t e s i stesis.ipn.mx/jspui/bitstream/123456789/5462/1/seguridadred.pdf · análisis y alcances iii...

93
INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA SEGURIDAD EN LA RED INALÁMBRICA DE ESIME AZCAPOTZALCOTESIS QUE PARA OBTENER EL TÍTULO DE: INGENIERO EN COMUNICACIONES Y ELECTRÓNICA. P R E S E N T A N Pacheco Rodríguez Marisol Ximena y Quintanar Vargas Guillermo ASESOR Ing. FEDERICO FELIPE DURÁN MÉXICO, D.F. 2008

Upload: hakhuong

Post on 18-Sep-2018

222 views

Category:

Documents


1 download

TRANSCRIPT

INSTITUTO POLITÉCNICO NACIONAL

ESCUELA SUPERIOR DE INGENIERÍA

MECÁNICA Y ELÉCTRICA

“SEGURIDAD EN LA RED INALÁMBRICA DE ESIME AZCAPOTZALCO”

T E S I S

Q U E P A R A O B T E N E R E L T Í T U L O D E :

INGENIERO EN COMUNICACIONES Y ELECTRÓNICA.

P R E S E N T A N

Pacheco Rodríguez Marisol Ximena

y

Quintanar Vargas Guillermo

ASESOR

Ing. FEDERICO FELIPE DURÁN

MÉXICO, D.F. 2008

ÍNDICE

Introducción i

Antecedentes ii

Problema iii

Análisis y Alcances iii

Justificación iii

Capítulo I Redes de Datos Inalámbricos de Área Local

1.1 Red inalámbrica 1

1.2 Modelo de referencia OSI 1

1.3 Tipos de redes de datos inalámbricos 4

1.3.1 Redes de datos de larga distancia 4

1.3.2 Redes de datos de corta distancia 4

1.4 Beneficios de una red inalámbrica 5

1.5 Topologías de las redes inalámbricas 802.11 5

1.5.1 Topología Ad-Hoc 5

1.5.2 Topología de infraestructura básica 6

1.6 Estándar IEEE 802.11 7

1.6.1 Estándar 802.11 7

1.6.2 Estándar 802.11a 7

1.6.3 Estándar 802.11b 7

1.6.4 Estándar 802.11g 8

1.6.5 Estándar 802.11i 8

1.6.6 Estándar 802.11 8

1.7 Técnicas de modulación de redes inalámbricas 9

1.7.1 Modulación en el estándar 802.11b 9

1.7.2 Modulación en el estándar 802.11a 9

1.7.3 Modulación en el estándar 802.11g 9

1.8 Técnicas de transmisión en las redes inalámbricas 802.11 10

1.8.1 FHSS ( Espectro Extendido de Saltos de Frecuencia) 10

1.8.2 DSSS ( Espectro Disperso de Secuencia Directa) 11

1.8.3 OFDM (Multiplexaje por División de Frecuencia Ortogonal) 12

1.9 División de Espectro de IEEE 802.11 13

Capítulo II Seguridad en Redes Inalámbricas

2.1 Mecanismos y factores de seguridad 15

2.2 Problemática de la seguridad en redes Wi-Fi 16

2.2.1 Medio de transmisión de las WLAN 16

2.2.2 Puntos de acceso mal configurados 16

2.2.3 Puntos de acceso no autorizados 16

2.3 Ataques en redes inalámbricas 16

2.3.1 Ataques pasivos 16

2.3.2 Ataques activos 17

2.3.3 Ataques avanzados 19

2.3.3.1 Ataque de diccionario 19

2.3.3.2 Ataque de fuerza bruta 19

2.3.3.3 Asociación maligna o accidental 20

2.3.3.4 Robo de identidad 20

2.3.3.5 Ataque de inyección de tráfico 21

2.4 Requisitos para una red inalámbrica segura 21

2.5 WEP ( Privacidad Equivalente a Enlaces Alambrados) 22

2.5.1 Componentes de WEP 22

2.5.2 Método de funcionamiento 23

2.5.3 Debilidades de WEP 25

2.6 WPA (Protocolo de Acceso Wi-Fi) 26

2.6.1 Modo de autenticación 27

2.6.1.1 Modalidad de red empresarial 27

2.6.1.1.1 Estándar 802.1x 27

2.6.1.1.2 EAP ( Protocolo de Autenticación Extendida) 27

2.6.1.2 Modalidad de red casera (PSK) 29

2.6.1.2.1 TKIP (Protocolo de integridad de llave

temporal)

29

2.6.1.2.2 MIC ( Código de Integridad de Mensaje) 29

2.6.2 Ventajas de WPA 30

2.7 WPA2 (Protocolo de Acceso Wi-Fi 2) 30

2.8 Filtrado de direcciones MAC 31

2.9 Sistemas de Detección de Intrusiones 32

2.9.1 NIDS (Sistemas de Detección de Intrusiones basados en Red) 32

2.9.2 HIDS (Sistemas de Detección de Intrusiones basados en hosts) 32

2.10 Políticas para las contraseñas 33

2.11 Políticas para la seguridad 33

2.12 Retos actuales de la seguridad de la información 34

2.13 Prácticas seguras para WLANs 35

2.13.1 Estándares de seguridad informática 35

2.13.2 Monitoreo para disminuir riesgos 36

2.13.3 Detección de puntos de acceso no autorizados 36

2.13.4 Limites del área de cobertura 37

2.14 Métodos básicos de protección a WLANs 37

2.14.1 Filtrado de direcciones MAC 37

2.14.2 VPN (Redes privadas virtuales) 37

2.15 Productos comerciales que brindan seguridad a WLANs 38

Capítulo III Pruebas de Acceso a la Red

3.1 Elección del equipo 40

3.2 Configuración del Punto de Acceso 43

3.3 Sección de Pruebas 47

Capítulo IV Análisis del Problema

4.1 Análisis del problema de Seguridad en la WLAN de ESIME Azcapotzalco 53

4.2 Propuesta Seleccionada 56

4.3 Implementación de Algoritmo Propuesto en el Punto de Acceso 57

4.4 Limitaciones del Equipo de ESIME Azcapotzalco 59

4.5 Propuesta Alternativa de Seguridad 59

4.6 – Control y Monitoreo de la Red Inalámbrica 60

4.7 – Análisis Económico 61

Conclusiones 63

Apéndice A 65

Anexo A 74

Índice de figuras 78

Índice de tablas 79

Glosario 80

Referencias 82

i

SEGURIDAD EN LA RED INALÁMBRICA DE ESIME AZCAPOTZALCO

OBJETIVO GENERAL: Análisis de algoritmos de seguridad en redes inalámbricas y

elección del más adecuado para implementar en ESIME AZCAPOTZALCO

Objetivos particulares:

Comparación de los algoritmos de seguridad en redes inalámbricas.

Optimizar la seguridad en la conexión a la red inalámbrica de la ESIME Azcapotzalco.

INTRODUCCIÓN

En el siglo XX la tecnología de las comunicaciones ha girado en torno a la obtención,

procesamiento y distribución de la información. Debido al progreso de la tecnología, diversas

áreas van convergiendo rápidamente minimizando las dificultades de procesar, almacenar, unir y

transportar información.

Aunque la industria del cómputo es reciente comparada con otras industrias, las

computadoras han evolucionado rápidamente en un corto tiempo.

Conforme la tecnología de la computación avanza es evidente lo funcional y práctico que

resulta compartir información entre computadoras. En la primera generación de computadoras,

éstas, solamente tenían la capacidad de solucionar un problema a la vez.

El hecho de proveer conexiones directas entre computadoras brindó una solución al

problema del gasto de grandes cantidades de tiempo debido a la transferencia de información

mediante dispositivos magnéticos.

A medida que el acceso a una computadora fue más fácil, se logró la comunicación

directa entre los usuarios y la unidad central de proceso, logrando una comunicación más rápida y

eficiente, pero se encontró un obstáculo; entre más terminales y otros periféricos se agregaban a

la computadora central, la velocidad de comunicación decaía.

El llevar a cabo la fusión entre las computadoras y las comunicaciones ha repercutido

profundamente en la organización de los sistemas de cómputo. El modelo de una computadora

central que atendía a todas las necesidades de una organización es ahora obsoleto. Éste ha sido

reemplazado por un modelo en el cual varias computadoras distantes pero interconectadas

satisfacen determinadas necesidades. Estos sistemas se llaman redes de computadoras.

ii

En términos generales la importancia de la implementación de una red de computadoras

es compartir los recursos y hacer que todos los programas, el equipo y principalmente los datos

estén disponibles para cualquier usuario de la red sin importar la localización de éste y de los

recursos.

Otro objetivo es mantener una alta confiabilidad al contar con alternativas de suministro

de información, ya que varias máquinas podrían contar con los mismos datos dando un soporte o

respaldo para que cualquier usuario pudiese accesar a estos sin importar que ninguna de estas

máquinas falle. A estas computadoras se les llama Maquinas Servidoras de Archivos

Compartidos, estas forman parte de un sistema que resultó debido a los altos costos de las

mainframes (computadoras centrales). En este modelo los clientes son los usuarios y el sistema

completo se denomina modelo cliente-servidor.

Una red de computadoras puede proporcionar un medio de comunicación muy potente

entre usuarios distantes. El uso de redes para mejorar la comunicación entre las personas será más

importante que las metas técnicas como la mejora de la confiabilidad. El auge de las redes se dió

a partir de que las computadoras personales se hicieron más accesibles a los usuarios en cuanto a

precio-rendimiento con respecto a las mainframes.

Las redes de computadoras evolucionaron rápidamente a principios de la década de los

90‟s. Uno de los aspectos de esta evolución fue el acceso a información remota, la categoría más

importante es la actual red mundial (World Wide Web), que contiene información sobre un

amplio contenido de temas de importancia.

ANTECEDENTES

La tecnología de las redes inalámbricas ha crecido de forma significativa gracias a la

movilidad que ofrece a sus usuarios ya que para una conexión no se requiere de un enlace físico.

Sin embargo uno de los grades retos a los que se enfrenta día con día el desarrollo de las redes

inalámbricas es la seguridad, ya que estas son más difíciles de proteger por el medio de

transmisión que utiliza.

Se estima que las computadoras de escritorio serán desplazadas por las computadoras

portátiles y no solo en un ámbito profesional, actualmente en las instituciones educativas se están

complementando las redes de datos cableadas con las redes inalámbricas, permitiendo a los

estudiantes y demás personal desarrollar sus actividades académicas dentro y fuera de aulas, aún

teniendo el conocimiento de que este tipo de redes no son muy seguras.

El Instituto de Ingenieros Eléctricos y Electrónicos (Institute of Electrical and Electronics

Engineers - IEEE) define bajo el estándar 802.11 las normas que rigen a la tecnología

iii

inalámbrica, a través del estándar 802.11i se incorpora una capa de seguridad a las redes

inalámbricas.

PROBLEMA

La seguridad es un punto muy importante a tomar en cuenta al implementar una red de

datos, y es de especial importancia cuando se transmite información confidencial. Las redes

inalámbricas requieren especial atención dado que la transmisión de datos se efectúa a través del

aire, siendo éste un medio totalmente inseguro, lo que da pie a la creación de un sistema de

seguridad que garantice la integridad del tráfico que viaja a través de la red inalámbrica.

ESIME Azcapotzalco actualmente cuenta con una red inalámbrica la cual está en

funcionamiento sin ningún tipo de seguridad, dando origen a que toda persona que tenga un

dispositivo con características que le permitan accesar a una red inalámbrica, aproveche los

beneficios que ésta ofrece, en el mejor de los casos, sin embargo la mayoría de las veces los

usuarios no deseados suelen utilizar la red para generar problemas a la misma ya sea

intencionalmente o por error.

En este caso la conexión inalámbrica que ofrece la ESIME Azcapotzalco representa un

blanco fácil para los intrusos, siendo susceptible a diversos ataques por cualquier usuario con

conocimientos en el funcionamiento de este tipo de redes, quedando así vulnerable, con todo esto

no existe alguna garantía de que la red inalámbrica ofrezca un óptimo desempeño y

confiabilidad.

ANÁLISIS Y ALCANCES

La idea principal se va enfocar en brindar la seguridad adecuada y que ésta cubra los

requerimientos que se solicitan, debido a que es una red institucional y ésta cuenta con normas

específicas que delimitan y encausan de forma directa y reglamentada el análisis e

implementación de un sistema de seguridad para lograr el objetivo.

JUSTIFICACIÓN

Las principales razones que justifican la utilización de una red inalámbrica son que

permiten el poder compartir recursos entre dispositivos móviles, dando la opción de que estas son

de fácil instalación, menor costo ya que no requieren una gran infraestructura para poder operar.

El funcionamiento de las redes inalámbricas está basado en la emisión y recepción de

datos a través de radiofrecuencias. Una de las principales razones para instalarlas es poder

iv

compartir recursos tales como impresoras y servicios entre dispositivos, sin embargo, la

conexión a Internet es la funcionalidad que resulta más apreciada por los usuarios.

Las principales ventajas que presentan las redes de este tipo son su libertad de

movimiento, la sencillez en la reubicación de equipos y la rapidez de instalación. Pero el punto

más débil de este tipo de redes está asociado a la seguridad que ofrecen.

Otro punto importante que se debe mencionar es que para que la seguridad cada vez sea

de mayor orden, se debe tomar otra medida de seguridad como la restricción de determinadas

páginas o sitios web, los cuales pueden traer diversos conflictos, como que consuman un

excesivo Ancho de Banda limitando la conexión a más usuarios.

Basta con colocar un receptor inalámbrico dentro de la zona de cobertura de una red

inalámbrica para que esta sea detectada, una vez que esto sucede la red queda vulnerable a sufrir

ataques.

El presente proyecto busca subsanar las debilidades que presenta la Red Inalámbrica de

ESIME Azcapotzalco.

CAPÍTULO I

- 1 -

CAPÍTULO I

REDES DE DATOS INALÁMBRICOS DE ÁREA LOCAL

En este capítulo se abordan temas introductorios acerca de las redes inalámbricas, con el

propósito de brindar un panorama para poder comprender esta tecnología.

Se presentan las características de una red inalámbrica, modo de operación sobre el

modelo OSI. Asimismo se hace una breve descripción de la arquitectura de este tipo de redes. Se

presentarán temas como modulación y técnicas de transmisión de las redes inalámbricas al mismo

tiempo que se evalúan los beneficios con respecto a las desventajas que estas ofrecen.

1.1 -Red inalámbrica

Una red inalámbrica hace referencia a las comunicaciones que se propagan sin un medio

físico que comunique cada uno de los extremos de la conexión. Se transmite por radio frecuencia

(RF) a través del aire. La información se envía en paquetes. La abreviatura Wi-Fi (Wireless

Fidelity), hace referencia a un conjunto de estándares para redes inalámbricas IEEE 802.11.

1.2 -Modelo de referencia OSI

El modelo OSI (Open System Interconection) fue desarrollado en 1984 siendo un modelo

conceptual de 7 capas que especifica cómo se transmite la información de la capa „n‟ del sistema

origen a la capa „n‟ del sistema destino.

Capa Física: Especifica las características físicas, eléctricas y mecánicas para activar

mantener y desactivar un enlace entre 2 sistemas que se están comunicando.

Capa de Enlace de Datos: Especifica características de red y protocolo, proporciona

direccionamiento físico, topología de red, detección de errores, secuencia de tramas y también

confiabilidad de extremo a extremo.

o Subcapa LLC: Especifica la interacción entre la interfaz de red y el microprocesador.

o Subcapa MAC: Proporciona el direccionamiento físico, acceso al medio y verificación

de tramas.

Capa de Red: Esta capa proporciona direccionamiento lógico o de red (lo contrario a

direccionamiento físico) proporciona mecanismos para comunicar a 2 hosts que puedan estar

CAPÍTULO I

- 2 -

ubicados en lugares geográficamente diferentes. En ésta capa se ejecutan protocolos

enrutados (llevan la información del usuario), y protocolos de enrutamiento (permiten la

actualización de las rutas).

Capa de Transporte: Esta capa segmenta la información proveniente de las capas superiores.

Esta capa inicia, controla y termina los circuitos virtuales.

Capa de Sesión: Esta capa inicia, administra y termina las sesiones entre 2 sistemas que se

están comunicando.

Capa de Presentación: Esta capa presenta la información a la capa de aplicación y si es

necesario encripta y comprime la información.

Capa de Aplicación: Esta capa proporciona comunicación a las aplicaciones del usuario.

El modelo OSI en redes inalámbricas

El estándar 802.11 establece los niveles inferiores del modelo OSI para las conexiones

inalámbricas que utilizan ondas electromagnéticas, por ejemplo:

La capa física define la modulación de las ondas de radio y las características de señalización

para la transmisión de datos.

La capa de enlace de datos compuesta por dos subcapas: Control de enlace lógico (LLC) y

Control de acceso al medio (MAC).

La subcapa LLC conocida como 802.2 se encarga de comunicar a las capas 1 y 3, define

la interfaz entre el equipo y la capa física.

La subcapa MAC controla la conectividad a través de un esquema de direcciones únicas a

nivel mundial y establecidas por el fabricante para identificar cada dispositivo en una red.

La técnica que utiliza la subcapa MAC se conoce como CSMA/CD (Accesos Múltiples de

Sensor de Portadora con Detección de Colisiones, Carrier Sense Multiple Access with Collision

Detection) que es una técnica en la que el transmisor escucha lo que ocurra en el canal, para

asegurarse de que no existan otras transmisiones en el medio.

En las redes inalámbricas se utiliza un protocolo diferente conocido como CSMA/CA

(Accesos Múltiples de Sensor de Portadora con Evasión de Colisiones, Carrier Sense Multiple

Access with Collision Avoidance) que mantiene a un nivel mínimo la cantidad de colisiones

dentro de un dominio, el principio de funcionamiento del nodo que quiere transmitir es el

siguiente:

Escucha el canal deseado.

Si el canal está libre, es decir, no hay nadie transmitiendo, entonces transmite (después de

haberse esperado 10 ms para asegurar que las tramas van separadas al menos ese tiempo).

CAPÍTULO I

- 3 -

Si el canal está ocupado, el nodo espera un determinado tiempo (periodo de contención). El

periodo de contención es un tiempo aleatorio después de la transmisión de cada nodo.

Además, permite a cada nodo un acceso igualitario al medio.

Si el canal está desocupado al final de este periodo, el nodo transmite, sino pasamos al paso 3

hasta que el canal esté libre para que pueda transmitir.

Solicitud de Transmisión

Receptor Ocupado

Preparado para Transmitir

Información

ACK/NAK

Figura 1.1 Acceso al medio mediante CSMA/CA

Cualquier protocolo de nivel superior puede utilizarse en una red inalámbrica Wi-Fi de la

misma manera que puede utilizarse en una red Ethernet.

En la Figura 1.2 se hace la comparación entre los modelos OSI de las redes alambradas

(802.3) y las redes inalámbricas (802.11).

MODELO OSI

Figura 1.2 Semejanza entre el modelo OSI 802.3 y 802.11

ORIGEN DESTINO

o

bien

CAPÍTULO I

- 4 -

1.3 - Tipos de redes de datos inalámbricos

Existen dos categorías de Redes Inalámbricas de datos, estas se clasifican como redes de

datos de corta distancia y redes de datos de larga distancia.

1.3.1 - Redes de datos de larga distancia.

Utilizadas para transmitir datos en un área que puede variar, puede ser desde una misma

ciudad o hasta varias ciudades vecinas. Estas redes de datos se conocen como Redes de Área

Metropolitana (MAN). Su velocidad de transmisión es baja, va de los 4.8 Kbps a los 19.2 Kbps.

Existen dos tipos de redes de larga distancia:

Redes de Conmutación de Paquetes (públicas y privadas).

Este tipo de redes no presenta problemas de pérdida de señal dado que su arquitectura

está diseñada para soportar paquetes de datos y no para soportar paquetes de comunicaciones de

voz. En el caso de las redes privadas de conmutación de paquetes se utiliza la misma tecnología

que en las públicas, pero bajo bandas de radio frecuencia restringidas por los propios sistemas de

cómputo de la organización.

Redes Telefónicas Celulares.

Este tipo de redes es un medio para transmitir información pero a alto precio debido a

que los módems celulares actualmente son más caros y delicados que los convencionales, dado

que requieren circuitería especial, esta circuitería permite mantener la pérdida de señal cuando el

circuito se alterna entre una célula y otra. Esta pérdida de señal representa problemas para la

comunicación de voz debido al retraso en la conmutación que dura unos cuantos cientos de

milisegundos, lo cual es imperceptible, pero en la transmisión de información puede hacer

estragos. La baja velocidad de transmisión también representa una desventaja además, de la fácil

intercepción de la transmisión celular que se traduce en inseguridad.

1.3.2 - Redes de datos de corta distancia.

Estas redes son utilizadas comúnmente en redes corporativas cuyas oficinas se encuentran

en uno o varios edificios que no se encuentran muy retirados entre sí, con velocidades del orden

de 280 Kbps hasta los 2 Mbps.[2]

Bluetooth.-Tecnología de red que tiene sus bases en una tecnología de frecuencia de radio

y el protocolo software que le permite transmitir datos a otros dispositivos capacidad Bluetooth.

CAPÍTULO I

- 5 -

El principal sistema de transmisión de Bluetooth en redes son las ondas de radio de baja energía,

la frecuencia de los dispositivos tiene un rango que va desde los 2.40 GHz a los 2.48 GHz que es

un rango de frecuencias reservado para dispositivos medicos, industriales y científicos. Los

dispositivos bluetooth utilizan alrededor de un miliwatt de potencia para transmitir sus señales

permitiendo un alcance efectivo de alrededor de 10 metros reduciendo así la posible interferencia

de algún otro dispositivo.

IrDA (Infrared Data Association) Asociación de datos infrarrojos es un estándar que

reglamenta la tecnología de trasmisión de datos por infrarrojo permitiendo la comunicación en

ambas direcciones emisor y receptor a una velocidad de entre 9.6 bps y 4 Mbps. Este estándar

soporta una amplia gama de dispositivos eléctricos, informáticos y de comunicaciones tales como

teléfonos celulares, cámaras digitales PDAs, etc.

1.4 - Beneficios de una Red Inalámbrica

Movilidad. Se puede desplazar el usuario dentro del radio de cobertura sin perder conexión.

Flexibilidad. Se pueden instalar nuevas WLANs (Red de Área Local Inalámbrica, Wireless

Local Area Network,) o reemplazar las ya existentes fácilmente.

Escalabilidad. Podemos empezar instalando una red pequeña y conforme las necesidades lo

requieran ésta se puede ir ampliando.

Para oficinas temporales. Se utiliza una solución inalámbrica para evitar los costos de

instalación de cables.

Expansión de una red de cables. Una red inalámbrica puede extender cualquier red existente,

evitando los costos y trabajo de instalación que genera una red estructurada.

Redes Temporales. Si se necesita crear momentáneamente redes fuera del lugar de alcance de

una red cableada, será una solución más simple, rápida y económica.

1.5 - Topologías de las Redes Inalámbricas 802.11

1.5.1 Topología Ad-Hoc (IBSS)

Es el modelo más simple de red inalámbrica. Conjunto de servicios inalámbricos que

consta de dos o más PC‟s con tarjeta de red inalámbrica, no incluye Access Point y se denomina

BSS independiente (Topología de Estructura Básica). Es una forma sencilla de tener conexión a

una red de datos sin la necesidad de contar con un Access Point.

El modo de operación de esta topología se conoce como DSC (Distributed Coordination

Function) en la que no hay control centralizado y todas las estaciones son consideradas como

iguales.

CAPÍTULO I

- 6 -

Esta topología se muestra en la figura 1.3.

Figura 1.3 Topología Ad-Hoc

1.5.2 Topología de Infraestructura Básica (BSS)

Son redes basadas en la existencia de uno a varios Access Point y cada uno de estos

define una célula, y la unión de todas estas células define lo que se conoce como ESS (Extended

Service Set). La interconexión de Access Point se realiza por medio de una LAN convencional o

bien por radio, es decir sin cables. Cada una de las células a las que da cobertura los Access Point

permiten crear redes que cubran diversas zonas permitiendo a los usuarios, la conexión a la red

desde cualquier punto.

A continuación se ejemplifica la topología de Infraestructura en la figura 1.4.

Figura 1.4 Topología Infraestructura

CAPÍTULO I

- 7 -

1.6 -Estándar IEEE 802.11

802.11 es el estándar original que define reglas de comunicación en redes de área local

inalámbricas, habilita la conexión de alta velocidad de dispositivos de comunicación a este tipo

de redes. Representa una familia entera de especificaciones de la IEEE respecto a las redes

inalámbricas.

La estandarización de las funciones de red inalámbricas ha logrado fomentar el desarrollo

de productos de red interoperables. Antes de que aparecieran los estándares inalámbricos, los

dispositivos inalámbricos trabajaban a diferentes velocidades y eran incompatibles entre ellos.

“Wi-Fi Alliance” certifica la interoperabilidad de productos WLAN y promueve el

término Wi-Fi como el nombre de marca global para los productos basados en IEEE 802.11. Se

refiere a cualquiera de los tres estándares establecidos 802.11b, 802.11a y 802.11g, sin embargo

es el nombre que la industria ha dado a las redes de área local inalámbricas relacionadas a la

familia 802.11 de la IEEE.

A continuación se describen los estándares de interés en el estudio del trabajo.

1.6.1 - Estándar 802.11

Estándar 802.11: Fue el primero y las velocidades de 1 y 2 Mbps eran muy pequeñas y no

permitían implementar aplicaciones empresariales, por lo tanto se crearon nuevos grupos de

trabajo para crear otros estándares.

1.6.2 - Estándar 802.11a

Estándar 802.11a: Permite realizar transmisiones con velocidades máximas de 54 Mbps y

opera en una banda de frecuencia superior a los 5 GHz, por lo tanto no es compatible con el

estándar 802.11b y el estándar 802.11g. Es muy útil en ciertos casos, para separar el tráfico o

para zonas con mucho ruido e interferencias. Además con el estándar 802.11a se pueden

llegar a utilizar hasta 8 canales no superpuestos.

1.6.3 - Estándar 802.11b

Estándar 802.11b: Las conexiones funcionan a una velocidad máxima de 11 Mbps y opera en

una banda de 2.4 GHz. Es el más popular pues fue el primero en imponerse y existe un

inventario muy grande de equipos y dispositivos que manejan esta tecnología. Además, al ser

compatible con el estándar 802.11g permitió la incorporación de éste último a las redes

inalámbricas ya existentes. Con el estándar 802.11b, sólo se pueden utilizar 3 canales no

superpuestos (de los 11 existentes) en la mayoría de los países. En Europa se pueden utilizar

4 canales de los 13 existentes. No todos los Puntos de Acceso Inalámbrico sirven para los 2

sistemas, así que es importante tenerlo en cuenta a la hora de adquirir un Access Point.

CAPÍTULO I

- 8 -

1.6.4 - Estándar 802.11g

Estándar 802.11g: Las conexiones funcionan a una velocidad máxima de 54 Mbps y opera en

una banda de 2.4 GHz. El estándar 802.11g fue aprobado a mediados del año 2003 y se

popularizó rápidamente por su compatibilidad con el estándar 802.11b. Lo que muchos

desconocen es que al mezclar equipos del estándar 802.11b con equipos del estándar 802.11g

la velocidad la fija el equipo más lento, o sea que la instalación mixta seguirá funcionando

generalmente a velocidades lentas. Respecto de los canales aquí caben las mismas

observaciones que para el estándar 802.11b, o sea que con el estándar 802.11g se pueden

utilizar 3 canales no superpuestos de los 11 disponibles y en Europa 4 de los 13 canales

disponibles. Los canales que generalmente se utilizan con el estándar 802.11g y con el

estándar 802.11b son: "1", "6" y "11" y en Europa: "1", "4", "9" y "13".

1.6.5- Estándar 802.11i

Estándar 802.11i: Está dirigido a abatir la vulnerabilidad en la seguridad para protocolos de

autenticación y de codificación. El estándar abarca el protocolo 802.1x, y mejoras en

Seguridad para redes inalámbricas Wi-Fi (802.11i/WPA2).

1.6.6 - Estándar 802.11n

Estándar 802.11n: Es un estándar nuevo que aún está en elaboración. Si bien se está

trabajando en él desde el año 2004. El objetivo es elaborar un estándar con velocidades de

transmisión superiores a 100 Mbps. Utilización de una nueva tecnología conocida como

MIMO que permite incrementar el ancho de banda y el alcance en redes inalámbricas

utilizando multiplexaje. Las velocidades podrían variar entre 135 Mbps, 300 Mbps y 500

Mbps y las bandas de frecuencia serían 10GHz, 20GHz o 40GHz.

Tabla 1.1 Estándares de las WLAN por la IEEE

Estándar Velocidad de

transmisión

Frecuencia de

operación

IEEE 802.11a 54 Mbps 5 GHz

IEEE 802.11b 11 Mbps 2.4 GHz

IEEE 802.11g 54 Mbps 2.4 GHz

CAPÍTULO I

- 9 -

1.7 – Técnicas de modulación de las Redes Inalámbricas 802.11

1.7.1 – Modulación en el Estándar 802.11b

El estándar 802.11b utiliza 3 tipos de modulación diferentes, en función de la velocidad

de datos utilizada:

Codificación por desplazamiento de fase binaria (BPSK, Binary Phase Shift Keying). Utiliza

una fase para representar un 1 binario y otra para representar un 0 binario, para un total de 1

bit de datos binarios. Transmite datos a 1 Mbps.[1]

Codificación por desplazamiento de fase en cuadratura (QPSK, Quadrature Phase Shift

Keying. La portadora sufre cuatro cambios en la fase y, por tanto, puede representar 2 bits

binarios. Transmite datos a 2 Mbps. [1]

Codificación complementaria por código (CCK, Complementary Code Keying). Utiliza un

conjunto de funciones complejas, conocido como códigos complementarios, para enviar más

datos. Una de las ventajas de CCK es que sufre menos distorsión multiruta. Transmite a 5.5 y

11 Mbps. [1]

1.7.2 - Modulación en el Estándar 802.11a

El estándar 802.11a consta de 3 técnicas de modulación necesarias y una opcional, en

función de la velocidad de datos utilizada.

BPSK. Codifica 125 Kbps de datos por canal, lo que da una velocidad de datos de 6 Mbps. [1]

QPSK Codifica hasta 250 Kbps por canal produciendo una velocidad de datos de 12 Mbps. [1]

Modulación de la amplitud en cuadratura de 16 niveles (16QAM, 16-Level Quadrature

Amplitude Modulation). Codifica 4 bits por Hz, consiguiendo una velocidad de datos de 24

Mbps. [1]

Modulación de la amplitud en cuadratura de 64 niveles (64QAM, 64-Level Quadrature

Amplitude Modulation). Codifica 8 0 10 bits por ciclo, para un total de hasta 1,125 Mbps por

canal de 300 KHz, consiguiendo una velocidad de datos de 54 Mbps. [1]

1.7.3 - Modulación en el Estándar 802.11g

El estándar 802.11g utiliza las mismas técnicas de modulación que el estándar 802.11a y

soporta la modulación CCK. Esto le permite ser compatible con el estándar 802.11b y soportar

velocidades de 54 Mbps.

CAPÍTULO I

- 10 -

Tabla 1.2 Tipos de Modulación

MODULACIÓN

Estándar BPSK

(1 Mbps)

QPSK

(2 Mbps)

CCK

(11 Mbps)

16QAM

(24 Mbps)

64QAM

(54 Mbps)

802.11a X X X X

802.11b X X X

802.11g X X X X X

1.8 - Técnicas de Transmisión en las Redes Inalámbricas 802.11

Los estándares 802.11 especifican varias técnicas de transmisión, dependiendo de la

tecnología. Cada una de estas técnicas se construye a partir de las técnicas de modulación

anteriormente explicadas.

1.8.1 – FHSS (Espectro Extendido de Saltos de Frecuencia, Frequency Hopping

Spread Spectrum)

Es una técnica de espectro disperso que utiliza la agilidad de la frecuencia para dispersar

los datos por encima de los 83 MHz de espectro. La agilidad de la frecuencia es la capacidad de

la radio de cambiar rápidamente la frecuencia de la transmisión, dentro de la banda de frecuencia

RF utilizable.

En los sistemas FHSS, la portadora cambia la frecuencia, o saltos, de acuerdo a una

secuencia pseudoaleatoria. Es lo que a veces se conoce como código de salto. Esta secuencia

define al canal FHSS. El código de salto es una lista de frecuencias a la que la portadora salta a

intervalos de tiempo especificados. El transmisor utiliza esta secuencia de salto para seleccionar

su frecuencia de transmisión. La portadora se mantiene en una frecuencia dada durante un

periodo de tiempo especificado. El transmisor utiliza entonces una pequeña cantidad de tiempo,

denominada tiempo de salto, para moverse a la siguiente frecuencia. Cuando la lista de

frecuencias se ha completado, el transmisor empieza por el principio y repite la secuencia. [1].

En el mejor de los sistemas FHSS los trenes que experimentan una interferencia no se

envían de nuevo por esas vías, hasta que la interferencia desaparece.

El transmisor y el receptor deben estar sincronizados, comunicándose por un canal de

control que cambia de frecuencia de forma aleatoria. En la figura 1.5 la secuencia sería 2, 3, 1, 4,

6, 5.

CAPÍTULO I

- 11 -

Figura 1.5 Transmisión FHSS

1.8.2 - DSSS (Espectro Disperso de Secuencia Directa, Direct Sequence Spread

Spetrum)

Está en el rango de frecuencias de los 900 MHz. El concepto básico de este esquema era

utilizar todo el canal para producir un canal rápido de 860 Kbps o dividir el canal en secciones

más pequeñas para producir más canales. Sin embargo, esos canales rendían velocidades más

lentas, 2 canales de 344 Kbps o 3 canales de 215 Kbps.[1]

Mientras que FHSS utiliza cada frecuencia durante un periodo corto de tiempo según un

patrón repetitivo, DSSS utiliza un rango de frecuencia ancho de 22 MHz durante todo el

tiempo[1].

Un sistema DSSS de 11 Mbps necesita un ancho de banda de 22 MHz, siendo 30 MHz la

distancia mínima entre portadora.

La técnica DSSS se basa en sustituir cada bit de información por una secuencia de bits

conocida como chip o código de chips. Estos códigos de chips permiten a los receptores eliminar

por filtrado las señales que no utilizan la misma secuencia de bits. Las señales que son eliminadas

son el ruido y las interferencias.

El código de chips permite al receptor identificar los datos como pertenecientes a un

emisor determinado. El emisor genera el código de chips y solo los receptores que conocen dicho

código pueden descifrar los datos. En teoría DSSS permite funcionar en paralelo varios sistemas,

cada receptor filtrará de forma exclusiva los datos que corresponden a su código de chips.

CAPÍTULO I

- 12 -

1.8.3 - OFDM (Multiplexaje por División de Frecuencia Ortogonal, Orthogonal

Frecuency Division Multiplexing)

Es utilizado por los estándares 802.11a y 802.11g para conseguir velocidades de datos de

hasta 54 Mbps. Funciona porque las frecuencias de las subportadoras se seleccionan de manera

que por cada frecuencia de su portadora, todas las demás subportadoras no contribuyen a la forma

de onda global.

Lo que hace OFDM es dividir una portadora de datos de alta velocidad en varias

subportadoras de velocidad más baja, que después se transmiten en paralelo. Cada portadora de

alta velocidad tiene un ancho de 20 MHz y se divide en 52 subcanales, cada uno de ellos con una

anchura aproximada de 300 KHz. OFDM utiliza 48 de estos subcanales para los datos, los cuatro

restantes para la corrección de errores. OFDM codificada (COFDM) entrega unas velocidades

de datos más altas y un alto grado de recuperación de reflexión multiruta gracias a su esquema de

codificación y la corrección de errores. Esta técnica utiliza el espectro mucho más eficazmente al

colocar los canales más de cerca unos de otros. El espectro es más eficaz porque todas las

portadoras son ortogonales entre sí, previniéndose así la interferencia entre portadoras

estrechamente espaciadas. [1]

Tabla 1.3 Técnicas de Transmisión

Técnicas de Transmisión

Estándar FHSS DSSS OFDM

802.11 X

802.11a X

802.11b X

802.11g X

Tabla 1.4 Tabla de estándares 802.11

Norma Frecuencia Velocidad Técnica de

transmisión Compatibilidad Modulación

802.11a 5 GHz 54 Mbps OFDM - BPSK,QPSK,

16QAM,64QAM

CAPÍTULO I

- 13 -

802.11b 2.4 GHz 11 Mbps DSSS 802.11g BPSK,QPSK,CCK

802.11g 2.4 GHz 54 Mbps OFDM 802.11b BPSK,QPSK,

16QAM,64QAM,

CCK

1.9 - División de espectro de IEEE 802.11

El espectro electromagnético típico resume los rangos de frecuencias, o bandas

importantes. Las ondas electromagnéticas se clasifican según su frecuencia en Hz o su longitud

de onda en metros. El espectro electromagnético tiene ocho secciones principales, estas se listan a

continuación:

Ondas de potencia.

Ondas de radio.

Microondas.

Luz infrarroja (IR).

Luz visible

Luz ultravioleta (UV)

Rayos X

Rayos Gamma

De esta clasificación, la que atañe a este tema de tesis es el espectro RF. Este espectro

contiene varias bandas de frecuencia, como las microondas y las bandas de frecuencia ultra alta

(UHF) y frecuencia muy alta (VHF) de las difusiones terrestres de radio y televisión. Las WLAN

también operan en este rango. El espectro RF se mueve desde los 9 kHz hasta miles de GHz. En

síntesis consta de dos secciones importantes del espectro electromagnético que son las ondas de

radio y las microondas. La función esencial de RF es lograr que se muevan los electrones

suficientes en la antena emisora de modo que su efecto pueda detectarse en la antena receptora.

Uso del Espectro

Las bandas de frecuencia reguladas se conocen como espectro con licencia. Entre ellas

están la radio AM y la radio FM, la radio de onda corta, los teléfonos celulares, la difusión de

televisión y las bandas utilizadas para la aviación.

La parte inalámbrica comercial del ancho de banda del espectro electromagnético

comienza alrededor de la frecuencia de 1 GHz y continúa hasta los 40 GHz aproximadamente.

CAPÍTULO I

- 14 -

Algunas áreas del espectro han quedado sin licencia, lo que favorece determinadas

aplicaciones, como las WLAN. Un área importante del espectro sin licencia se conoce como

bandas industriales, científicas y médicas (ISM).

El estándar 802.11b define doce canales para su división de espectro.

Tabla 1.5 División del espectro del estándar 802.11b (canales)

Canal Frecuencia

1 2412

2 2417

3 2422

4 2427

5 2432

6 2437

7 2442

8 2447

9 2452

10 2457

11 2462

Éstos canales a su vez se subdividen en canales más pequeños al utilizar la Técnica de

Transmisión FHSS tratada anteriormente. La selección del subcanal de transmisión se hace de

manera aleatoria, es decir, no existe una frecuencia específica de transmisión y recepción.

Por otro lado al utilizar la Técnica de transmisión DSSS se hace uso de todo el ancho de

banda para transmitir y recibir.

Cualquiera de estos canales pueden ser utilizados por el punto de acceso de la red

inalámbrica. La comunicación que se realiza es de tipo half dúplex ya que se comparte el mismo

medio de transmisión que es el aire. por lo tanto la frecuencia de transmisión podría ser la misma

frecuencia de recepción acorde a lo explicado anteriormente

CAPÍTULO II

- 15 -

CAPÍTULO II

SEGURIDAD EN REDES INALÁMBRICAS

La tecnología de las redes inalámbricas ha crecido de forma significativa gracias a la

flexibilidad que ofrece a sus usuarios y el bajo costo de instalación ya que para una conexión no

se requiere de un enlace físico para el usuario.

Para las redes inalámbricas está definido el estándar IEEE 802.11, dentro de la familia

802.11 y en la recomendación 802.11i el tópico relacionado con la seguridad.

Dado el medio de transmisión que utilizan las redes inalámbricas, estas son más difíciles

de proteger. El tema de la seguridad es uno de los grandes retos a los que se enfrenta día con día

el desarrollo de este tipo de redes.

La seguridad en redes inalámbricas se puede dividir en dos categorías:

La seguridad al momento de autenticar los usuarios e identificar sus correspondientes

permisos.

La seguridad al momento de transmitir los datos entre dispositivos inalámbricos.

2.1 - Mecanismos y factores de Seguridad

Los mecanismos básicos de seguridad poseen tres componentes principales para

proporcionar servicios de seguridad.

1) Información secreta como claves y contraseñas, conocidas por las entidades1 autorizadas.

2) Un grupo de algoritmos para realzar el cifrado y descifrado.

3) Un conjunto de procedimientos para definir como usar los algoritmos.

La administración de los sistemas de seguridad comprende dos amplios rubros.

1) La política de los servicios y mecanismos de seguridad para detectar infracciones de

seguridad y emprender acciones correctivas.

2) Seguridad en la generación, localización y distribución de la información secreta, para que

solo pueda ser accedida por entidades autorizadas.

1 Usuario permitido dentro de una red, host.

CAPÍTULO II

- 16 -

2.2 - Problemática de la seguridad en redes Wi-Fi

2.2.1 - Medio de transmisión de las WLAN

La diferencia de las redes inalámbricas con respecto a las redes cableadas es el medio de

transmisión que utilizan, en el caso de las primeras su medio es el aire.

La fuente más importante de los riesgos en redes inalámbricas son las señales que pueden

ser escuchadas por intrusos, ya que las redes Wi-Fi el perímetro de seguridad no está establecido

de forma fija, sino que este depende del alcance de la señal de radio.

2.2.2 - Puntos de acceso mal configurados

La mala, poca o nula configuración de un punto de acceso es muy común ya que

cotidianamente no se cambia la configuración que trae por defecto al hacer posible el

conocimiento público del SSID, aunado a esto no se habilita ninguna opción de seguridad (WEP,

WPA) haciendo que los riesgos sean muy altos.

Un punto de acceso inalámbrico mal configurado se convierte en un factor que vulnera

por completo la seguridad informática de cualquier red.

2.2.3 - Punto de acceso no autorizado

Un punto de acceso no autorizado, es aquel que se instala sin autorización ni

conocimiento de los administradores de red por lo tanto no acata las políticas de seguridad de la

red.

2.3 - Ataques en redes Inalámbricas

Por las características propias del medio, es sencillo realizar ataques que afecten la

disponibilidad de la información en los entornos inalámbricos. Dichos ataques pueden ser

abordados desde varios enfoques, siendo los más sencillos aquellos que utilizan un dispositivo de

radiofrecuencia (RF) de alta potencia para generar interferencias, lo que genera que el usuario no

pudiera utilizar el servicio. Esto es consecuencia de la implementación de la capa MAC de

802.11b, que no transmitirá mientras detecte otra actividad de RF

2.3.1 – Ataques Pasivos

Espionaje, escucha y monitoreo. Las redes inalámbricas por su medio de transmisión son

especialmente vulnerables a los ataques pasivos ya que solo se requiere estar situado dentro del

área de cobertura. Están dirigidos a vulnerar la confidencialidad de la información al buscar

interceptar el flujo de información sin alterar su contenido.

CAPÍTULO II

- 17 -

En las redes donde no existe autenticación, el proceso es transparente, sencillo y

vulnerable, se vuelve más complejo en los sistemas con autenticación de clave compartida

(Shared Key). En estos casos, la autenticación es posible tras la captura de cierto número de

paquetes para obtener la clave, existiendo diversas herramientas que facilitan dicha tarea.

Después de estar escuchando es posible obtener datos, información, direcciones MAC de

los equipos origen y destino, direcciones IP y monitoreo del tráfico existente en la red

inalámbrica. En otras palabras se realiza un espionaje al escuchar todo lo que se transmite dentro

del canal de comunicaciones.

Como se ha visto los ataques pasivos son muy difíciles de detectar ya que no alteran los

datos ni se muestran en la red. La implementación práctica de los ataques de escucha se conoce

como wardriving.

2.3.2 – Ataques Activos

Son ataques en los cuales a diferencia de los pasivos se lleva a cabo la modificación de los

mensajes, paquetes o archivos.

Suplantación.- El atacante (usuario malicioso) personifica un usuario autorizado y por lo tanto

obtiene privilegios no autorizados.

Repetición (Replay).- El atacante monitorea las transmisiones y retransmite mensajes como

un usuario legítimo.

Modificación de mensajes.- El atacante altera un mensaje legítimo al borrarlo, agregarlo,

cambiarlo o reordenarlo.

Negación de servicio (DoS).- Un atacante de negación de servicio DoS (Denial of Service), es

un ataque que impide a la víctima usar total o parcialmente los servicios o comunicaciones de

su red. Este tipo de ataque puede estar dirigido a:

o Un usuario, para impedirle realizar conexiones salientes de la red.

o Una organización completa, para detener su tráfico saliente o entrante a ciertos

servicios de red, tales como las páginas de Web de la organización.

Los ataques DoS son más fáciles de realizar, esto ha ocasionado que los ataques DoS sean

comunes en internet. También pueden estar dirigidos contra una máquina en específico para

evitar que ésta se comunique con la red, contra un punto de acceso para prevenir que las

estaciones de trabajo se conecten con éste o con otra todos los dispositivos de la red. En este

caso, el ataque termina eliminando toda la actividad de la red inalámbrica.

Existen algunos ataques DoS, la mayoría se basan en las debilidades del protocolo

TCP/IP. Las mejoras de los fabricantes y una configuración apropiada de red han hecho que los

ataques DoS sean difíciles de realizar. A continuación se describen algunos ataques DoS.

CAPÍTULO II

- 18 -

Tabla 2.1 Ataques DoS

Tipos de

Ataques (DoS) Descripción

Inundación

(Flood)

Es el mas antiguo, el atacante simplemente envia más tráfico que el

que la víctima (usuario afectado) pueda soportar. Esto requiere que el

atacante tenga una conexión de red más rápida que la víctima. Es el

menos sofisticado y más difícil de prevenir.

Sincronía

(SYN)

En el protocolo TCP/IP, el enlace de conexión de red es realizado con

mensajes SYN y ACK. El sistema que desea comunicarse envía un

mensaje de solicitud, SYN, al sistema destino. El sistema destino

responde con un mensaje ACK. En un ataque SYN, el atacante inunda

al destinatario con mensajes SYN engañosos. Esto llena y sobrepasa

el espacio para mensajes SYN en el equipo destino, impidiendo que

otros sistemas de la red puedan comunicarse con este.

Bloque

(Teardrop)

Utiliza el algoritmo de fragmentación de los paquetes IP para enviar

paquetes dañados a la máquina de la víctima. Esto la confunde y

puede bloquearla.

Smurf

El atacante envía una solicitud de contestación (ping) a una dirección

de emisión masiva (broadcast) desde otro equipo en la red. Esta

solicitud es modificada para hacerla parecer que viene de la dirección

de red de la víctima. Cada equipo dentro del dominio de emisión de

esa red enviará una respuesta a la víctima.

DoS

Distribuido

(DDoS)

Un ataque de negación de servicio distribuido, es un ataque DoS

ejecutado desde una gran cantidad de sitios, que han sido

comprometidos por un gusano, caballo de troya o por un hacker

manualmente.

Estos equipos comprometidos son usualmente controlados con un

software sofisticado cliente servidor tal como Trinoo, Tribe Flood

network, Stacheldaht, TFN2K, Shaft y Mstream.

Puede ser muy dificil defenderse y combatir ataques DDoS.

CAPÍTULO II

- 19 -

2.3.3 – Ataques Avanzados

2.3.3.1 - Ataque de diccionario

Un ataque de diccionario es aquel en el que se intenta cada palabra de un diccionario

como posible password de un mensaje encriptado. Este tipo de ataques es más eficiente que el de

fuerza bruta, ya que los usuarios típicamente utilizan password pobres o muy sencillos.

Existen dos métodos para mejorar los ataques de diccionario:

1) El primero consiste en usar un diccionario más grande o usar más diccionarios.

2) El segundo consiste en ejecutar una manipulación de las palabras del diccionario. Por ejemplo

la palabra “password” puede estar en el diccionario y con técnicas para manipularlo se puede

invertir (drowssap), adicionar combinaciones de números y letras (p4ssw0d) o usar

mayúsculas (Password).

Otra opción es usar una lista de nombres de personas. Un pequeño diccionario puede tener

resultados sorprendentes con estas técnicas.

2.3.3.2 - Ataque de fuerza bruta

Un ataque de fuerza bruta consiste en intentar todas las posibles claves, códigos,

combinaciones o contraseñas hasta encontrar el correcto. La dificultad de estos ataques depende

de varios factores:

Longitud de la clave

Valores posibles puede tener cada componente de la llave

Tiempo para intentar cada clave

Por ejemplo imagine un sistema en el cual permite solo 4 dígitos (PIN, Número de

identificación personal). Esto significa que el número máximo de combinaciones posibles son

10 000.

Incrementando la seguridad contra ataques de fuerza bruta.

Del ejemplo anterior, la seguridad del PIN puede ser incrementada al:

Incrementar la longitud del PIN.

Permitir que el PIN contenga otros caracteres además de números, tal como + o #.

Implantar u retraso de 30 segundos entre intentos de autenticación fallidos.

Bloquear la cuenta después de 5 intentos fallidos.

Un ataque de fuerza bruta tendrá éxito, eventualmente. Sin embargo, ataques de fuerza

bruta contra sistemas con llaves suficientemente largas requerirán demasiado tiempo en

CAPÍTULO II

- 20 -

completarse. En muchos casos un ataque de diccionario trabajará más rápidamente que un ataque

de fuerza bruta.

2.3.3.3 - Asociación maligna o accidental

Un hacker puede forzar a una estación de trabajo a conectarse, sin que ésta lo sospeche o

alterar la configuración de la estación para poder operar en modo de red Ad-Hoc. Los hackers

configuran una computadora portátil como un punto de acceso.

Así cuando la estación de trabajo de la víctima transmite una solicitud para asociarse con

un punto de acceso, el punto de acceso del hacker responde a esta petición y establece una

conexión entre los dos. El punto de acceso provee una dirección IP a la estación de trabajo de la

víctima. Una vez hecho esto, el hacker puede robar información instalar gusanos, troyanos u

otros programas de espionaje (spyware) y si está conectada a una red cableada, usan la estación

de la víctima como una plataforma de lanzamiento para obtener acceso a otros servidores.

Las estaciones pueden ser engañadas o forzadas para conectarse a puntos de acceso

maliciosos, ya que frecuentemente no hay autenticación en el punto de acceso. Esto es una

vulnerabilidad a nivel de capa 2 del modelo OSI (enlace de datos). La autenticación a nivel da

capa 3 (red) no ofrece ninguna protección contra esto, tampoco lo hace el uso de redes privadas

virtuales (VPNs).

WLANs con autenticación basada en 802.1x (capa 2) ayuda a proteger contra

asociaciones maliciosas, pero aun son vulnerables. Un ataque de asociación maliciosa no trata de

irrumpir la VPN u otras medidas de seguridad. Solo toman posesión del cliente.

2.3.3.4 - Robo de identidad (MAC SPOOFING)

El robo de la identidad de un usuario autorizado es una amenaza seria para las redes

inalámbricas. Aún cuando el SSID y las direcciones MAC actúan como un número de

identificación personal (PIN) al verificar la identidad de los clientes autorizados, los estándares

de encriptación no son una garantía. Los hackers con conocimientos pueden elegir direcciones

MAC o SSID autorizadas y robar ancho de banda, bajar archivos o dañarlos y ejecutar la

destrucción de la red entera.

Algunos administradores aseguran sus redes inalámbricas al usar una lista de direcciones

MAC de los equipos como autenticación. Mientras que este método provee alguna seguridad para

instalaciones pequeñas, las direcciones MAC nunca fueron diseñadas para este uso.

Aún si se utiliza algún método de encriptación o VPNs, las direcciones MAC están

siempre en el aire, con algunas herramientas de software un hacker puede fácilmente capturar la

dirección MAC de un usuario válido. Para poder llevar a cabo el robo de identidad, un hacker

puede cambiar su dirección MAC por la de su víctima, usando un programa diseñado para esto, o

CAPÍTULO II

- 21 -

manualmente cambiar el registro en Windows. Una vez realizando esto pude tener acceso a la red

inalámbrica, sobrepasando cualquier filtrado de direcciones MAC.

El monitoreo de radiofrecuencia permite garantizar a los usuarios que la autenticación

apropiada está siendo impuesta y cumplida. De tal forma intentos de autenticación excesiva

pueden indicar intentos maliciosos de un hacker.

2.3.3.5 - Ataque de inyección de tráfico a la red

Es un nuevo desarrollo de negación de servicio (DoS), éste ataque se aprovecha de

dispositivos inalámbricos mal configurados y su objetivo es tirar la red entera. Cuando un punto

de acceso es conectado a una sección no filtrada de la red, emite tráfico de red, dirigido o

diseminado (multicast y broadcast). Al hacer esto los paquetes incitan ataques que derriban los

equipos de las redes inalámbricas y cableadas e impulsan a disolver la infraestructura entera en la

red interna, incluidos hubs, ruteadores y switches.

Los Loops (ciclos infinitos) ocurren cuando hay rutas alternas entre dos clientes (hosts).

Si existe un loop en una red extensa, los puentes podrían enviar tráfico a hosts falsos o erróneos

indefinidamente, incrementando el tráfico y reduciendo el rendimiento de la red al punto donde la

red deja de responder. Un hacker puede inyectar tráfico sobre el segmento de red inalámbrica y

será propagado a través de la red completa. Esto crea un ataque DoS al insertar intencionalmente

loops dentro de la red.

Ataques de ruteo son otros ataques de modo DoS. Un hacker puede utilizar herramientas

para inyectar actualizaciones de ruteo falsas de la red, cambiando la puerta de enlace (Gateway)

por defecto o destruyendo las tablas de ruteo. Cualquier punto de acceso falso en la red que no

éste filtrado por una puerta abre la red a este ataque dañino.

2.4 - Requisitos para una red inalámbrica segura

Se han definido tres características necesarias en una red inalámbrica para definirla como

segura.

Autenticación.- Es el proceso de intento de verificar la identidad digital de un usuario para

conectarse a una red.

Confidencialidad.- Encriptación de las comunicaciones para dar seguridad.

Integridad.- Procesos que preveén y detectan la falsificación de los mensajes de datos.

Estos servicios pretenden ofrecer seguridad y para lograrlo se han desarrollado varios

estándares, métodos y algoritmos de seguridad.

CAPÍTULO II

- 22 -

Dado que el peligro siempre ha estado latente, varios protocolos han sido desarrollados

para evitar este problema, éstos, se basan principalmente en el cifrado de las comunicaciones. No

obstante estos métodos de seguridad siguen siendo débiles, existen otras medidas de protección

más robustas basadas en el estándar 802.1x que permite la autenticación y autorización de

usuarios, a través del protocolo extendido de autorización (EAP). Así como los protocolos WEP,

WPA y WPA2 que son de autenticación y confidencialidad. Estos protocolos operan en el nivel 2

del modelo OSI (subcapa MAC).

2.5 - WEP (Wired Equivalent Privacy)

El algoritmo WEP evita acceso no autorizado a una red inalámbrica. Fue diseñado para

proveer autenticación de usuarios, privacidad en los datos e integridad de una forma equivalente a

una red cableada.

Es el método de seguridad más básico de todos los existentes, cifra la comunicación

inalámbrica entre los puntos de acceso y el cliente, está implementado en la capa encargada de

administrar y mantener la comunicación entre los nodos de la red (MAC, Control de Acceso al

Medio). Este método protege la red inalámbrica contra ataques y ofrece un control de acceso a la

misma.

2.5.1 – Componentes de WEP

Clave Secreta.

Vector de Inicialización (IV).

Algoritmo RC4 (Rivest Cipher 4)2 .

CRC-32 (Código de Redundancia Cíclica).

Clave secreta

WEP utiliza claves secretas estáticas que comparte con los usuarios de la red y los puntos

de acceso de un sistema dado para iniciar una transmisión de datos. Estas claves junto con el

algoritmo RC4 se utilizan para encriptar información, están formadas normalmente por 40 bits y

para ofrecer un mayor nivel de seguridad también hay implementaciones que utilizan llaves de

104 bits.

2 Algoritmo de criptografía diseñado por Ron Rivest en el año 1987.

CAPÍTULO II

- 23 -

Algoritmo RC4

El algoritmo RC4 funciona expandiendo una cadena de bits en una clave arbitrariamente

larga de bits pseudoaleatorios. Está conformado por el vector de Inicialización (24 bits) y la clave

secreta (40,104 bits) para generar la secuencia de llaves utilizada para encriptar y desencriptar

información.

Vector de Inicialización (IV).

Un vector de inicialización de 24 bits se utilizan para evitar encriptar los paquetes con la

misma secuencia de llaves minimizando la probabilidad de alimentar el RC4 con las mismas

entradas.

El algoritmo RC4 puede ser alimentado por una cadena de 64 bits, compuesto por 40 bits

de la clave compartida y 24 bits del vector de inicialización, también puede alimentarse por 104

bits de clave compartida y de igual forma un vector de inicialización de 24 bits resultando una

cadena de 128 bits. El valor inicial del IV se da aleatoriamente al comenzar la transmisión de

datos, no obstante otros sistemas inicializan el IV con el valor de cero y aumentan este valor

unitariamente con cada paquete transmitido hasta alcanzar un valor aproximado de 16 millones

(2^24) para reiniciar el conteo.

Código de Redundancia Cíclica CRC-32

Los Códigos de Redundancia Cíclica también llamados códigos polinómicos son

utilizados para calcular las sumas de verificación (checksums), así mismo son muy utilizados en

la práctica para detectar errores en largas secuencias de datos.

En WEP después de aplicar el CRC-32 se genera la suma de verificación conocida como

ICV (Integrity Check value), valor utilizado en los procesos de encriptación y desencriptación de

WEP. Es utilizado para asegurar que la información enviada por la red no ha sido modificada o

alterada, mediante las sumas de verificación (checksums). La suma de Verificación Resultante a

un texto plano después de aplicar el CRC-32 se conoce como IVC (Integrity Check Value).

2.5.2 - Método de Funcionamiento

El proceso de encriptación que utiliza WEP se realiza a cada paquete a transmitir, lo hace

de la siguiente manera (figura 2.1):

Transmisor

El transmisor calcula el ICV usando el CRC-32 sobre el mensaje y lo concatena al mismo.

Se elige el IV y se concatena a la clave secreta.

CAPÍTULO II

- 24 -

El IV y la clave secreta alimentan al algoritmo RC4 que funciona como generador de

Números Pseudoaleatorios (PRNG), para generar la secuencia de claves.

Se encripta el mensaje original haciendo la operación XOR entre la secuencia anterior y el

mensaje original.

Se envía el Vector de Inicialización y el mensaje encriptado.

Fig. 2.1. Diagrama de bloques del proceso de encriptación de WEP

El proceso de desencriptación que utiliza WEP se realiza a cada paquete recibido, lo hace

de la siguiente manera (figura 2.2):

Receptor

El receptor utiliza el IV enviado por el transmisor y la clave secreta para generar la misma

secuencia de claves con el algoritmo RC4.

El receptor realiza la operación XOR entre la secuencia de claves y el texto cifrado recibido

para calcular el texto original y el ICV.

Con el CRC-32 se calcula el ICV del texto obtenido.

Se comparan los valores ICV recibido y obtenido, si son iguales se acepta el mensaje de lo

contrario se rechaza.

CAPÍTULO II

- 25 -

Fig. 2.2. Diagrama de bloques del proceso de desencriptación de WEP.

2.5.3 - Debilidades de WEP

Uso de claves estáticas.

No existe ningún mecanismo de gestión de claves.

El Vector de Inicialización (IV) se envía sin encriptar.

Si se repite el IV se produce la misma secuencia de cifrado.

El IV forma parte de la clave WEP.

CRC-32 se diseñó para detectar errores.

Configuración predeterminada débil.

Se autentica la máquina, no el usuario.

Gestión y tamaño de clave

La gestión de clave no está especificada, éstas tienden a mantenerse durante más tiempo y

resulta una tarea tediosa y difícil modificarlas, lo que reduce la seguridad. La mayoría de las

redes inalámbricas que utilizan WEP tienen una única clave WEP compartida por todos los nodos

de la red. Todo usuario y punto de acceso deben ser programadas de forma manual con la misma

clave WEP.

La clave tiene una longitud de 40 bits. Cuando el estándar fue desarrollado en 1997, las

claves de 40 bits eran consideradas suficientes, hoy en día es insuficiente y los fabricantes han

extendido el tamaño de la clave a 104 bits. En cualquiera de los casos (40 ó 104 bits), se cuenta

con un vector de inicialización de 24 bits.

CAPÍTULO II

- 26 -

El IV es demasiado pequeño

El Vector de Inicialización (IV) tiene un tamaño de 24 bits, proporciona alrededor de 16 millones

de combinaciones diferentes de cifrado para una clave WEP. El principal problema es la

reutilización del IV, dado que en un corto tiempo se completan todas las combinaciones posibles.

Así un atacante si descubre el flujo de cifrado del algoritmo RC4 y utilizando la operación XOR

al paquete puede desencriptar los paquetes subsiguientes encriptados con el mismo IV.

El protocolo WEP no especifica cómo crear ni con qué frecuencia debe ser cambiado el

IV, algunas veces comienza a dar valores empezando en cero y se va aumentando en uno por

cada paquete enviado y regresando de nuevo el contador a cero después de concluidos los 16

millones de paquetes.

Deficiencia en el CRC-32

Otra debilidad se encuentra al proporcionar un mecanismo que garantice la integridad de

los mensajes, utilizando un CRC-32 que se transmite cifrado. Dado que el CRC-32 se diseñó para

la detección de errores no es válido y es posible modificar una parte del mensaje sin que se

percate el receptor.

2.6 - WPA (WI-FI Protected Access)

Miembros de la Wi-Fi Alliance en colaboración con la IEEE buscaron la manera de

corregir las debilidades de WEP, propusieron un nuevo estándar llamado WPA. Con este estándar

se mejora el cifrado de los datos y ofrece un mecanismo de autenticación. WPA propone un

nuevo protocolo de cifrado para solucionar el problema conocido como TKIP (Temporary Key

Integrity Protocol). La principal función de este protocolo es de intercambiar la clave compartida

entre el punto de acceso y usuario cada cierto tiempo, evitando así ataques que permitan revelar

la clave.

De igual forma se mejoraron los algoritmos de cifrado de trama y de generación del IV,

con respecto a WEP, y permite la autenticación de los usuarios gracias al estándar 802.1x,

protocolo puesto a punto por IEEE.

WPA permite utilizar una clave por estación conectada a una red inalámbrica, mientras

que WEP utilizaba la misma clave para toda la red inalámbrica. Las claves WPA son así

generadas y distribuidas de manera automática por el punto de acceso inalámbrico que debe

ser compatible con WPA. Además de un verificador de datos permite asegurar la integridad de

la información recibida para estar seguro de que nadie la ha modificado.

CAPÍTULO II

- 27 -

2.6.1 - Modo de autenticación

2.6.1.1 - Modalidad de red empresarial

Para operar en esta modalidad se requiere de la existencia de un servidor RADIUS en la

red. El punto de acceso emplea entonces 802.1x y el protocolo EAP para la autenticación, el

servidor RADIUS suministra las claves compartidas que se usarán para cifrar los datos.

2.6.1.1.1 - 802.1X

WPA emplea al 802.1x para atender el problema de la autenticación y escalabilidad de

usuarios en WEP. Está diseñado para redes cableadas pera también es aplicable a redes

inalámbricas, consta de tres elementos:

Un suplicante.- Dispositivo inalámbrico que hace una petición a la red para conectarse y ser

autenticado.

Un servidor de autenticación.- Un sistema que maneja las autenticaciones, tal como un

servidor RADIUS o IAS.

Un autenticador.- Dispositivo que actúa como intermediario entre suplicante y servidor de

autenticación. Usualmente es un punto de acceso.

2.6.1.1.2 - EAP (Extensive Authentication Protocol)

Es un protocolo de seguridad de capa 2 del modelo OSI, empleado en la etapa de

autenticación. El estándar provee control de acceso basado en puertos así como autenticación

mutua entre clientes y puntos de acceso usando un servidor de autenticación. El protocolo de

Autenticación Extendido provee una base generalizada para un sistema de red inalámbrico al

escoger un método específico de autenticación que puede ser password y certificados PKI.

Al utilizar EAP no es necesario para el autenticador entender los detalles sobre los

métodos de autenticación, este simplemente actúa como un interceptor de paquetes EAP a ser

enviados de un usuario a un servidor de autenticación, en el cual la autenticación si se lleva a

cabo.

De acuerdo a la modalidad empleada se utiliza alguna de las dos variantes del protocolo

EAP: las que emplean certificados de seguridad y las que utilizan contraseñas.

CAPÍTULO II

- 28 -

EAP con certificado de seguridad

EAP-TLS: El tipo de EAP Seguridad del nivel de transporte EAP (EAP-TLS, Transport Level

Security). El método de autenticación EAP-TLS se utiliza si se están empleando tarjetas

inteligentes para la autenticación de acceso remoto. El intercambio de mensajes EAP-TLS

permite la autenticación mutua, la negociación del método de cifrado y la determinación de

claves cifradas entre el cliente de acceso remoto y el autenticador. EAP-TLS proporciona el

método de determinación de claves y autenticación más eficaz. EAP-TLS sólo se admite en

servidores que ejecutan Enrutamiento y acceso remoto, que están configurados para utilizar la

Autenticación de Windows o RADIUS, y que son miembros de un dominio. Los servidores

de acceso remoto que se ejecutan como servidores independientes o miembros de un grupo de

trabajo no admiten EAP-TLS.

EAP-TTLS: Proporciona servicios similares a EAP-TLS, con la diferencia de que requiere

solamente la instalación de un certificado en el servidor, agilizando el proceso. Esto garantiza

la autenticación del servidor por parte del cliente; la autenticación del cliente por parte del

servidor se efectúa una vez que se establece la sesión TLS, utilizando otro método tal como

PAP, CHAP, MS-CHAP, con lo cual el suplicante se identifica con una combinación

nombre/contraseña.

PEAP: Funciona de manera parecida a EAP-TTLS, en el sentido de que solamente requiere

de certificado de seguridad en el servidor. Provee protección a métodos más antiguos de EAP,

mediante el establecimiento de un túnel seguro TLS entre el cliente y el autenticador.

EAP con utilización de contraseñas

EAP-MD5: Emplea un nombre de usuario y una contraseña para la autenticación. La

contraseña se transmite cifrada con el algoritmo MD5. Su gran inconveniente consiste en el

bajo nivel de seguridad que maneja ya que es susceptible a ataques de diccionario. Además, el

cliente no tiene manera de autenticar al servidor, y el esquema no es capaz de generar claves

de WEP dinámicas.

LEAP: Emplea un esquema de nombre de usuario y contraseña, y soporta claves dinámicas

WEP. Al ser una tecnología propietaria, exige que todos los puntos de acceso sean marca

CISCO, y que el servidor RADIUS sea compatible con LEAP.

EAP-SPEKE: Esta variante emplea el método SPEKE (Simple Password-authenticated

Exponential Key Exchange), que permite verificar que tanto como servidor comparten una

contraseña secreta a través de un medio inseguro. Se ha comprobado que el método es muy

seguro, aun con contraseñas cortas. Ofrece protección contra ataques de diccionario, así como

el servicio de autenticación mutua sin necesidad de certificados. Muchos proveedores lo

implementan por ser un método de autenticación robusto y sencillo.

CAPÍTULO II

- 29 -

2.6.1.2 - Modalidad de red casera o PSK (Pre-Shared Key)

Está enfocada para uso en redes domésticas o pequeñas redes. No requiere un servidor

AAA, sino que utiliza una clave compartida en las estaciones y punto de acceso. Al contrario que

WEP, esta clave solo se utiliza como punto de inicio para la autenticación, pero no para el cifrado

de los datos.

Una vez logrado el acceso, el protocolo TKIP entra en funcionamiento para garantizar la

seguridad del acceso. Se recomienda que las contraseñas empleadas sean largas (20 o más

caracteres), porque ya se ha comprobado que WPA es vulnerable a ataques de diccionario si se

utiliza una contraseña corta.

2.6.1.2.1 - TKIP (Protocolo de integridad de llave temporal, Temporal

Key Integrity Protocol)

Del estándar 802.11i se deriva el Protocolo de integridad de llave temporal TKIP,

diseñado para corregir las vulnerabilidades que presenta WEP en la encriptación de datos. TKIP

repara la falla de seguridad del uso cíclico de llaves en WEP.

TKIP está compuesto de tres partes:

Una llave dinámica y temporal, incrementada de 40 bits en WEP a 128 bits en TKIP, la cual

es compartida por los clientes y los puntos de acceso.

Una dirección MAC de un dispositivo cliente.

Un vector de inicialización de 48 bits a diferencia de WEP que utiliza 24 bits.

Comparado con WEP, TKIP cambia las llaves temporales cada 10 000 paquetes, de esta

manera aun se deja un pequeño espacio para romper la llave TKIP. Esta llave va a estar

compuesta por la clave base, la dirección MAC de la estación emisora y del número de serie del

paquete como vector de inicialización.

Cada paquete que se transmite utilizando el protocolo TKIP incluye el número de serie

único de 48 bits, por cada paquete enviado se incrementará para asegurar que todas las llaves son

distintas. Esto evita ataques de colisión que se basan en paquetes cifrados con la misma llave.

2.6.1.2.2 - MIC (Message Integrity Code)

WEP utiliza el CRC-32 como código de integridad de mensaje y WPA utiliza el código

MIC. El código de integridad del mensaje (MIC) permite verificar la integridad de la trama,

especifica un nuevo algoritmo que calcula un código de integridad de mensaje de 8 bytes

mientras que WEP utiliza un valor de verificación de integridad de mensaje de 4 bytes.

CAPÍTULO II

- 30 -

2.6.2 - Ventajas de WPA

Soluciona la debilidad del vector de inicialización de WEP mediante la inclusión de

vectores del doble de longitud y especificando reglas de secuencia que los fabricantes deben

implementar.

Eliminación del CRC-32 e inclusión del código MIC.

Generación y distribución de claves dinámicas automáticamente.

Método de autenticación EAP y llaves compartidas (PSK).

2.7 - WPA2

WPA2 está basada en el nuevo estándar 802.11i. A diferencia de WPA, siendo este una

versión previa, no incluye todas las características del Estándar IEEE 802.11i, mientras se puede

decir que WPA2 es la versión certificada del estándar 802.11i. Añade encriptación mejorada vía

AES (CCMP). Soporta a redes en modo Ad-Hoc o IBSS y una característica llamada

preautenticación, esta permite movilidad al usuario entre WLAN‟s conectadas en la misma

infraestructura.

En la nueva generación de puntos de acceso, los fabricantes se apoyaron en el protocolo

WPA2 que utiliza el algoritmo de cifrado TKIP, al igual que WPA pero con la ventaja que

soporta AES en lugar de RC4, haciéndolo así mucho más seguro en cuanto al cifrado de los

datos.

AES (Estándar de Encriptación Avanzada, Advanced Encryption Standard) es el

algoritmo de clave simétrica más seguro existente pero requiere mayor capacidad de

procesamiento para implementarlo, éste es el motivo de que su uso sea opcional en WPA ya

que una gran parte del hardware existente en los dispositivos inalámbricos es insuficiente para

ejecutarlo.

CCMP (Protocolo de Respuesta a la Codificación en Bloque Encadenado al Código del

Mensaje de Autenticación,Counter Mode with Cipher Block Chaining Message Authentication

Code Protocol) utiliza el algoritmo AES para encriptación. Proporciona tanto confidencialidad

(cifrado) como integridad a los datos. Utiliza una estructura de llaves jerárquicas basadas en pares

de llaves y llaves de grupo.

Ventajas de WPA2

Canal encriptado y seguro antes de iniciar autenticación a nivel capa 2 del modelo OSI

Autenticación segura

CAPÍTULO II

- 31 -

Negociación de cifrado

Nuevo algoritmo de verificación de mensajes MIC

Metodología EAP para autenticar

Compatible con redes Ad-Hoc

Soporte de movilidad al preautenticar en los puntos de acceso al usuario

2.8 - Filtrado de direcciones MAC

El filtrado de direcciones MAC se trata de una opción de autentificación adicional, que

ofrecen muchos puntos de acceso. Consiste en crear una tabla de las direcciones MAC de los

dispositivos inalámbricos autorizados en cada punto de acceso, para comunicarse con ellos. De

esta manera se filtran los dispositivos autorizados y se inhibe el acceso a los demás. La ventaja de

filtrar direcciones MAC es la sencillez que ofrece, de este modo puede ser implementado en

redes domesticas, no obstante también posee desventajas para su uso en redes más grandes. Las

principales desventajas son:

Cada Punto de Acceso debe programarse manualmente y esto provoca, además de una gran

carga de trabajo, frecuentes errores de captura de los números de la dirección MAC.

Cada nuevo usuario deberá ser dado de alta. Una de los grandes atractivos de las redes

inalámbricas es facilitar la movilidad de los usuarios. En este caso, si la organización cuenta

con varios Access Point significa que la lista de direcciones debe mantenerse cargada y

actualizada en cada uno de ellos.

Si algún dispositivo (PC portátil, o PDA) es robado o extraviado, deberá darse de baja

inmediatamente de todas las listas de todos los Puntos de Acceso, pues el que tenga ese

dispositivo estará autorizado para entrar a la red.

Las direcciones MAC pueden ser "capturadas" por algún posible intruso y luego con ese dato

tener acceso libre al sistema.

Los Puntos de Acceso también pueden ser sustraídos con relativa facilidad y en ese caso se

dejaría expuesto todo el sistema de seguridad inalámbrico.

Por último, evidentemente este método no cumple con el estándar 802.1x, pues no se

autentica al usuario, sino a los dispositivos.

Tabla 2.2 Tabla comparativa de algoritmos de seguridad inalámbrica

Algoritmo Fecha Algoritmo

de cifrado

Llave de

encriptación

Vector de

inicialización

Llave de

autenticación

Integridad

de los

datos

Seguridad

Ad-Hoc Preautenticación

WEP 1999 RC4 40 bits 24 bits - CRC-32 - -

WPA 2004 RC4(TKIP) 128 bits 48 bits 64 bits MIC - -

WPA2 2004 AES-CCMP 128 bits 48 bits 128 bits MIC SI SI

CAPÍTULO II

- 32 -

2.9 – Sistemas de Detección de Intrusiones

Un sistema de detección de intrusiones IDS (Intrusion Detection System) es una

herramienta de seguridad que comprueba toda la actividad interna ocurridos dentro y fuera de un

determinado sistema informático o red informática en busca de intentos de comprometer la

seguridad de dicho sistema. Los IDS buscan patrones definidos previamente que impliquen

actividades sospechosas sobre la red. Son una herramienta de prevención, no están diseñados para

detener un ataque pero pueden generar determinados tipos de respuesta en caso de alguno.

Los IDS aumentan la seguridad de la red, vigilan el tráfico de la misma y examinan los

paquetes analizándolos en busca de datos sospechosos y detectan las primeras fases de un ataque.

2.9.1 - NIDS (Net IDS)

Los sistemas de detección de intrusiones basados en red (NDIS), actúan sobre una red

analizando paquetes individuales que viajan a través de ella buscando patrones sospechosos de

algún tipo de ataque, son sniffers del tráfico de la red. Trabajan a nivel TCP/IPN y a nivel de

aplicación, normalmente en tiempo real. Pueden analizar redes amplias y su impacto en el tráfico

es pequeño.

Por el tipo de respuesta podemos clasificarlos en:

Pasivos: Son aquellos IDS que notifican al administrador de la red mediante una alarma

de una brecha potencial en la seguridad, Pero no actúa sobre el ataque o atacante.

Activos: Generan algún tipo de respuesta determinado por el administrador de la red

como cerrar la conexión o programar el firewall (cortafuegos) para bloquear en la red el tráfico

de la fuente de ataque o bien enviar algún tipo de respuesta predefinida en la configuración.

2.9.2. - HIDS (Host IDS)

Protegen contra un solo PC al analizar actividades con gran precisión y determinando las

acciones y procesos de los usuarios. Recopilan una gran cantidad de información como ficheros

para analizarlos posteriormente en busca de posibles incidencias. Todo esto lo realiza dentro del

propio sistema, los HIDS fueron los primeros IDS desarrollados por la industria de la seguridad

informática.

La diferencia entre los IDS y los firewalls es que los primeros buscan posibles intrusiones

para que no ocurran ataques y una vez que han ocurrido examina la posible intrusión y genera

CAPÍTULO II

- 33 -

una alarma mientras que para detener una intrusión el firewall restringe el acceso entre redes

pero no puede detectar un ataque desde dentro de la red.

2.10 – Políticas para las Contraseñas

En la mayoría de los sistemas de cómputo, las contraseñas son indispensables para

identificarse ante un sistema y nos permiten impedir el acceso indiscriminado de cualquier

usuario. Sin embargo, la exposición a que un tercero pueda robar las contraseñas no se puede

pasar por alto.

En las redes de cómputo se emplean diversas técnicas para averiguar contraseñas, en los

sistemas de autenticación se encuentran los denominados “ataques por diccionario” y “ataques

por fuerza bruta”. Para tener éxito en este tipo de ataques es primordial conocer el nombre de

usuario de una cuenta, esto, es muy sencillo la mayoría de las veces ya que son valores

predeterminados como “root”, “admin” o “administrator”. Los ataques son dirigidos a las cuentas

que poseen los máximos privilegios por lo tanto, es necesario modificar el nombre de usuario

predeterminado de estas cuentas.

2.11 – Políticas para la Seguridad

Las herramientas de seguridad Wi-Fi son insuficientes para solucionar todos los

problemas de seguridad que plantean las redes inalámbricas. Por lo tanto es imprescindible la

utilización de políticas claras y rígidas en materia de seguridad. El NIST (National Institute of

Standards and Technology, Instituto de Estándares de USA) recomienda como primer medida de

seguridad, antes aún de comprar o instalar tecnología WIFI, elaborar políticas y procedimientos

de seguridad para todos los usuarios.

En el momento de elegir contraseñas el administrador se debe basar en su longitud y la

variedad de la serie de caracteres que la pueden componer, ya que a mayor tamaño y mayor

variedad de caracteres será más difícil de predecir por los intrusos.

Al elegir una contraseña es importante no optar por la misma para varios tipos de

aplicaciones y servicios ya que esto aumenta el riesgo de que un atacante pueda robarla.

Actualmente se encuentran los certificados digitales, estos, permiten verificar que el

remitente sea realmente quien dice ser y que el contenido del mensaje enviado (criptograma) no

haya sido modificado en su tránsito. Los certificados digitales, proporcionan un mecanismo para

verificar la autenticidad de programas y documentos obtenidos a través de la red.

CAPÍTULO II

- 34 -

Las siguientes medidas son esenciales para la configuración del servidor de autenticación

con respecto a las contraseñas:

Permitir el acceso desde una IP en particular

Contraseña de mínimo 8 caracteres obligatoriamente

Inclusión de mayúsculas, minúsculas y símbolos

Definición del intervalo y número de intentos para entrar la contraseña en el servidor.

Prevención de ataques de diccionario y de fuerza bruta

Lograr una prevención total de este tipo de ataques es muy difícil, no obstante algunos

métodos para contrarrestarlos son:

Hacer una pausa aleatoria cuando se teclea una contraseña.

Registrarse y trabajar desde una sola dirección IP.

Hacer uso de software para prevenir ataques automatizados.

Bloqueo de la cuenta de un usuario después de varios intentos fallidos de entrar una

contraseña.

Para identificar un ataque de fuerza bruta o cualquier otro las siguientes condiciones son

sin duda indicadores que pueden ser de gran ayuda:

Registro excesivo de entradas a la red desde una misma dirección IP.

Entradas a la red de una cuenta en particular desde IPs diferentes.

Uso excesivo del ancho de banda por un solo usuario.

Intentos fallidos de entrada a la red usando nombres o contraseñas secuenciales.

Intentos excesivos de entrar a la red desde la misma IP.

2.12 - Retos actuales de la seguridad de la información.

Escasez de personal en seguridad informática

Además de la capacitación técnica, el personal de seguridad de la información necesita

desarrollar habilidades para cumplir con los estándares y necesidades de seguridad que no son

parte de la formación profesional tradicional. Las políticas de seguridad que requiere una

compañía o institución son similares a leyes que se deben implementar en las mismas, esto,

requiere entrenamiento especializados.

CAPÍTULO II

- 35 -

Legislación para la protección de la información.

Ciertos países no dan mucha importancia a la protección de información personal o a la

propiedad intelectual por lo tanto dan pié a que los intrusos operen libremente sin ningún temor a

las leyes, ya que es imposible que el Derecho vaya a la par que la tecnología, regulando cuanto

fenómeno o conducta lícita o ilícita infiere en el ámbito jurídico, empezando porque es evidente

que los fenómenos y/o conductas tienen que manifestarse primero, ya que las leyes no pueden

regular lo que aún no existe.

Fuerza laboral móvil.

Toda la protección que se ofrece a una institución debe ser la misma que se aplique en los

dispositivos portátiles para que puedan seguir funcionando de manera segura y protegida.

Además sí los aparatos móviles no tienen herramientas para la seguridad de la

información se corre el riesgo de robo de propiedad intelectual valiosa y confidencial.

Compatibilidad y fabricantes certificados.

Hay que asegurarse de adquirir productos de chips inalámbricos de fabricantes

certificados por la alianza Wi-Fi para tener una seguridad sólida y rápida ya que al usar chips de

marcas que no estén certificadas se tendrán problemas de interoperabilidad y por lo tanto la red

presentará un bajo desempeño.

2.13 - Prácticas seguras para WLANs

2.13.1 - Estándares de seguridad informática

El ISO17799 y el BS799 son políticas y estándares de procedimientos de seguridad.

Ambos comprenden una aproximación general al tratamiento que se le debe dar a la información

relativa a archivos de datos y de software y a comunicaciones en general comprendidos en la

definición del término “información”, ya que la información es un bien por el valor que adquiere

necesita ser protegida igual que cualquier otro bien.

El BS799 recomienda especial atención en tres puntos principales para garantizar la

seguridad de la información:

Integridad.- para proteger la totalidad y veracidad de la información y los métodos usados

para procesarla

Disponibilidad.- Asegurando que la gente que ha recibido autorización la pueda accesar.

Confidencialidad.- para garantizar que los usuarios autorizados tengan acceso a tal

información y todos los recursos asociados cuando sea requerido.

CAPÍTULO II

- 36 -

Por su parte el ISO-IEC 17799:2000 hace recomendaciones para la administración de la

seguridad de la información:

Establecer políticas de seguridad dentro de la organización

Infraestructura de seguridad

Seguridad del personal

Clasificación y control de bienes

Administración de comunicaciones y operaciones

Control de acceso

Desarrollo y mantenimiento de sistemas

2.13.2 - Monitoreo para disminuir riesgos

Las organizaciones deben observar sus redes inalámbricas constantemente para detectar

vulnerabilidades e intrusiones. Existen varios productos comerciales que proveen servicios como:

Protección contra intrusos: Monitoreo en tiempo real de los protocolos 802.11a/b/g para la

detección más avanzada para redes inalámbricas.

Ejecución de políticas de seguridad: permite a las organizaciones crear políticas para cada

dispositivo como parte de una política centralizada que define, monitorea y ejecuta las políticas.

Monitoreo saludable: monitorea la salud de la red inalámbrica y provee soporte

operacional que maximiza su rendimiento y alerta cuando algún dispositivo falla o es

desconectado.

Análisis y detección de puntos de acceso falsos: los puntos de acceso no autorizados

representan una de las mayores amenazas para la seguridad de la red de la organización.

2.13.3 - Detección de puntos de acceso no autorizados

La única manera de encontrar puntos de acceso no autorizados es escuchando las señales.

Sniffers. Son programas que permiten examinar los canales de radiofrecuencia en busca

de conexiones con cualquier punto de acceso dentro del rango. ( por ejemplo AirSnort o

NetStumbler).

Probes. Los sensores “probes” se pueden instalar para asegurar la continua vigilancia de

puntos de acceso no autorizados. Son dispositivos electrónicos que continuamente exploran y

monitorean todo el tráfico 802.11 dentro del rango, estos dispositivos son costosos tanto en

materia de equipo como de instalación. Sin embargo ya existen puntos de acceso que están

diseñados para actuar como sensores así como puntos de acceso reduciendo así el costo.

CAPÍTULO II

- 37 -

2.13.4 - Limites del área de cobertura

Al limitar el área de cobertura se beneficia la seguridad de la red, para esto es primordial

dar servicio únicamente a las áreas que lo requieran, también al instalar los puntos de acceso

cerca del centro de los edificios y lejos de paredes exteriores damos prioridad a las personas que

están dentro de los edificios. Así mismo al reducir la potencia de emisión del punto de acceso

cuando sea posible se limita el área de cobertura de la red.

2.14 – Métodos Básicos de Protección a WLANs

Los siguientes métodos se utilizan para asegurar las WLANs sin embargo todos ellos son

falibles y sus debilidades han sido publicadas y se ha desarrollado software y hardware para

explotar al máximo dichas debilidades.

2.14.1 - Filtrado de direcciones MAC

Consiste en crear una tabla de direcciones MAC de los dispositivos inalámbricos

autorizados en cada punto de acceso, filtrando así los dispositivos autorizados y eliminando los

demás.

2.14.2 - Redes privadas virtuales (VPN)

Una VPN es una estructura de red corporativa implantada sobre una red de recursos de

carácter público, pero que utiliza el mismo sistema de gestión y las mismas políticas de acceso

que se usan en las redes privadas, es una red pública de un entorno de carácter confidencial y

privado que permitirá trabajar al usuario como si estuviera en su misma red local.

La comunicación entre los dos extremos de la red privada a través de la red pública se

hace estableciendo túneles virtuales entre esos dos puntos y usando sistemas de encriptación y

autentificación que aseguren la confidencialidad e integridad de los datos transmitidos a través de

esa red pública. De esta manera, queda protegida la conexión con IPSec que es un método de

encriptación robusto y muy difícil de hackear.

En el traslado a través de Internet, los paquetes viajan encriptados, por este motivo, las

técnicas de autenticación son esenciales para el correcto funcionamiento de las VPNs, ya que se

aseguran a emisor y receptor que están intercambiando información con el usuario o dispositivo

correcto.

La autenticación en redes virtuales es similar al sistema de inicio de sesión a través de

usuario y contraseña, pero tiene necesidades mayores de aseguramiento de validación de

identidades. La mayoría de los sistemas de autenticación usados en VPN están basados en

sistema de claves compartidas.

CAPÍTULO II

- 38 -

La autenticación se realiza normalmente al inicio de una sesión, y luego, aleatoriamente,

durante el transcurso de la sesión, para asegurar que no haya algún tercer participante que se haya

podido entrometer en la conversación.

Todas las VPNs usan algún tipo de tecnología de encriptación, que empaqueta los datos

en un paquete seguro para su envío por la red pública.

La encriptación hay que considerarla tan esencial como la autenticación, ya que permite

proteger los datos transportados de poder ser vistos y entendidos en el viaje de un extremo a otro

de la conexión.

La utilización de las VPN añade bastante seguridad a las redes inalámbricas pero tiene

ciertas desventajas:

Una de ellas es la económica pues cada túnel tiene un costo para la organización y cuando se

trata de proteger a cientos o miles de usuarios de una red inalámbrica, las VPN se convierten

en extremadamente costosas.

Mejoraron bastante la seguridad WEP, pero ahora que existe WPA y WPA2 no son

necesarias.

Están diseñadas para proteger a partir de la capa 3 del modelo OSI, sin embargo las redes

inalámbricas WIFI (802.11) funcionan en capa 2.

La seguridad en redes es mejor al implementarse en el nivel más bajo posible de las capas del

modelo OSI. Las VPNs no son suficientes para trabajar en la capa 2 del modelo OSI,

específicamente para WLANs. IPSec es un protocolo de segurida de red a red y fue diseñado

para trabajar en la capa 3 y para redes cableadas. Entre más baja sea la capa en la que la

encriptación es implementada, menos expuesta es la información a un ataque externo.

2.15 - Productos Comerciales que Brindan Seguridad a WLANs

Airfortress.- empresa que se dedica a incrementar la seguridad tanto de sistemas

operativos como de redes inalámbricas. Encriptación en capa 2, monitoreo, alarmas y aplicación

de políticas de seguridad.

AirDefense.- monitorea constantemente toda la actividad inalámbrica en tiempo real.

Permite a la organización el control del espacio aéreo inalámbrico.

Cranite Wireless Wall.- permite movilidad rápida entre puntos de acceso, soporta

cualquier protocolo de capa 3. Encripta a nivel capa 2.

CAPÍTULO II

- 39 -

Orinoco.- fabricante líder de equipo inalámbrico que integra monitoreo y escaneo en sus

puntos de acceso.

Airmagnet.- empresa desarrolladora de herramientas para la administración y gestión de

redes inalámbricas, controla la aplicación de las políticas de seguridad.

CAPÍTULO III

- 40 -

CAPÍTULO III

PRUEBAS DE ACCESO A LA RED

En el presente capítulo se hace una serie de pruebas de acceso a la red inalámbrica con el

objeto de probar el funcionamiento de los algoritmos de seguridad analizados anteriormente para

determinar cuál de ellos brinda una mejor solución al problema de la red inalámbrica de ESIME

Azcapotzalco.

Implementar un algoritmo de seguridad adecuado, requiere un equipo que cumpla con los

requerimientos necesarios para poder trabajar con dichos algoritmos. Para seleccionar el equipo

que cumpliera con estas características se hizo una comparación de diversos equipos en el

mercado, eligiendo el mejor para subsanar el problema de seguridad en la red de ESIME

Azcapotzalco.

3.1 – Elección del Equipo

Los principales puntos de comparación para la selección del equipo fueron los estándares

que maneja y el tipo de seguridad que soporta. Las necesidades de la red del plantel también

fueron un factor determinante en la elección dado que se requiere que el equipo soporte la

conexión de una antena externa para que el radio de cobertura sea mayor.

Tabla 3.1 Equipos comparados

TEW-452BRP TEW-432BRP TEW-637AP

Estándares

IEEE 802.11b

IEEE 802.11g

IEEE 802.11b

IEEE 802.11g

IEEE 802.11b

IEEE 802.11g

IEEE 802.11n

Frecuencia

De 2.412 a 2.484GHz De 2.412 a 2.484GHz De 2.412 a 2.462

GHz (USA)

De 2.412 a 2.472

GHz (UE)

Canales

11 Canales (USA)

13 Canales (UE)

11 Canales (USA)

13 Canales (UE)

11 Canales (USA)

13 Canales (UE)

Seguridad WEP

WPA(EAP)

WEP

802.1x/WPA

WEP

WPA/WPA2

CAPÍTULO III

- 41 -

/WPA-PSK

WPA2

(EAP)/WPA2-

PSK

WPA-PSK

Filtrado de

dirección MAC

Filtrado de

dominio

WPA-

PSK/WPA2-PSK

WPA Enterprise

WPA2 Enterprise

Antena

1 x Antena printed

interna

1 antena dipolo

desmontable

externa de 2dBi

(con conector

hembra SMA

inverso)

1 antena dipolo

desmontable

externa 2 dBi

2 antenas dipolo

fijas

La tabla anterior muestra los principales parámetros a considerar para la elección del

equipo y se optó por seleccionar el equipo TEW-452BRP B1.1R (Trendnet) Access Point +

Firewall SPI + router banda ancha + Switch de 4 puertos; debido a que se requiere conexión para

una antena externa y proporciona la opción de utilizar cualquier algoritmo de seguridad

incluyendo WPA2 en sus dos modalidades.

Este dispositivo cuenta con las siguientes características:

Funciona con cable módem o DSL con IP dinámica, IP estática fija y tipos de conexión

PPPoE, PPTP o L2TP.

Soporta velocidad de datos de hasta 108 Mbps para tecnología Súper G

Característica de servidor DHCP para asignar direcciones de hasta 253 clientes IP

Soporta encriptaciones WEP (64/128 bits ) WPA y WPA2

Soporta dirección MAC, IP, URL, Protocol Filters (Filtros de protocolo), Domain Blocking

(Bloqueo de Dominio), y reglas de control de acceso Firewall.

Ofrece seguridad adicional con firewall SPI/NAT y alerta de ataque vía emails.

Ofrece seguridad adicional de SSID activado/desactivado, protección de contraseña.

Admite sesiones de Pass-Through (pase directo) PPTP VPN e IPsec.

Compatible con Windows 95/98/NT/2000/XP, Linux y MacOS

Gama para interiores de 30 ῀ 50 metros (depende del entorno)

Gama para exteriores de hasta 200 metros sin (XR) y de hasta 450 metros con (XR)(depende

del entorno)

Memoria flash para una actualización del firmware y para guardar o restaurar la

configuración y el log de tráfico.

CAPÍTULO III

- 42 -

Tabla 3.2 Especificaciones Técnicas

Protocolos

Compatibles

Seguridad: PAP, CHAP, Protocolo de sincronización de tiempo en la red,

DHCP, DNS dinámico, PPPoE, PPTP, L2TP, UPnP

Certificación FCC & CE

Técnica de

Modulación

802.11b: CCK (11 y 5,5Mbps), DQPSK (2Mbps), DBPSK (1Mbps)

802.11g: OFDM

Protocolo de

acceso al medio

CSMA/CA con ACK

Potencia de

transmisión

15 dBm ± 2dBm

Velocidad de

datos

802.11g: 54 Mbps, 48 Mbps, 36 Mbps, 24 Mbps, 18 Mbps, 12 Mbps, 9

Mbps y 6 Mbps

Súper G: 108mbps

802.11b: 11Mbps, 5,5Mbps, 2Mbps y 1Mbps

Sensibilidad de

recepción

11Mbps: -85 dBm a 8% PER (normal)

54Mbps: -70 dBm a 10% PER (normal)

A continuación se muestra el Punto de acceso seleccionado (Figura 3.1).

Figura 3.1 Access Point utilizado

CAPÍTULO III

- 43 -

3.2 – Configuración del Punto de Acceso Inalámbrico

Primero hay que asegurarse de que las conexiones de red están funcionando

correctamente. Se utilizará un navegador web y con la dirección IP http:/192.168.1.1 que es la

dirección IP, por default, para comenzar a configurar el Punto de Acceso.

Un cuadro de diálogo como en la figura 3.2 aparece, en este punto es donde se debe

ingresar el nombre de usuario y contraseña predeterminadas por el fabricante, ambos campos son

“admin”.

Figura 3.2 Ingreso de contraseña

Posteriormente se deben completar una serie de pasos (Figura 3.3) para poner a punto el

Access Point.

Figura 3.3 Pasos a completar

CAPÍTULO III

- 44 -

El primer paso (figura 3.4) y muy importante es cambiar la contraseña para ingresar a la

configuración del Access Point (en el capítulo 2 se citan algunas recomendaciones para formar

una contraseña segura), ya que la que trae el AP por default es muy simple.

Figura 3.4 Cambio de contraseña

En el paso número 2 (Figura 3.5) se deberá escoger una zona horaria, la de la Ciudad de

México

Figura 3.5 Selección de zona horaria

CAPÍTULO III

- 45 -

En el paso 3 (Figura 3.6) se configura la conexión LAN y el servidor DHCP al igual que

la dirección IP y la máscara de red. La IP por default es 192.168.1.1. Si se deshabilita el DHCP

las IPs se asignarán automáticamente, mientras que al habilitarlo se deberá dar un rango de

direcciones IP, delimitándolo con la dirección de inicio y final.

Figura 3.6 Configuración de LAN

En el paso 4 (Figura 3.7) se configurará la conexión a internet, para esto el Access Point

detectará automáticamente la conexión a internet disponible, si esto no sucede se deberá

seleccionar la conexión manualmente.

Figura 3.7 Conexión a internet

CAPÍTULO III

- 46 -

En el paso 5 (Figura 3.8) se deberá habilitar la red inalámbrica así que habrá que darle un

nombre y seleccionar el canal de comunicación.

Figura 3.8 Habilitación de red

El Access Point estará configurado finalmente (Figura 3.9), solo habrá que reiniciarlo

para guardar los cambios.

Figura 3.9 Reinicio de equipo

CAPÍTULO III

- 47 -

3.3 – Sección de Pruebas

PRUEBA 1 Sin seguridad

Para el acceso a la red en este modo no existe algún tipo de seguridad, por lo tanto no hay

un cifrado de datos, cualquier usuario dentro del área de cobertura accesa a esta sin ninguna

restricción. Este tipo de configuración no es recomendable, no ofrece ninguna garantía de

integridad, confidencialidad ni autenticación. A continuación se muestra la configuración sin

seguridad (figura 3.10).

Figura 3.10 Configuración sin seguridad

PRUEBA 2 Seguridad habilitada con el algoritmo WEP

En este tipo de configuración ya existe autenticación con una contraseña de 64 bits que

consiste en 5 caracteres en modo ASCII o 10 caracteres en modo hexadecimal, o bien, una

contraseña de 128 bits que consiste en 13 caracteres en modo ASCII o 26 caracteres en modo

hexadecimal. También ofrece cifrado de datos mediante el algoritmo RC4. A continuación en la

figura 3.11 se muestra la configuración con seguridad habilitada WEP.

Figura 3.11 Seguridad con Protocolo WEP

CAPÍTULO III

- 48 -

PRUEBA 3 Seguridad habilitada con el algoritmo WPA-PSK-TKIP, WPA2-PSK-TKIP

En esta prueba se observa que el algoritmo WPA utiliza una clave compartida en las

estaciones y punto de acceso. Al contrario que WEP, esta clave solo se utiliza como punto de

inicio para la autenticación, pero no para el cifrado de los datos. Al igual que en el caso de WEP

se solicita ingresar una contraseña cada vez que se desee accesar a la red inalámbrica.

Una vez logrado el acceso, el protocolo TKIP entra en funcionamiento para garantizar la

seguridad del acceso. Se recomienda que las contraseñas empleadas sean largas (20 o más

caracteres).

El punto de acceso utilizado en las pruebas permite esta configuración en al algoritmo

WPA2, debido a que es de última generación y esto lo hace compatible con diversos puntos de

acceso de generaciones anteriores. A continuación en la figura 3.12 se muestra la configuración

con seguridad habilitada WPA-PSK-TKIP, WPA2-PSK-TKIP.

Figura 3.12 Seguridad WPA-PSK-TKIP, WPA2-PSK-TKIP

PRUEBA 4 Seguridad habilitada con el algoritmo WPA-PSK-AES, WPA2-PSK-AES

El algoritmo WPA trabaja con el algoritmo de cifrado RC4, también puede soportar el

algoritmo AES haciéndolo así mucho más seguro en cuanto al cifrado de los datos.

AES (Estándar de Encriptación Avanzada) es el algoritmo de clave simétrica más

seguro existente pero requiere mayor capacidad de procesamiento para implementarlo, este es

el motivo de que su uso sea opcional en WPA ya que una gran parte del hardware existente en

los dispositivos inalámbricos es insuficiente para ejecutarlo.

CAPÍTULO III

- 49 -

El punto de acceso utilizado en las pruebas permite esta configuración en al algoritmo

WPA, debido a que es de última generación y esto lo hace compatible con diversos puntos de

acceso de generaciones anteriores. Esta mejora en la seguridad permite elevar el nivel del

cifrado de los datos sin la necesidad de emplear WPA2. A continuación en la figura 3.13 se

muestra la configuración con seguridad habilitada WPA-PSK-AES, WPA2-PSK-AES.

Figura 3.13 Seguridad con algoritmo WPA-PSK-AES

PRUEBA 5 Seguridad habilitada con WPA-EAP-TKIP/AES, WPA2-EAP-TKIP/AES

En esta configuración se hablita el protocolo EAP para autenticar ya que provee control

de acceso basado en puertos así como autenticación muta entre clientes y puntos de acceso

usando un servidor de autenticación. El protocolo de Autenticación Extendido provee una base

generalizada para un sistema de red inalámbrico al escoger un método específico de autenticación

que puede ser password y certificados PKI.

Permite la autenticación mutua, la negociación del método de cifrado y la determinación

de claves cifradas entre el cliente de acceso remoto y el autenticador. Proporciona el método de

determinación de claves y autenticación más eficaz ya que sólo se admite en servidores que

ejecutan enrutamiento y acceso remoto, que están configurados para utilizar la Autenticación de

Windows o RADIUS, y que son miembros de un dominio.

El punto de acceso utilizado en las pruebas permite esta configuración en al algoritmo

WPA y WPA2, debido a que es de última generación y esto lo hace compatible con diversos

puntos de acceso de generaciones anteriores. En ambos algoritmos WPA y WPA2 el punto de

acceso permite seleccionar cualquiera de los dos algoritmos de cifrado (TKIP (RC4), AES)

CAPÍTULO III

- 50 -

dependiendo de todos los elementos que integren la red. A continuación en la figura 3.14 se

muestra la configuración con seguridad habilitada WPA-EAP-TKIP/AES, WPA2-EAP-

TKIP/AES.

Figura 3.14 Seguridad habilitada con WPA-EAP-TKIP/AES, WPA2-EAP-TKIP/AES

PRUEBA 6 Filtrado de Direcciones MAC

Consiste en crear una tabla de las direcciones MAC de los dispositivos inalámbricos para

autorizar o denegar conexión en el punto de acceso De esta manera se filtran los dispositivos

autorizados y se inhibe el acceso a los demás. La ventaja de filtrar direcciones MAC es la

sencillez que ofrece, de este modo puede ser implementado en redes domesticas, no obstante

también posee desventajas para su uso en redes más grandes. Las principales desventajas son:

CAPÍTULO III

- 51 -

Cada nuevo usuario deberá ser dado de alta.

Las direcciones MAC pueden ser "capturadas" y tener acceso libre al sistema.

Los Puntos de Acceso también pueden ser sustraídos con relativa facilidad y en ese caso se

dejaría expuesto todo el sistema de seguridad inalámbrico.

Este método no autentica al usuario, sino a los dispositivos.

Durante las pruebas se observó que el Filtrado de direcciones MAC puede ser empleado

de forma adicional a cualquier protocolo de seguridad WEP, WPA y WPA2.

A continuación en la figura 3.15 se muestra la configuración con una tabla de direcciones

MAC:

Figura 3.15 Filtrado de direcciones MAC

PRUEBA 7 Deshabilitación del Broadcasting-SSID

Con esta opción la red parecerá que es “invisible”, ya que no será visible para el resto de

la gente. Esto la protege de intrusos pero tiene un problema bastante importante y es que la red

puede tener muchas colisiones con la información de redes vecinas, ya que al no ser visible puede

hacer que compartan el mismo canal de transmisión.

Si se elige desactivar el broadcasting SSID entonces se deberá insertar en los equipos el

nombre que posea la red, ya que no se podrá consultar automáticamente en el equipo de acceso

inalámbrico.

CAPÍTULO III

- 52 -

A continuación en la figura 3.16 se muestra la configuración del broadcasting SSID

desactivado.

Figura 3.16 Brocasting SSID desactivado

CAPÍTULO IV

- 53 -

CAPÍTULO IV

ANÁLISIS DEL PROBLEMA

El que existan normas Institucionales, hasta cierto punto, limita el óptimo desempeño de

la Red Inalámbrica de ESIME Azcapotzalco debido a que la seguridad que se establece en las

normas sólo es la mínima y no garantiza que el servicio de la red sea confiable.

La red de ESIME Azcapotzalco por tener carácter de red institucional debe de estar

correctamente protegida dado que en ella transita información propia de la escuela y alumnos, es

por esto que es necesario proteger esta información de usuarios con fines maliciosos, al

implementar el algoritmo más adecuado.

Se espera que con la implementación del algoritmo propuesto los ataques tengan un efecto

nulo en la red evitando así cualquier alteración a la red y a la información que viaja en ella.

4.1 – Análisis del problema de Seguridad en la WLAN de ESIME Azcapotzalco

Con el conocimiento del funcionamiento de los algoritmos de seguridad y sus debilidades

se puede escoger el más adecuado para la ESIME Azcapotzalco, que es el propósito de este

trabajo de tesis. Debido a que se está hablando de una Red Inalámbrica de tipo Institucional,

existen normas y lineamientos (aunque no un estándar), impuestos por la Dirección General de

Cómputo, los cuales guiarán la implementación de la seguridad. Esto da pauta para encaminar el

trabajo dentro de las normas y lineamientos establecidos.

Para empezar a trabajar en la red inalámbrica de ESIME Azcapotzalco se realizaron una

serie de procesos para poder dar un diagnóstico de la red. Estos procesos comprenden una

primera entrevista con el Jefe de la Unidad de Informática para conocer la organización de la red

inalámbrica así como los requerimientos de esta.

Posteriormente se realizó el levantamiento de datos, mediante una encuesta para

determinar las necesidades primarias de los diversos tipos de usuarios como son estudiantes,

administrativos y directivos.

A continuación en la figura 4.1 se muestra parte de la encuesta que se aplicó a los

alumnos de la ESIME Azcapotzalco.

CAPÍTULO IV

- 54 -

Figura 4.1 Encuesta realizada a los alumnos de ESIME Azcapotzalco

En base a los datos obtenidos3, se observaron los siguientes resultados:

El horario de tráfico pico es de 13:00 a 16:00 hrs.

El 40% del tiempo de uso de la red es académico.

El 35% de la comunidad del plantel cuenta con un dispositivo con acceso a red inalámbrica.

En promedio los alumnos consideraron la importancia de la seguridad con un nivel de 3.

La información proporcionada por esta encuesta, es de especial importancia ya que deja al

descubierto que la red inalámbrica, en efecto, está siendo utilizada y por lo tanto la información

transmitida es vulnerable, además ya presenta cierto tráfico y por esta razón es necesario limitar

el uso de la misma a la comunidad del plantel solamente ya que si se permite el acceso a usuarios

ajenos, el ancho de banda disminuye considerablemente. Así mismo permitió conocer y tomar en

cuenta las necesidades y los puntos débiles de la red.

Finalmente se realizó el monitoreo de la red para conocer la radiación de las antenas con

ayuda del software de distribución libre Netstumbler, los datos que se obtienen con este software

dependen de la tarjeta de red inalámbrica con la que cuente el dispositivo. La zona verde de la

gráfica indica el nivel de señal, a mayor altura, mejor señal. En la figura 4.2 se muestran

mediciones que se realizaron para conocer la intensidad de radiación de la antena

omnidireccional ubicada en el interior de la biblioteca. Se muestra la gráfica del lugar con mayor

intensidad de señal. El registro de esta fue de -40 dBm, aproximadamente 10µW4

3 Datos obtenidos de una encuesta aplicada a 900 personas pertenecientes al plantel. (30% de la población total del

plantel). 4 La conversión de dBm a W se obtiene con la fórmula: mW=10^(dBm/10)

CAPÍTULO IV

- 55 -

Figura 4.2. Intensidad de señal del punto de acceso 1

La figura 4.3 permite observar la intensidad de señal de la antena direccional ubicada en

el edificio 7. Esta gráfica al igual que la anterior muestra zona donde la intensidad fue mayor, el

registro de esta fue de -60 dBm, aproximadamente 999.9999 pW.

Figura 4.3. Intensidad de señal del punto de acceso 2

CAPÍTULO IV

- 56 -

La figura 4.4 muestra las regiones de cobertura de acuerdo a las mediciones obtenidas con

el software. El plano de la institución con los respectivos lóbulos de radiación de las antenas

indica la zona de cobertura y en base al área cubierta se deberá trabajar ya que uno de los

propósitos es restringir el acceso a miembros ajenos a la comunidad del plantel.

Figura 4.4. Plano de la ESIME Azcapotzalco

4.2 – Propuesta Seleccionada

Con el análisis y pruebas de los diversos algoritmos y protocolos de seguridad para redes

inalámbricas mencionados en los capítulos anteriores se ha realizado la elección del Método de

seguridad para la red inalámbrica de ESIME Azcapotzalco.

La recomendación consiste en implementar el Protocolo de Seguridad WPA2-PSK

adicionando un Filtrado de Direcciones MAC y la deshabilitación del broadcasting del SSID.

Se eligió el protocolo WPA2-PSK ya que este emplea el algoritmo de cifrado AES siendo

este el más robusto y confiable de los algoritmos de encriptación. Este protocolo también ofrece

movilidad al preautenticar en los puntos de acceso mediante metodología EAP.

Se pretende adicionarle un Filtrado de Direcciones MAC, el cual estará en manos del

administrador de la red, en este caso el Jefe de la Unidad de Informática de ESIME

Lóbulos de cobertura

CAPÍTULO IV

- 57 -

Azcapotzalco, quien tendrá el control del punto de acceso y por consiguiente es el indicado y

responsable para hacer el llenado de la tabla de Filtrado de Direcciones MAC dentro del punto de

acceso. Con esto se pretende tener un control de todo usuario que requiera conexión a la red

inalámbrica, solo se necesita ser ingresada una vez la Dirección MAC del dispositivo y se

mantendrá en memoria del punto de acceso, así no será necesario volverla a introducir cada vez

que se intente ingresar a la red.

Para aumentar la seguridad con este procedimiento, el administrador determinará un

tiempo preciso para hacer una revalidación de las Direcciones MAC, la cual quedará a su

consideración, tomando en cuenta diversas situaciones como alumnos egresados, dispositivos

robados o extraviados, deserción de alumnado.

Se empleará también la deshabilitación del broadcasting del SSID, con el propósito de

adicionar discreción a la red, haciendo con esto que no cualquier usuario tenga conocimiento del

SSID del punto de acceso y solo será conocida por aquellos usuarios que tengan previo registro y

estén dados de de alta en la tabla de Filtrado de Direcciones MAC, donde se les dará a conocer el

SSID de la red y la clave secreta. Para poder accesar a una red que tiene deshabilitado el

broadcasting del SSID es necesario tener conocimiento de éste ya al autenticar el equipo será

necesario ingresar el nombre del SSID.

Con las medidas mencionadas anteriormente se pretende tener un control específico y

exacto de todo usuario que ingrese a la red inalámbrica.

4.3 – Implementación de Algoritmo Propuesto en el Punto de Acceso

Una serie de pruebas fueron realizadas en el Punto de Acceso Enterasys RBT-4102 con el

que cuenta ESIME Azcapotzalco para conocer los diversos algoritmos que permite implementar.

Las Pruebas realizadas se hicieron para comprobar la funcionalidad de los Algoritmos

estudiados previamente y para analizar los protocolos de seguridad que ofrece el punto de acceso

y poder así implementar el que más se adapte a las necesidades del plantel tomando en cuenta las

características con las que dispone el Punto de Acceso.

En primera instancia se verificó el funcionamiento del Algoritmo WPA en su modalidad

doméstica. En la figura 4.5 se observan las diversas alternativas de cifrado que soporta, así como

los códigos en los que se puede manejar la clave de acceso.

CAPÍTULO IV

- 58 -

Figura 4.5 Implementación del Algoritmo WPA-PSK

Como segunda prueba se verificó el funcionamiento del Algoritmo WPA2 en su

modalidad doméstica. En la figura 4.6 se observan las diversas alternativas de cifrado que

soporta, así como los códigos en los que se puede manejar la clave de acceso.

Figura 4.6 Implementación del Algoritmo WPA2-PSK

En las dos pruebas anteriores cada opción de Algoritmo ofrece características

predeterminadas, no obstante también permite seleccionar la que el administrador considere

pertinente a sus necesidades.

CAPÍTULO IV

- 59 -

4.4 – Limitaciones del Equipo de ESIME Azcapotzalco

La solución propuesta en el punto 4.2 no es realizable en la ESIME Azcapotzalco, ya que

el Punto de Acceso proporciona un número limitado de campos para el esquema de direcciones

MAC y no alcanzaría a cubrir el total de la población de usuarios de la red inalámbrica. Sin

embargo las demás características de la propuesta si son sustentables por el equipo.

4.5 – Propuesta Alternativa de Seguridad

Debido a la limitante del equipo instalado en la red inalámbrica de ESIME Azcapotzalco,

se propone un cambio a la propuesta original.

La propuesta alternativa consiste en la implementación del Protocolo WPA2-PSK y la

deshabilitación del broadcasting del SSID.

Se eligió el protocolo WPA2-PSK ya que es de más alto nivel de encriptación y está

soportado por el punto de acceso.

La figura 4.7 muestra la configuración de la propuesta alternativa donde se utiliza el

algoritmo WPA2-PSK, se eligió el algoritmo de cifrado AES-CCMP y al tipo de clave en

formato alfanumérico.

Figura 4.7 Propuesta Alternativa con el Algoritmo WPA2-PSK

CAPÍTULO IV

- 60 -

En la figura 4.8 se muestra la ventana emergente que surge al momento de hacer una

petición de conexión a la red inalámbrica, aquí se debe ingresar la contraseña propuesta por el

administrador de la red, al ser correcta asigna una dirección IP al usuario dando así acceso a la

red.

Figura 4.8 Solicitud de contraseña

4.6 – Control y Monitoreo de la Red Inalámbrica

Una vez implementado el algoritmo propuesto se debe proceder a realizar una serie de

pruebas que pongan en peligro la seguridad de la red inalámbrica con fines de monitoreo ya que

mediante estas pruebas se pondrá en jaque el grado de seguridad que se le proporcionará a la red

para verificar si éste cumple con el objetivo de limitar el acceso.

Éstas pruebas consistirán en intentos de ingresar a la red mediante ataques pasivos,

activos y avanzados, descritos en la sección 2.3. Éstos ataques tendrán como objetivo principal

ingresar a la red de forma clandestina por medio del robo de la contraseña.

Al igual que las instituciones utilizan cámaras de vigilancia para monitorear amenazas

físicas, se deben utilizar herramientas para observar la red inalámbrica con el fin de detectar

intrusiones y posibles ataques debidos a vulnerabilidades que se pueden evitar mediante el

constante monitoreo de la red.

Existen herramientas que ofrecen diversas formas de mantener la red controlada, éstos

proporcionan servicios de seguridad a los elementos de la red y crean estrategias para la

prevención y detección de ataques así como para la respuesta a incidentes., estos se clasifican en:

CAPÍTULO IV

- 61 -

Análisis y Detección de Puntos de Acceso no Autorizados.- Éstos crean un punto de entrada a

la red que sobrepasa todas las medidas de seguridad existentes.

Detección de Intrusos.- Monitoreo en tiempo real de la red inalámbrica.

Ejecución de Políticas de Seguridad.- Creación y cumplimiento de políticas para el control de

la red.

Monitoreo y soporte.- Vigila la red inalámbrica y provee soporte para maximizar su

rendimiento.

4.7 – Análisis Económico

En este apartado se realizara un análisis económico de los gastos realizados a lo largo del

desarrollo del proyecto, tomando en cuenta el costo por hora/hombre que se invirtieron. En la

tabla 4.1 se muestran todos los recursos humanos participantes en este proyecto.

Tabla 4.1 Recursos Humanos (Costos Variables)

Tipo de recurso humano Costo por hora/hombre

(Moneda Nacional)

Cantidad

Asesor Técnico $350.00 1

Asesor Metodológico $350.00 1

Ingeniero de Proyectos $100.00 2

Para el estudio de costos de los recursos humanos es importante mencionar que según la

planificación del proyecto el tiempo que requirió todo el desarrollo del proyecto fue de 100 días

tomando en cuenta solo días hábiles. En la tabla 4.2 se observa una relación del gasto que implica

cada recurso humano por hora durante todo el proyecto.

Tabla 4.2 Costo Total de Recursos Humanos

Tipo de

Recurso

Humano

Cantidad Días

Laborados

Horas

Laboradas

por dia

Costo por

hora/hombre

(Moneda

Nacional)

Costo Total

Asesor

Técnico

1 40 1 $350.00 $14,000.00

CAPÍTULO IV

- 62 -

Asesor

Metodológico

1 15 1 $300.00 $4,500.00

Ingeniero de

Proyectos

2 45 4 $100.00 $3,6000.00

Total $22,100.00

Los recursos de infraestructura que se necesitaron para llevar a cabo este proyecto se

muestran en la tabla 4.3, y se presentan como costos fijos, ya que se utilizaron durante el diseño,

instalación y configuración de equipo necesario para la realización del proyecto.

Tabla 4.3 Costos Fijos

Recursos de Infraestructura Tipo Costos (Moneda Nacional)

Hardware PC portátil $10,000.00

Punto de Acceso $950.00

Software Microsoft Office $2,500.00

Misceláneos Energía Eléctrica, Cable $1,500.00

Total $14,950.00

En la tabla 4.4 se presentan los costos totales del proyecto en moneda nacional así como

el porcentaje que representa cada uno de los que integran el costo total.

Tabla 4.4 Costos Totales

Costos Moneda Nacional Porcentaje

Costos Fijos $14,950.00 40.35 %

Costos Variables $22,100.00 59.65 %

Costo total $37,050.00 100%

CONCLUSIONES

- 63 -

CONCLUSIONES

Durante el desarrollo de este trabajo se analizaron los diferentes algoritmos de seguridad

existentes para hacer de las redes inalámbricas un medio seguro de trasmisión de datos. Al

realizar este análisis se tomaron en cuenta los aspectos más importantes en cuanto a seguridad se

refiere que merecen especial atención al implementar una red de éste tipo.

Realizar una propuesta para asegurar la red inalámbrica de ESIME Azcapotzalco fue el

resultado del análisis anteriormente mencionado, con ésta propuesta se pretende dar seguridad al

acceso a la red para evitar problemas debidos a intrusiones indeseables. Sin embargo el equipo

con el que actualmente cuenta el plantel no permite implementar dicha propuesta, es así, como se

propone una solución alternativa que si bien no es la mejor comparada con la propuesta desde un

principio, ésta cumple con los lineamientos de la institución con respecto a la seguridad del

plantel.

En este trabajo se propuso un algoritmo de acceso seguro a la red inalámbrica de ESIME

Azcapotzalco para garantizar que sólo los usuarios autorizados, en este caso, la comunidad del

plantel, tenga acceso a la red.

Para lograr los objetivos planteados se realizaron los siguientes pasos:

Se analizó el estado actual de la red inalámbrica de ESIME Azcapotzalco mediante

pruebas de campo, como encuestas y monitoreo de la red.

Se analizaron y compararon los protocolos de seguridad para redes inalámbricas así como

métodos adicionales de protección para éste tipo de redes.

Se hizo una propuesta en base al análisis anteriormente mencionado y a un equipo elegido

mediante comparación entre equipos del mismo tipo.

Se realizaron pruebas en el plantel para verificar el correcto funcionamiento de la

propuesta elegida con el equipo seleccionado.

Se realizaron pruebas en el plantel para verificar el correcto funcionamiento de la

propuesta elegida con el equipo del propio plantel.

Se hizo una propuesta alternativa ya que el equipo del plantel no permite la

implementación de la propuesta inicial.

Se evaluó la seguridad de la red inalámbrica con la propuesta alternativa y se

implementaron métodos adicionales aunados al algoritmo escogido.

CONCLUSIONES

- 64 -

Si bien, una red inalámbrica permite ampliar una red cableada ya existente, ésta última

tiene mecanismos de seguridad muy diferentes a la primera, es por esto que las WLANs merecen

especial atención al momento de ser implementadas ya que son más vulnerables dado el medio de

transmisión que utilizan.

Es muy recomendable utilizar una red cableada siempre que sea posible, sin embargo,

algunas veces utilizar una WLAN es más fácil debido a las ventajas que éstas ofrecen sobre las

primeras. Por esto es necesario dotar de seguridad a una red inalámbrica y que el algoritmo de

seguridad elegido sea el mejor para proteger la información que la mayoría de las veces es

confidencial y de especial interés para los usuarios.

Como administradores de red es importante hacer que los usuarios tomen conciencia de la

implementación de medidas de seguridad para que las utilicen. Y es bien sabido que dentro de la

comodidad que una red inalámbrica puede ofrecer debido a la libertad de movimiento que éstas

ofrecen, también se abren las puertas a intrusos que siempre están en busca de redes que les

permitan tomar la información confidencial o acceder al ancho de banda que brinda la conexión,

ya sea sólo por curiosidad o para hacer mal uso de ella en la mayoría de los casos.

APÉNDICE A

- 65 -

APÉNDICE A

Software Netstumbler

Netstumbler es un programa para Windows que permite detectar Redes Inálambricas

usando tarjetas inalámbricas 802.11a, 802.11b y 802.11g.

Entre sus principales usos están:

Verificar que la red esté bien configurada.

Estudiar la cobertura en diferentes puntos de la red.

Detectar otras redes que pueden causar interferencias.

Sirve para detectar puntos de acceso no autorizados (Rogue AP‟s).

Sirve para hacer WarDriving, es decir, detectar todos los Puntos de Acceso que están a

nuestro alrededor.

Figura A-1 Pantalla principal de Netstumbler

APÉNDICE A

- 66 -

En la figura A-1 se muestra la ventana que emerge al abrir el Netstumbler, los parámetros

del Software son los siguientes:

MAC: dirección del Punto de Acceso

SSID: Nombre con que se identifica a la red

Chan: Este parámetro indica el canal por el que transmite el Punto de Acceso detectado.

Un asterisco (*) después del número del canal significa que está asociado con el AP. Un signo de

suma (+) significa que estuvo asociado recientemente con el AP. Y cuando no hay ningún

carácter significa que se ha localizado un AP y no se está asociado a él.

Speed: Indica la velocidad, los Mbps máximos que acepta esa red.

Vendor: Indica el fabricante del Punto de Acceso.

Type: Tipo de red (AP-infraestructura, o peer-ad-hoc)

Encryption: Encriptación, detecta WPA Y WEP.

SNR: Acrónimo de Signal Noise Ratio. Es la relación actual entre los niveles de señal y

ruido para cada punto de acceso.

Signal+: Muestra el nivel máximo de señal que ha sido detectado para un punto de acceso.

Noise: Ruido, muestra el nivel de ruido actual para cada punto de acceso.

SNR+: muestra el nivel máximo que ha tomado el factor SNR para cada punto de acceso.

IP Adress: indica la dirección IP en la que se encuentra la red, aunque solo la muestra en

el caso de estar conectados a la misma.

First Seen: la hora a la que la red fue detectada por primera vez.

Last Seen: la hora a la que la red fue detectada por última vez.

Signal: el nivel de señal actual en dB

Noise: el nivel de ruido en dB.

El ícono circular indica si la red tiene algún tipo de encriptación al tener un candado en el

interior, así mismo, muestra la intensidad de señal con colores, de la siguiente manera:

APÉNDICE A

- 67 -

Naranja: Señal regular o mediana.

Amarillo: Señal buena.

Rojo: Señal pobre o baja.

Verde claro: Muy buena señal.

Gris: No hay señal.

Verde oscuro: La mejor señal.

Al hacer click en alguna MAC de las redes que detecte el software aparecerá una gráfico

como el de la figura A-2, los datos que aparecen en el gráfico dependen de la tarjeta de red con la

que se disponga. Los colores en la gráfica tienen significados diferentes, así:

La zona verde indica el nivel de señal. A mayor altura, mejor señal.

La zona roja (si esta soportado por la tarjeta) indica el nivel de ruido. A mayor altura,

mayor ruido.

El espacio entre la altura de la zona roja y verde es el SNR.

Figura A-2 Gráfica de señal a ruido

APÉNDICE A

- 68 -

SENSIBILIDAD DEL SOFTWARE

La sensibilidad del software depende de un gran número de factores. Entre estos factores

el más importante es la sensibilidad del equipo que se está utilizando. Los fabricantes no suelen

publicar estos datos, algunos que lo hacen por lo general dan este tipo de datos en dBm. Como

por ejemplo, la clásica tarjeta Orinoco 802.11 tiene la siguiente sensibilidad:

-94 DBm a 1 Mbps

-91 DBm a 2 Mbps

-87 DBm a 5,5 Mbps

-82 DBm a 11 Mbps

Esto significa que si se quiere operar a 11 Mbps, esta tarjeta necesita recibir un nivel de

señal mínimo de -82 dBm. El nivel de señal recibida en un ambiente libre depende de la potencia

de transmisión, la ganancia de las dos antenas involucradas y la distancia entre estás, así como

cualquier pérdida en cada extremo.

En la práctica, las ondas de radio se comportan de diferentes maneras. En primer lugar, la

señal desaparece debido a múltiples efectos como por ejemplo ondas de radio que rebotan contra

objetos, esto tiende a aumentar o disminuir la señal recibida; otros factores son las personas,

equipos electrónicos, paredes, la lluvia, nieve.

En un hogar o pequeña oficina de medio ambiente sin demasiados obstáculos, una

variación de 10 dB en el nivel de la seña es bastante normal. Por lo tanto, si se está buscando una

exploración con Netstumbler y la señal es constante en torno a -65 dBm, podría bajar a -75 dBm

cuando alguien se acerca, por ejemplo.

Otro factor importante es el ruido, este incluye otras redes inalámbricas, teléfonos

inalámbricos, hornos de microondas, radios, equipos médicos, al igual que otros fenómenos de

radio, el ruido puede ser muy variable. Muchos adaptadores de redes inalámbricas no tienen

parámetros de ruido, de manera que si se está utilizando Netstumbler con ellos, no se podría decir

cuánto ruido se tiene en el entorno.

Para poder operar a niveles óptimos el software, el nivel real de la señal en el receptor

debe ser más alto que el nivel de ruido. Por lo tanto para tener un buen enlace inalámbrico

deberán tomarse en cuenta las especificaciones técnicas del equipo y del entorno

APÉNDICE A

- 69 -

PRUEBAS CON EL SOFTWARE EN ESIME AZCAPOTZALCO

Primera fase de detección de señal de RF en el área de la biblioteca que se encuentra en el

edificio 4(figura A-3), segundo piso de la biblioteca (figura A-4) y los pasillos del edificio 2 y 1.

Figura A-3 Lectura de la Biblioteca

Figura A-4 Lectura en el segundo piso de la biblioteca

APÉNDICE A

- 70 -

La lectura real en el caso de la biblioteca no contempla la señal de los pisos superiores y

muy poco en el exterior como se aprecia en la figura A-5 en donde se aprecia mejor calidad de

señal es en la sala de lectura figura A-6

Figura A-5 Lectura en el exterior de la biblioteca

Figura A-6 Sala de Lectura

APÉNDICE A

- 71 -

Una segunda medición se realizo en la parte externa del CENLEX (Figura A-7), sólo se

tomaron lecturas en la parte externa ya que se requiere señal en los pasillos dado que la red está

pensada para poder cubrir las zonas académicas y el apartado de las áreas de esparcimiento.

Figura A-7 Lectura en área de esparcimiento

En la figura A-8 se observa que la señal recibida es constante a lo largo del primer piso,

en comparación con la figura A-9 donde la señal varia a lo largo de la planta baja, debido a los

laboratorios localizados en la planta baja del edificio.

Figura A-8 Edificio 7 (planta alta)

APÉNDICE A

- 72 -

Figura A-9 Edificio 7 (planta baja)

Las características de los elementos de la red presente en este momento son las siguientes:

Antena Omnidireccional (figura A-10):

Para exteriores, resistente a la humedad, altas temperaturas, rayos UV, y/o ambientes

corrosivos

20 dBi de ganancia.

Que trabaje en la banda de 2.4 GHz

Sistemas Inalámbricos del estándar IEEE 802.11b y 8002.11g

Impedancia de 50 Ohms

Polarización vertical y horizontal.

2 metros de distancia máxima considerando la longitud de los amplificadores.

Fijación por medio de mástil.

APÉNDICE A

- 73 -

Figura A-10 Antena omnidireccional y punto de acceso

Antena Sectorial (figura A-11):

Para exteriores, resistente a la humedad, altas temperaturas y/o ambientes corrosivos

20 dBi de ganancia.

Que trabaje en la banda de 2.4 GHz

Sistemas Inalámbricos del estándar IEEE 802.11b y 8002.11g

Impedancia de 50 Ohms

Polarización vertical y horizontal.

2 metros de distancia máxima considerando la longitud de los amplificadores.

Fijación por medio de mástil.

Inclinación ajustable considerada hacia abajo. Mecánica de 0 a 20 grados

Figura A-11 Antena sectorial y punto de acceso

ANEXO A

- 74 -

ANEXO A

Sensibilidad del Punto de Acceso Enterasys RBT-4102

Tabla A-1 Sensibilidad estándar 802.11a

IEEE 802.11ª Sensibilidad (GHz – dBm)

Modulación/tasa 5.15-5.25 5.25-5.35 5.50-5.7 5.725-5.825

BPSK (6Mbps) -88 -88 -88 -88

BPSK (9Mbps) -87 -87 -87 -87

QPSK (12Mbps) -86 -86 -86 -86

QPSK (18Mbps) -83 -83 -83 -83

16 QAM(24Mbps) -80 -80 -80 -80

16 QAM(36Mbps) -76 -76 -76 -76

64 QAM(48Mbps) -73 -73 -73 -73

64 QAM(54Mbps) -70 -70 -70 -70

Tabla A-2 Sensibilidad estándar 802.11g

IEEE 802.11g

Tasa de datos Sensibilidad (dBm)

6 Mbps -88

9 Mbps -86

12 Mbps -85

17 Mbps -84

24 Mbps -80

36 Mbps -76

48 Mbps -73

54 Mbps -70

ANEXO A

- 75 -

Tabla A-3 Sensibilidad estándar 802.11b

IEEE 802.11b

Tasa de datos Sensibilidad (dBm)

1 Mbps -90

2 Mbps -89

5.5 Mbps -87

11 Mbps -85

Potencia de Transmisión del Punto de Acceso Enterasis RBT-4102

Tabla A-4 Potencia de Transmisión estándar 802.11a

IEEE 802.11ª Potencia máxima de salida (GHz – dBm)

Tasa de datos 5.15-5.25 5.25-5.35 5.50-5.7 5.725-5.825

6 Mbps 20 20 20 19

9 Mbps 20 20 20 19

12 Mbps 20 20 20 19

18 Mbps 20 20 20 19

24 Mbps 20 20 20 19

36 Mbps 20 20 19 19

48 Mbps 19 19 18 18

54 Mbps 18 18 17 16

ANEXO A

- 76 -

Tabla A-5 Potencia de Transmisión estándar 802.11g

IEEE 802.11g Potencia máxima de salida (GHz - dBm)

Tasa de datos 2.412 2.417-2.467 2.472

6 Mbps 20 20 20

9 Mbps 20 20 20

12 Mbps 20 20 20

18 Mbps 20 20 20

24 Mbps 20 20 20

36 Mbps 20 20 20

48 Mbps 20 20 20

54 Mbps 19 19 19

Tabla A-6 Potencia de Transmisión estándar 802.11b

IEEE 802.11b Potencia máxima de salida (GHz - dBm)

Tasa de datos 2.412 2.417-2.467 2.472

1 Mbps 20 20 20

2 Mbps 20 20 20

5.5 Mbps 20 20 20

11 Mbps 20 20 20

ANEXO A

- 77 -

Antena omnidireccional exterior de 12 dBi TEW-AO120

Características

Tabla A-7 Características de antena exterior

Hardware

Rango de Frecuencia 2.4-2.5 GHz

Ganancia 12 dBi

Perdida de Retorno -10 dB

VSWR 1.92 (max)

Polarización Linear, vertical

HPBW/Horizontal 360º

HPBW/Vertical 7º

Potencia (dBm/W) 29.9999 dBm/1 W

Impedancia 500 Ω nominal

Conector Tipo N

Dimensión 142 x 3,8 cm

Peso 840 gramos

Temperatura -30ºC ῀ 80ºC

Montaje En pared o Torre

- 78 -

ÍNDICE DE FIGURAS

Figura Página

Figura 1.1 Acceso al medio mediante CSMA/CA 3

Figura 1.2 Semejanza entre el modelo OSI 802.3 y 802.11 3

Figura 1.3 Topología Ad-Hoc 6

Figura 1.4 Topología Infraestructura 6

Figura 1.5 Transmisión FHSS 11

Figura. 2.1. Diagrama de bloques del proceso de encriptación de WEP 24

Figura. 2.2. Diagrama de bloques del proceso de desencriptación de WEP. 25

Figura 3.1 Access Point utilizado 44

Figura 3.2 Ingreso de contraseña 44

Figura 3.3 Pasos a completar 45

Figura 3.4 Cambio de contraseña 45

Figura 3.5 Selección de zona horaria 46

Figura 3.6 Configuración de LAN 46

Figura 3.7 Conexión a Internet 47

Figura 3.8 Habilitación de red 47

Figura 3.9 Reinicio de equipo 48

Figura 3.10 Configuración sin seguridad 48

Figura 3.11 Seguridad con Protocolo WEP 49

Figura 3.12 Seguridad WPA-PSK-TKIP, WPA2-PSK-TKIP 50

Figura 3.13 Seguridad con algoritmo WPA-PSK-AES 51

Figura 3.14 Seguridad habilitada con WPA-EAP-TKIP/AES, WPA2-EAP-TKIP/AES 52

Figura 3.15 Filtrado de direcciones MAC 53

Figura 3.16 Brodcasting SSID desactivado 54

Figura 4.1 Encuesta realizada a los alumnos de ESIME Azcapotzalco 56

- 79 -

Figura 4.2. Intensidad de señal del punto de acceso 1 57

Figura 4.3. Intensidad de señal del punto de acceso 2 57

Figura 4.4. Plano de la ESIME Azcapotzalco 58

Figura 4.5 Implementación del Algoritmo WPA-PSK 60

Figura 4.6 Implementación del Algoritmo WPA2-PSK 60

Figura 4.7 Propuesta Alternativa con el Algoritmo WPA2-PSK 61

Figura 4.8 Solicitud de contraseña 62

ÍNDICE DE TABLAS

Tabla Página

Tabla 1.1 Estándares de las WLAN por la IEEE 8

Tabla 1.2 Tipos de Modulación 10

Tabla 1.3 Técnicas de Transmisión 12

Tabla 1.4 Tabla de estándares 802.11 12

Tabla 1.5 División del espectro del estándar 802.11b (canales) 14

Tabla 2.1 Ataques DoS 18

Tabla 2.2 Tabla comparativa de algoritmos de seguridad inalámbrica 31

Tabla 3.1 Equipos comparados 32

Tabla 3.2 Especificaciones Técnicas 43

Tabla 4.1 Recursos Humanos (Costos Variables) 61

Tabla 4.2 Costo Total de Recursos Humanos 61

Tabla 4.3 Costos Fijos 62

Tabla 4.4 Costos Totales 62

GLOSARIO

- 80 -

GLOSARIO

AP – Access Point, punto de acceso, estación base de una red Wi-Fi que conecta clientes

inalámbricos entre sí y a redes de cable.

ARP – Address Resolution Protocol, protocolo para traducir las direcciones IP a direcciones

MAC.

BSSID – Basic Service Set Identifier, Dirección MAC del punto de acceso.

CCMP – Counter-Mode / Cipher Block Chaining Message Authentication Code Protocol,

protocolo de encriptación utilizado en WPA2, basado en la suite de cifrado de bloques AES.

CRC – Cyclic Redundancy Check, pseudo-algoritmo de integridad usado en el protocolo

WEP (débil).

EAP – Extensible Authentication Protocol, entorno para varios métodos de autenticación.

EAPOL – EAP Over LAN, protocolo usado en redes inalámbricas para transportar EAP.

GEK – Group Encryption Key, clave para la encriptación de datos en tráfico multicast

(también usada para la integridad en CCMP).

GIK – Group Integrity Key, clave para la encriptación de datos en tráfico multicast (usada en

TKIP).

GMK – Group Master Key, clave principal de la jerarquía de grupo de clave.

GTK – Group Transient Key, clave derivada de la GMK.

ICV – Integrity Check Value, campo de datos unido a los datos de texto para la integridad

(basado en el algoritmo débil CRC32).

IV – Initialization Vector, vector de inicialización, datos combinados en la clave de

encriptación para producir un flujo de claves único.

KCK – Key Confirmation Key, clave de integridad que protege los mensajes handshake.

KEK – Key Encryption Key, clave de confidencialidad que protege los mensajes handshake.

MIC – Message Integrity Code, campo de datos unido a los datos de texto para la integridad

(basado en el algoritmo Michael).

MK – Master Key, clave principal conocida por el suplicante y el autenticador tras el proceso

de autenticación 802.1x.

MPDU – Mac Protocol Data Unit, paquete de datos antes de la fragmentación.

MSDU – Mac Service Data Unit, paquete de datos después de la fragmentación.

PAE – Port Access Entity, puerto lógico 802.1x.

PMK – Pairwise Master Key, clave principal de la jerarquía de pares de claves.

PSK – Pre-Shared Key, clave derivada de una frase de acceso que sustituye a la PMK

normalmente enviada por un servidor de autenticación.

PTK – Pairwise Transient Key, clave derivada de la PMK.

RSN – Robust Security Network, mecanismo de seguridad de 802.11i (TKIP, CCMP etc.).

RSNA – Robust Security Network Association, asociación de seguridad usada en una RSN.

RSN IE – Robust Security Network Information Element, campos que contienen información

RSN incluida en Probe Response y Association Request.

GLOSARIO

- 81 -

SSID – Service Set Identifier, identificador de la red (el mismo que ESSID).

STA – Station, estación, cliente wireless.

TK – Temporary Key, clave para la encriptación de datos en tráfico unicast (usada también

para la comprobación de la integridad de datos en CCMP).

TKIP – Temporal Key Integrity Protocol, protocolo de encriptación usado en WPA basado en

el algoritmo RC4 (como en WEP).

TMK – Temporary MIC Key, clave para la integridad de datos en tráfico unicast (usada en

TKIP).

TSC – TKIP Sequence Counter, contador de repetición usado en TKIP (al igual que Extended

IV).

TSN – Transitional Security Network, sistemas de seguridad pre-802.11i (WEP etc.).

WEP – Wired Equivalent Privacy, protocolo de encriptación por defecto para redes 802.11.

WPA – Wireless Protected Access, implementación de una versión temprana del estándar

802.11i, basada en el protocolo de encriptación TKIP.

WRAP – Wireless Robust Authenticated Protocol, antiguo protocolo de encriptación usado

en WPA2

- 82 -

REFERENCIAS

[1] -

Fundamento de Redes inalámbricas Cisco Systems, Inc

[2] - Fronteras de la computación (redes de corto alcance),

Autor Rolf Tarrach, Senén Barro Ameneiro, Alberto J. Bugarín Diz

Ediciones Díaz de Santos, 2002, pp. 397

BIBLIOGRAFÍA

Transmisión de datos y redes de comunicaciones Behrouz A. Forouzan Mc Graw Hill

Fundamentos de redes inalámbricas Cisco System Academy

Program

Cisco Systems

Redes de computadoras Andrew S. Tanenbaum Prentice hall

802.11 (Wi-Fi) Manual de redes inalámbricas Neil Reid , Ron Seide Mc Graw Hill

Análisis de redes y sistemas de comunicaciones Xavier Hesselbach Serra Ediciones UPC

Fronteras de la computación Rolf Tarrach, Senén Barro

Ameneiro, Alberto J.

Bugarín Diz

Ediciones Díaz de

Santos, 2002

Redes de datos Herrera Pérez, Enrique Ed. LIMUSA

Redes de Banda Ancha Caballero, Jose Manuel Marcombo 1998

Seguridad para las Comunicaciones Inalámbricas K. Nichols, Randall Mc Graw Hill, 2003

802.11 Wireless Networks: The definitive guide S. Gast, Matthew Ed. O‟Reilly Media,

Inc.

802.11 Security Bob Fleck, Bruce Potter Ed. O‟Reilly Media,

Inc.

ARTICULOS CONSULTADOS

NETWORK WORLD, 23 MARZO DE 2008 Seguridad WLAN 802.11i

.Pros y contras

SECURITY FOR THE WIRELESS NETWORK Security for the Wireless

Network: The Ubiquity of

Wireless Access

WATCHGUARD

Septiembre, 2007