo que se denomina fase 1 de la autenticaci n (autenticaci n TLS del servidor). El cliente valida o o el certicado del servidor vericando su emisor (autoridad de certicaci n) y sus contenidos. Finalizada esta operaci n, el o o cliente envia su certicado al servidor de autenticaci n, comenzando asi la segunda fase (autenticaci n TLS del cliente). o o El servidor de autenticaci n valida el certicado del cliente comprobando su emiso y su contenido y, en caso de exito, o envia un mensaje EAP-success al cliente y ambos acuerdan una clave WEP. PEAP PEAP (Protected EAP) utiliza un certicado digital para la autenticaci n del servidor y para la del cliente se o emplean varios m todos sobre un t nel seguro TLS. La fase 1 es id ntica a EAP/TLS y tiene como resultado la creaci n de e u e o un t nel TLS cifrado entre el cliente y el servidor de autenticaci n por el que circular n los mensajes EAP. En la fase 2, el u o a servidor autentica al cliente mediante alg n otro tipo de EAP, como puede ser una contrase a OTP (One Time Password). u n

3.2.6.

Otros mecanismos de seguridad

Una red inal mbrica no deja de ser una red, por lo que, adem s de las medidas anteriores, es posible aplicar las politicas a a de seguridad tipicas de las redes cableadas, que proporcionen una forma segura de conexi n. Las medidas m s extendidas o a son las siguientes. Cortafuegos Un cortafuegos o rewall es un dispositivo formado por uno o varios equipos que se sit a entre una red interna y una red u externa; de forma que todo el tr co con la red exterior, tanto de entrada como de salida, debe pasar a trav s de el para que a e este lo analice y decida si lo bloquea o no. V ase las guras 3.5 y 3.6. e

13

Figura 3.5: Ejemplo de rewall VPN Las redes privadas virtuales o VPN resultan de la utilizaci n de los recursos p blicos de un operador para construir parte o u de una red corporativa privada. Con el n de garantizar que las comunicaciones a trav s de los segmentos p blicos son e u seguras, se emplean tecnologias de entunelado que consiguen establecer un canal de comunicaciones seguro a trav s de e la red p blica. V ase la gura 3.7. u e El principal inconveniente de las soluciones basadas en VPN es que la informaci n se cifra dos veces: una en la red o inal mbrica (WEP o WPA) y otra en el t nel de la VPN. Este proceso introduce retardos y a ade complejidad a la red. a u n El protocolo m s utilizado para el entunelamiento de las VPN es IPSec. a WVLAN Las redes WVLAN (Wireless VLAN) son una extensi n del concepto de VLAN propio de las redes cableadas. El principal o benecio que aportan es que consiguen disminuir el n mero de puntos de acceso necesario para dar servicio a grupos de u trabajo.

3.3.

Conclusi n o

Una red WiFi en si misma no es segura o insegura. Este valor lo dar la implementaci n de la misma. Lo que se puede a o armar al analizar el est ndar 802.11i, es que se est n haciendo las cosas bien, pues tanto 802.1X, como AES (o CCMP), a a son dos mecanismos extremadamente s lidos y que actualmente se los puede catalogar como seguros en los tres aspectos o fundamentales que hoy se ponen en dudas respecto aWiFi, es decir en autenticaci n, control de accesos y condencialidad. o Por ultimo, como conclusi n a este capitulo, se a aden una serie de recomendaciones b sicas de seguridad en redes WiFi: o n a Utilizar ltrado MAC, si es posible. Utilizar sistemas adicionales de seguridad. (Firewall, DMZ) Actualizar peri dicamente el rmware y software de los AP. o Implementar 802.11X y RADIUS o un sistema de autenticaci n. o 14

Figura 3.6: Red wireless segura. El enrutador WLAN hace funciones de cortafuegos

15

Figura 3.7: Ejemplo de conguraci n WLAN basada en VPN o Utilizar WPA/WPA2 en todos los casos que sea posible.

16

Ap ndice A e

802.11
Las redes corporativas tradicionales se basan en una infraestructura de cableado, con altos costes en la instalaci n y escasa o escalabilidad. Estas redes locales (LAN) suelen estar conectadas a otras redes de area extensa (WAN) y a otras redes p blicas, como Internet. u Las redes WLAN (Wireless LAN) resuelven los problemas de costes y escalabilidad de las redes LAN tradicionales. El est ndar m s conocido de las redes WLAN es el IEEE802.11. a a

A.0.1.

Arquitectura

Las redes WLAN 802.11 tienen una estructura celular similar a las redes de telefonia m vil. Cada celda, llamada BBS o (Basic Servicea Set) est gobernada por una estaci n base o AP (Access Point), conectados entre si a trav s de una red a o e troncal de distribuci n o DS (Distribution System). Adem s, en algunas ocasiones los DS se agrupan en niveles jer rquicos o a a superiores, formando un ESS (Extended Service Set). La IBSS (Isolated BSS) se da cuando no existe sistema de distribuci n, sino que el AP unicamente hace de intermediario o para la conexi n de los dispositivos que se encuentran dentro de su area de cobertura. Una variante del IBSS en la que no o existe AP es el modo ad hoc (gura A.1); los dispositivos m viles se comunican directamente entre si y las funciones de o coordinaci n son asumidas por uno de ellos. o

Figura A.1: Red en modo ad-hoc La conguraci n m s habitual en las redes 802.11 es la conguraci n basada en punto de acceso o modo infraestructura o a o (gura A.2). En la gura A.3 se muestra una conguraci n tipica de una red en la que intervienen una arquitectura LAN ethernet y o

17

Figura A.2: Red en modo infraestructura dispositivos m viles conectados tanto en modo ad-hoc como en modo infraestructura. o

Figura A.3: Ejemplo de arquitectura de red 802.11

A.1.
802.11a

Variantes de est ndar 802.11 a

Esta variante, a 5 GHz, emplea una modulaci n 64-QAM y codicaci n OFDM. Alcanza una velocidad nominal de hasta o o 54 Mbps con un alcance limitado a 50 metros.

802.11b
El 802.11b se conoce comoWiFi. Ofrece velocidades de 11 Mbps, 5,5 Mbps, 2 Mbps y 1 Mbps; y un alcance entre 100 y 300 metros. Trabaja en la banda libre de 2,4 GHz y utiliza una modulaci n lineal compleja (DSSS). o

18

802.11c
Indica que informacion se requiere para conectar dos redes entre si. U nicamente afecta a los fabricantes de puntos de acceso; para el usuario este est ndar es transparente. a

802.11d
Dene los requisitos de nivel fisico que garantizan el cumplimiento de las limitaciones regulatorias fuera de Europa, Jap n y Estados Unidos. o

802.11e
Se encarga de los mecanismos de calidad de servicio; que permiten priorizar diferentes tipos de tr co, distintas ubia caicones geogr cas o usuarios o departamentos concretos. a

802.11f
Especica un protocolo para el punto de acceso que proporciona la informaci n necesaria para efectuar el roaming entre o puntos de acceso de diferentes vendedores.

802.11g
Alcanza velocidades de hasta 54 Mbps en la banda de los 2,4 GHz.

802.11h y 802.11j
Interoperaci n con redes inal mbricas en Europa (802.11h) y Jap n (802.11j). o a o

802.11i
A ade el protocolo de seguridad AES (Advanced Encryption Standard) al est ndar 802.11. n a

802.11 IR
Variante de 802.11 en la banda infrarroja, que alcanza 1-2 Mbps.

802.11k
Intento de unicar el modo en los est ndares a, b y g, que miden las condiciones del entorno radioel ctrico y de la red y a e las envian a otras partes de la pila de protocolos. Resulta util en aplicaciones de gesti n de red, detecci n de fallos y otras o o operaciones de mantenimiento.

802.11m
Conjunto de normas de mantenimiento.

19

802.11n
Velocidad real cercana a los 100 Mbps. Todos los dispositivos 802.11n son compatibles con las normas anteriores.

802.11p
Exitende el est ndar 802.11 con el n de soportar comunicacines inal mbricas en vehiculo a 5,9 GHz. a a

802.11r
Dene un procedimiento de roaming m s r pido. a a

802.11s
Est ndar para redes malladas a

802.1X
Mecanismo de autenticaci n a nivel de puerto. o

20

Ap ndice B e

La AlianzaWiFi
La Alianza WiFi (WiFi Alliance) es una organizaci n internacional, sin animo de lucro, formada en 1999 para certicar o la interoperabilidad de productos inal mbricos de redes WLAN basados en la especicaci n IEEE 802.11. En la actuala o idad tiene m s de 200 miembros alrededor del mundo. El objetivo de los miembros de la alianza WiFi es enriquecer la a experiencia de los usuarios a trav s de la interoperabilidad de sus productos y ayudar a su comercializaci n. e o

21

Ap ndice C e

Seguridad
La seguridad es una caracteristica de cualquier sistema que nos indica que ese sistema est libre de todo peligro, da o o a n riesgo; y que es, en cierta manera, infalible.

C.1.

Seguridad de redes

Se entiende que mantener una red segura consiste b sicamente en garantizar tres aspectos: a Condencialidad. Los objetos de una red(1) han de ser accedidos unicamente por elementos autorizados a ello, y esos elementos no van a convertir esa informaci n en disponible para otras entidades. o Integridad. Los objetos s lo pueden ser modicados por elementos autorizados, y de una manera controlada. o Disponibilidad. Los objetos del sistema tienen que permanecer accesibles a elementos autorizados. Es lo contrario a la denegaci n de servicio. o

C.2.

Amenazas

Los elementos que pueden amenazar un sistema son los siguientes: Personas La mayoria de ataques a la red provienen de personas que, intencionadamente o no, pueden causar numerosas p rdidas. Las personas que pueden constituir un riesgo para la red se dividen en dos grupos: atacantes pasivos, e aquellos que sgonean por el sistema pero no lo modican o destruyen, y atacantes activos, aquellos que modican el objetivo atacado o lo da an. Los diferentes tipos de personas que pueden atacar la red son: n Personal. Las amenazas a la seguridad de una red provenientes del personal de la propia organizaci n no o suelen tenerse en cuenta, pero son muy importantes. Normalmente se trata de accidentes causados por error o desconocimiento de las normas b sicas de seguridad. a Ex-empleados. Son un grupo potencialmente interesado en atacar nuestra red. Curiosos. Junto con los crackers los curiosos son los atacantes m s habituales de las redes. Aunque en la a mayoria de los casos se trata de ataques no destructivos, no benecan al entorno de abilidad que debemos dar a nuestra red. Crackers. Los entornos de seguridad media son un objetivo tipico de los intrusos, ya sea para sgonear, para utilizarlas como enlace hacia otras redes, o simplemente por diversi n. o
1 Cuando se habla de objetos a proteger nos referimos a tres: hardware, software y datos. En el caso de redes los datos constituyen normalmente el principal elemento de los tres a proteger, ya que es el m s amenazado y el m s dificil de recuperar. a a

22

Terroristas. Son los que atacan el sistema con la nalidad de causar alg n da o en el. u n Intrusos remunerados. Conforman el grupo m s peligroso, pero no son habituales en redes normales; esta a amenaza afecta m s a las redes de grandes empresas o a organismos de defensa. Se trata de piratas con gran a experiencia en problemas de seguridad que son pagados por una tercera parte para robar secretos o da ar la n red atacada. Amenazas l gicas Son programas que de una forma u otra pueden da ar nuestra red. Pueden estar creados expresamente o n para ello (malware) o hacer el da o por error (bugs o agujeros). Los distintos tipos de amenazas l gicas son: n o Software incorrecto. Las amenazas m s habituales provienen de errores cometidos de forma involuntaria por a los programadores de sistemas o aplicaciones. A estos errores de programaci n se les denomina bugs y a los o programas utilizados para aprovechar uno de estos fallos y atacar el sistema exploits. Herramientas de seguridad. Cualquier herramienta de seguridad representa un arma de doble lo: de la misma forma que un administrar la utiliza para detectar y solucionar fallos en los sistemas y en la red, un potencial intruso las puede utilizar para detectar y aprovechar esos fallos. Puertas traseras. Durante el desarrollo de aplicaciones y sistemas operativos es habitual entre los programadores insertar atajos en los sistemas habituales de autenticaci n; a estos atajos se les denomina puertas o traseras, y se utilizan para detectar y depurar fallos de forma m s r pida. Si alguna de estas puertas traseras a a permanece en la versi n denitiva del programa puede ser utilizada por un atacante para acceder a la red. o Bombas l gicas. Son partes de c digo de ciertos programas que permanecen sin realizar ninguna funci n hasta o o o que son activadas. Canales cubiertos. Son canales de comunicaci n que permiten a un proceso transferir informaci n de forma o o que viole la politica de seguridad del sistema; es decir, un proceso transmite informaci n a otros que no est n o a autorizados a leer dicha informaci n. o Virus. Un virus es una secuencia de c digo que se inserta en un chero ejecutable (hu sped), de forma que o e cuenado el archivo se ejecuta el virus tambi n lo hace, insert ndose a si mismo en otros programas. e a Gusanos. Un gusano es un programa capaz de ejecutarse y propagarse por si mismo a trav s de redes, en e ocasiones portando virus o aprovechando bugs de los sistemas a los que se conecta para da arlos. n Caballos de Troya. Los troyanos son instrucciones escondidas en un programa de forma que este parezca re alizar las tareas que un usuario espera de el, pero que generalmente ejecuta funciones ocultas sin conocimiento del usuario. Programas conejo, o bacterias. Son programas cuya unica funci n es reproducirse hasta que el n mero de o u copias acaba con los recursos del sistema (memoria, procesador, disco, . . .). T cnicas salami. Una t cnica salami consiste en el robo de peque as cantidades de bienes (generalmente e e n dinero) de una gran cantidad origen. Al ser la cantidad inicial grande y la robada peque a es muy dificil su n detecci n. No se suelen utilizar contra redes normales, sino contra redes bancarias. o Cat strofes Las cat strofes (naturales o articiales) son la amenaza menos probable contra los entornos habituales. Sin a a embargo, el hecho de que las cat strofes sean amenazas poco probables no implica que contra ellas no se tomen a unas medidas b sica, ya que producen los mayores da os. a n

C.3.

Mecanismos de seguridad

Para proteger nuestra red hemos de realizar un an lisis de las amenazas potenciales que puede sufrir, las p rdidas que a e podria generar, y la probabilidad de su ocurrencia. A partir de este an lisis hemos de dise ar una politica de seguridad a n que dena responsabilidades y reglas a seguir para evitar tales amenazas o minimizar sus efectos en caso de que ocurran. A los mecanismos utilizados para implementar esta politica de seguridad se les denomina mecanismos de seguridad. Los mecanismos de seguridad se dividen en tres grandes grupos: de prevenci n, de detecci n y de recuperaci n. o o o Mecanismos de prevenci n Son aquellos que aumentan la seguridad de un sistema durante el funcionamiento normal de o este, previniendo la ocurrencia de violaciones a la seguridad. Por ejemplo, el uso de cifrado en la transmisi n de o datos. 23

Los mecanismos de prevenci n m s habituales en redes son: o a Mecanismos de autenticaci n e identicaci n o o Mecanismos de control de acceso Mecanismos de separaci n o Mecanismos de seguridad en las comunicaciones Mecanismos de detecci n Se utilizan para detectar violaciones de seguridad o intentos de violaci n. Por ejemplo, los o o programas de auditoria, como Tripwire. Mecanismos de recuperaci n Son aquellos que se aplican cuando una violaci n del sistema se ha detectado, para retornar o o a este a su funcionamiento correcto. Ejemplos son el uso de copias de seguridad o el hardware de respaldo. Dentro de este grupo se encuentra un subgrupo denominado mecanismos de an lisis forense, cuyo objetivo no es simplemente a retornar al sistema a su modo de trabajo normal, sino averiguar el alcance de la violaci n, las actividades de un o intruso en el sistema y el medio utilizado para entrar; de esta forma se previenen ataques posteriores y se detectan ataques a otros elementos de nuestra red.

24

Ap ndice D e

Cifrado
Los mensajes a cifrar se conocen como texto plano; se transforman mediante una funci n parametrizada por una clave. o La salida del proceso de cifrado, conocida como texto cifrado se transmite despu s. El arte de descifrar se denomina e criptoan lisis; el arte de dise ar cifradores (criptografia) y de descifrarlos (criptoan lisis) se conocen colectivamente a n a como criptologia.

D.1.

Tipos de cifrado

Cifrado sim trico o de clave privada Emplea la misma clave tanto para cifrar como para descifrar. Presenta el inconvee niente de que para ser empleado en comunicaciones la clave debe estar tanto en el receptor como en el emisor, con el problema de c mo transmitir la clave de forma segura. o Cifrado asim trico o de clave p ublica Emplea una doble clave (kp , kP ). kp se conoce como clave privada y kP como e clave p blica. Una de ellas sirve para la transformaci n de cifrado y la otra para la transformaci n de descifrado. En u o o muchos casos son intercambiables, esto es, si empleamos una para cifrar la otra sirve para descifrar y viceversa. Se debe cumplir que el conocimiento de la clave p blica no permita calcular la clave privada. Ofrece un abanico mayor u de posibilidades que el cifrado sim trico, pudiendo emplearse para establecer comunicaciones seguras por canales e inseguros (ya que unicamente viaja por el canal la clave p blica, que s lo sirve para cifrar), o para llevar a cabo u o autenticaciones. En la pr ctica se emplea una combinaci n de los dos tipos de cifrado, ya que el segundo es computancionalmente m s a o a costoso que el primero. Lo que se hace habitualmente es codicar los mensajes (que tienen un gran tama o) mediante n algoritmos sim tricos, que suelen ser muy ecientes, y luego se hace uso de los algoritmos asim tricos para codicar las e e claves sim tricas (que tienen un tama o peque o). e n n

D.1.1.

Algoritmos sim tricos de cifrado e

Los principales algoritmos sim tricos son: e DES IDEA

D.1.2.

Algoritmos asim tricos de cifrado e

Los principales algoritmos asim tricos son: e

25

RSA SSL

26

Bibliografa
[ALAR] Seguridad para redes inal mbricas. JOS E M. ALARCON. www.krasis.com a [HUID] Comunicaci n en redes WLAN. JOS E M. HUIDOBRO MOYA, DAVID ROLD A N MARTNEZ. Creaciones o I Copyright, 2005 [LUCE] Criptografa y seguridad en computadores. MANUEL JOS E LUCENA L O PEZ. Universidad de Ja n, 1999 e [TANE] Redes de Computadoras. ANDREW S. TANENBAUM. Prentice Hall, 1997 [VILL] Seguridad en Unix y Redes. ANTONIO VILLAL O N HUERTA. 2000 [VLAD] Wi-Foo. ANDREW A. VLADIMIROV, MIKHAILOVSKY. Addison- Wesley, 2004 KONSTANTIN V. GAVRILENKO, ANDREI A.

Referencias Web
[KRIP] Kriptopolis http://www.kriptopolis.org [REDI] Jornadas t cnicas RedIris http://www.rediris.es/jt/jt2005/archivo/archivo-jt.es.html e [WIKI] Wikipedia HTTP :// WIKIPEDIA . ORG

27

Você também pode gostar