Red Inalámbrica
Red Inalámbrica
Red Inalámbrica
Ingeniería en Informática
Seguridad Informática
Tema:
Seguridad en Redes Inalámbricas
Responsable:
Mario Javier Ocampo.
Índice.......................................................................................................................................2
Introducción............................................................................................................................3
Red inalámbrica.......................................................................................................................4
Tipos de redes inalámbricas................................................................................................4
WPAN: Wireless Personal Area Network.........................................................................4
WLAN: Wireless Local Area Network...............................................................................4
WMAN: Wireless Metropolitan Area Network................................................................5
WWAN: Wireless Wide Area Network.............................................................................5
Tipos según el rango de frecuencias...................................................................................5
Aplicaciones.........................................................................................................................5
Estándar IEEE 802.11...........................................................................................................6
Topologías de redes Wif.........................................................................................................6
Modo Ad-Hoc......................................................................................................................6
Modo infraestructura..........................................................................................................6
Identifcador de red inalámbrica extendida............................................................................7
BSSID.......................................................................................................................................7
BEACON FRAMES.....................................................................................................................7
Ventajas y desventajas de las redes inalámbricas...............................................................7
Estándares que certifca la Alianza WI-FI................................................................................8
Seguridad en las Redes Inalámbricas......................................................................................8
Métodos de ataques............................................................................................................9
Seguridad y fabilidad..........................................................................................................9
Wired Equivalent Privacy...................................................................................................10
Detalles del Cifrado........................................................................................................11
Defectos.........................................................................................................................11
Wi-Fi Protected Access......................................................................................................12
Seguridad, ataques WPA TKIP...........................................................................................12
WPA2.................................................................................................................................13
Seguridad ataques WPA2..................................................................................................13
El nuevo WPA3 es ofcial: un nuevo protocolo para proteger tu WiFi incluso de tus malas
contraseñas...........................................................................................................................13
Conclusión.............................................................................................................................15
Bibliografía............................................................................................................................16
2
Introducción
Las redes inalámbricas, por la gran movilidad que aportan, se han convertido en un
sector de acelerado crecimiento en las comunicaciones. La aspiración del hombre de llevar
información cada vez más lejos sin necesidad de cables, la comodidad en la conexión y el
rápido despliegue que representan son algunos de los aspectos que motivan su rápida
asimilación.
Así pues, existe una desventaja importante con las redes inalámbricas y es que
cualquier dispositivo en el rango de la señal puede tener acceso a la red si esta no está
protegida adecuadamente. La seguridad en estas redes no se ha considerado
sufcientemente por parte de sus usuarios y han quedado vulnerables a diversos tipos de
ataques.
Para prevenir posibles ataques a estas redes o a la propia información de los
usuarios, existen varios protocolos de seguridad que ayudan a mantener las redes privadas
y cada vez estos protocolos van siendo más seguras.
3
Red inalámbrica
El término red inalámbrica (en inglés: wireless network) se utiliza en informática
para designar la conexión de nodos que se da por medio de ondas electromagnéticas, sin
necesidad de una red cableada o alámbrica. La transmisión y la recepción se realizan a
través de puertos.
Una Piconet es una red formada por dispositivos Móviles utilizando tecnología
Bluetooth, Es una derivación de WPAN. Está formada por dos a siete dispositivos, la picnet
sigue una estructura de maestro - esclavo donde el maestro es el que proporciona la
conexión mediante un request que envía el esclavo, el maestro al establecer la conexión,
defne en que frecuencia va a trabajar.
El alcance típico de este tipo de redes es de unos cuantos metros, alrededor de los
10 metros máximo. La fnalidad de estas redes es comunicar cualquier dispositivo personal
(ordenador, terminal móvil, PDA, etc.) con sus periféricos, así como permitir una
comunicación directa a corta distancia entre estos dispositivos.
4
WMAN: Wireless Metropolitan Area Network
Una WWAN difere de una WLAN (Wireless Local Area Network) en que usa
tecnologías de red celular de comunicaciones móviles como WiMAX (aunque se aplica
mejor a Redes WMAN), UMTS (Universal Mobile Telecommunications System), GPRS,
EDGE, CDMA2000, GSM, CDPD, Mobitex, HSPA y 3G para transferir los datos. También
incluye LMDS y Wi-Fi autónoma para conectar a internet.
Microondas por satélite: se hacen enlaces entre dos o más estaciones terrestres
que se denominan estaciones base. El satélite recibe la señal (denominada señal
ascendente) en una banda de frecuencia, la amplifca y la retransmite en otra
banda (señal descendente). Cada satélite opera en unas bandas concretas. Las
fronteras frecuenciales de las microondas, tanto terrestres como por satélite, con
los infrarrojos y las ondas de radio de alta frecuencia se mezclan bastante, así que
puede haber interferencias con las comunicaciones en determinadas frecuencias
inalámbricas.
Aplicaciones
Las bandas más importantes con aplicaciones inalámbricas, del rango de
frecuencias que abarcan las ondas de radio, son la VLF (comunicaciones en
navegación y submarinos), LF (radio AM de onda larga), MF (radio AM de onda
media), HF (radio AM de onda corta), VHF (radio FM y TV), UHF (TV).
5
comunicaciones con radares (detección de velocidad u otras características de
objetos remotos) y para la televisión digital terrestre.
Las microondas por satélite se usan para la difusión de televisión por satélite,
transmisión telefónica a larga distancia y en redes privadas, por ejemplo.
Infrarojos (IR)
Modo Ad-Hoc
Esta topología se caracteriza porque no hay punto de acceso (AP), las estaciones se
comunican directamente entre si (peer-to-peer), de esta manera el área de cobertura está
limitada por el alcance de cada estación individual.
Modo infraestructura
En el modo infraestructura como mínimo se dispone de un Punto de Acceso (AP) y
las estaciones Wireless no se pueden comunicar directamente, todos los datos deben a
través del AP. Todas las estaciones deben ser capaces de establecer conexión con el AP.
La mayoría de las redes Wireless que podemos encontrar en las empresas utilizan
modo infraestructura con uno o más puntos de acceso. El AP actúa como un HUB en la red
cableada, redistribuye los datos hacia todas las estaciones.
6
Identifcador de red inalámbrica extendida
Cada red Wireless tiene un ESSID (Extended Service Set Identifer), que la identifca.
El ESSID consta de como máximo 32 caracteres y es case-sensitive. Es necesario conocer el
ESSID confgurado en el dispositivo móvil tiene que concordar con el ESSID del AP.
BSSID
Dirección MAC del punto de acceso, la emplean las tarjetas Wireless para
identifcar y asociarse a redes inalámbricas.
BEACON FRAMES
Los puntos de acceso mandan constantemente anuncios de la red, para que los
clientes móviles puedan detectar su presencia y conectarse a la red Wireless. Estos
“anuncios” son conocidos como BEACON FRAMES, si capturamos las tramas de una red
Wireless podremos ver que normalmente el AP manda el ESSID de la red en los BEACON
FRAMES, aunque estos se pueden deshabilitar por software en la mayoría de los AP que se
comercializar actualmente.
Por otro lado, el acceso a la red es simultáneo y rápido. A nivel técnico hay que
decir que la reubicación de terminales es sencilla y, en consecuencia, su instalación
es rápida. Como principal desventaja encontramos la pérdida de velocidad de
transmisión respecto al cable y las posibles interferencias en el espacio.
Además, al ser una red abierta puede ocasionar problemas de seguridad, aunque
cada vez más los usuarios disponen de información y mecanismos de protección
como la tradicional y efciente contraseña. En los años 90 se llegó a dudar incluso
de la salubridad de esta red, teoría que ha quedado refutada en la actualidad.
En este caso no hay comparación posible con el cable, son pioneras y han abierto
grandes posibilidades. Un ejemplo claro lo encontramos en la gran evolución de los
teléfonos móviles en los últimos años o en las posibilidades de los satélites.
7
Cada tipo de red inalámbrica tiene sus propias capacidades y limitaciones que las
hace alientes a las necesidades del usuario. Sin lugar a dudas es una tecnología aun
con defciencias que serán subsanadas en su proceso evolutivo deparándonos
todavía grandes sorpresas.
Los estándares IEEE 802.11b, IEEE 802.11g e IEEE 802.11n disfrutan de una
aceptación internacional debido a que la banda de 2,4 GHz está disponible casi
universalmente, con una velocidad de hasta 11 Mbit/s, 54 Mbit/s y 300 Mbit/s,
respectivamente.
Las ondas de radio deben confnarse tanto como sea posible. Esto es difícil de lograr
totalmente, pero se puede hacer un buen trabajo empleando antenas direccionales y
confgurando adecuadamente la potencia de transmisión de los puntos de acceso.
Debe existir algún mecanismo de autenticación en doble vía, que permita al cliente
verifcar que se está conectando a la red correcta, y a la red constatar que el cliente está
autorizado para acceder a ella.
Los datos deben viajar cifrados por el aire, para evitar que equipos ajenos a la red puedan
capturar datos mediante escucha pasiva.
8
integran el segundo grupo y se caracterizan por una potencia y alcance medios utilizados
ampliamente en entornos cerrados, como edifcios o áreas de pocos kilómetros. Este grupo es
dominado por las tecnologías 802.11 (WiFi). Al tercer y último grupo WPAN (Wireless Personal
Area NetworkRedes Inalámbricas de Area Personal) pertenecen aquellos equipos que utilizan
potencia reducida para abarcar espacios pequeños en el entorno de una ofcina o una persona.
Dentro de las WPAN se encuentran las tecnologías 802.15, Bluetooth, HomeRF, IrDA o similares.
Recientemente fue creado el nuevo estándar 802.16 (WiMax) para cubrir distancias superiores a
WiFi. WiMax, que también es mucho más tolerante a la falta de visibilidad, fue concebido para
competir con tecnologías ubicadas en el grupo WWAN, pero es un complemento de WiFi y no su
sustituto. Esta tecnología, que se populariza en los últimos dos años para el acceso inalámbrico de
Banda Ancha.
Métodos de ataques
En la actualidad, las redes inalámbricas cuentan con numerosos mecanismos y
protocolos que aunque no garantizan de forma absoluta la integridad y confdencialidad
de la información que por ellas transita, sí proporcionan barreras que reducen de forma
considerable la cantidad de personas capaces (por sus conocimientos y recursos) de
efectuar ataques exitosos que llegan al punto de competir con muchas de las soluciones
cableadas actualmente disponibles. Desafortunadamente, al igual que sucede muchas
veces con las redes cableadas, la complejidad de algunas de estas medidas y el
desconocimiento por parte de usuarios y administradores, trae como resultado que
proliferen muchos sistemas desprotegidos, donde la gran mayoría no cuenta incluso con
los requerimientos mínimos recomendados. Debido a la gran extensión que tiene su uso a
nivel global, se les dedicará un aparte especial a los tipos de ataques más comunes en las
redes 802.11. 802.11: Favorito de los atacantes La amplia cobertura de las zonas de las
redes 802.11 es uno de los principales motivos para tener presente una constante
preocupación e interés por su seguridad. Un atacante puede ubicarse en un lugar en el que
nadie espere encontrarlo y mantenerse lo sufcientemente lejos del área física de la red sin
ser detectado. Otro motivo fundamental es el extenso uso, pues en el 2006 la cantidad de
dispositivos de hardware con capacidades 802.11 superaba los cuarenta millones de
unidades. Defcon, un concurso de búsqueda de redes 802.11 que se realiza anualmente en
Estados Unidos arrojó en su edición del 2002 un alarmante 61.2% de redes que no tenían
habilitado el protocolo WEP y un 18.6% que tenía como valor ESSID el predeterminado por
el fabricante. En Europa, durante el año 2003, se detectaba en el Reino Unido un 70% de
puntos de acceso sin WEP, muchos de los cuales servían adicionalmente como puerta de
enlace para Internet. En el caso de Cuba sucede un fenómeno similar, y quizás de forma
más marcada en los últimos años. Las tecnologías 802.11 se han convertido en el estándar
para redes inalámbricas en nuestro país, popularizadas por medio de los equipos como
AOpen, NetGear y Cisco. En un estudio realizado en el 2005 por la Agencia de Control y
Supervisión del MIC, al menos el 85,6% de las redes detectadas en Ciudad de La Habana
no tenían habilitado WEP y en algunos casos fue posible explorar estas intranets desde el
exterior de las edifcaciones que las alojaban. Aunque actualmente esa situación se ha
revertido en gran medida gracias a la acción de varias entidades involucradas en la
seguridad de redes, son muchos los usuarios cubanos que optan cada día por soluciones
802.11 para sus empresas, en muchos casos sin contar con el conocimiento necesario para
ejecutar implementaciones medianamente seguras. En conclusión, las redes 802.11 son
omnipresentes, fáciles de encontrar y no requieren un esfuerzo especial para conectarse a
ellas, características que las hacen convertirse en la actualidad en uno de los objetivos
favoritos de muchos atacantes.
Seguridad y fabilidad
Uno de los problemas a los cuales se enfrenta actualmente la tecnología wif es la
progresiva saturación del espectro radioeléctrico, debido a la masifcación de usuarios;
esto afecta especialmente en las conexiones de larga distancia (mayor de 100 metros). En
realidad, el estándar wif está diseñado para conectar ordenadores a la red a distancias
9
reducidas, cualquier uso de mayor alcance está expuesto a un excesivo riesgo de
interferencias.
Existen varias alternativas para garantizar la seguridad de estas redes. Las más
comunes son la utilización de protocolos de cifrado de datos para los estándares wif como
el WEP, el WPA, o el WPA2 que se encargan de codifcar la información transmitida para
proteger su confdencialidad, proporcionados por los propios dispositivos inalámbricos. La
mayoría de las formas son las siguientes:
WEP, cifra los datos en su red de forma que solo el destinatario deseado pueda
acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP.
WEP codifca los datos mediante una “clave” de cifrado antes de enviarlo al aire.
Este tipo de cifrado no está recomendado debido a las grandes vulnerabilidades
que presenta ya que cualquier cracker puede conseguir sacar la clave, incluso
aunque esté bien confgurado y la clave utilizada sea compleja.
WPA: presenta mejoras como generación dinámica de la clave de acceso. Las claves
se insertan como dígitos alfanuméricos.
IPSEC (túneles IP) en el caso de las VPN y el conjunto de estándares IEEE 802.1X,
que permite la autenticación y autorización de usuarios.
10
La seguridad de una red wif puede ser puesta a prueba mediante una auditoría de
wif. Sin embargo, no existe ninguna alternativa totalmente fable, ya que todas ellas son
susceptibles de ser vulneradas.
WEP fue incluido como el método para asegurar la privacidad del estándar original
IEEE 802.11 ratifcado en septiembre de 1999. WEP usa el algoritmo de cifrado RC4 para la
confdencialidad, mientras que el CRC-32 proporciona la integridad. El RC4 funciona
expandiendo una semilla ("seed" en inglés) para generar una secuencia de números
pseudoaleatorios de mayor tamaño. Esta secuencia de números se unifca con el mensaje
mediante una operación XOR para obtener un mensaje cifrado. Uno de los problemas de
este tipo de algoritmos de cifrado es que no se debe usar la misma semilla para cifrar dos
mensajes diferentes, ya que obtener la clave sería trivial a partir de los dos textos cifrados
resultantes. Para evitar esto, WEP especifca un vector de iniciación (IV) de 24 bits que se
modifca regularmente y se concatena a la contraseña (a través de esta concatenación se
genera la semilla que sirve de entrada al algoritmo).
El estándar WEP de 64 bits usa una llave de 40 bits (también conocido como WEP-
40), que es enlazado con un vector de iniciación de 24 bits (IV) para formar la clave de
tráfco RC4. Al tiempo que el estándar WEP original estaba siendo diseñado, llegaron de
parte del gobierno de los Estados Unidos una serie de restricciones en torno a la
tecnología criptográfca, limitando el tamaño de clave. Una vez que las restricciones fueron
levantadas, todos los principales fabricantes poco a poco fueron implementando un
protocolo WEP extendido de 128 bits usando un tamaño de clave de 104 bits (WEP-104).
Una clave WEP de 128 bits consiste casi siempre en una cadena de 26 caracteres
hexadecimales (0-9, a-f) introducidos por el usuario. Cada carácter representa 4 bits de la
clave (4 x 26 = 104 bits). Añadiendo el IV de 24 bits obtenemos lo que conocemos como
“Clave WEP de 128 bits”. Un sistema WEP de 256 bits está disponible para algunos
desarrolladores, y como en el sistema anterior, 24 bits de la clave pertenecen a IV, dejando
11
232 bits para la protección. Consiste generalmente en 58 caracteres hexadecimales. (58 x 4
= 232 bits) + 24 bits IV = 256 bits de protección WEP.
Defectos
Para atacar una red Wi-Fi se suelen utilizar los llamados Packet sniffers y los WEP
Crackers. Para llevar a cabo este ataque se captura una cantidad de paquetes determinada
(dependerá del número de bits de cifrado) mediante la utilización de un Packet sniffer y
luego mediante un WEP cracker o key cracker se trata de “romper” el cifrado de la red. Un
key cracker es un programa basado generalmente en matemáticas estadísticas que
procesa los paquetes capturados para descifrar la clave WEP. Crackear una llave más larga
requiere la interceptación de más paquetes, pero hay ataques activos que estimulan el
tráfco necesario (envenenadores de ARP).
12
Seguridad, ataques WPA TKIP
TKIP es vulnerable a un ataque de recuperación de keystream, esto es, sería posible
reinyectar tráfco en una red que utilizara WPA TKIP. Esto es posible por diversas causas,
algunas de ellas heredadas de WEP. Entre las causas, cabe destacar la evasión de las
medidas anti reinyección de TKIP y se sigue una metodología similar a la utilizada en el
popular ataque CHOP CHOP sobre el protocolo WEP. La evasión de protección anti
reinyección de TKIP es posible debido a los diversos canales que se utilizan en el modo QoS
especifcado en el estándar 802.11ie, aunque también existe la posibilidad de aplicarlo en
redes no QoS.
WPA2
Una vez fnalizado el nuevo estándar 802.11ie se crea el WPA2 basado en este.
WPA se podría considerar de «migración», mientras que WPA2 es la versión certifcada del
estándar de la IEEE.
13
El nuevo WPA3 es ofcial: un nuevo
protocolo para proteger tu WiFi incluso de
tus malas contraseñas.
Se trata del WPA3, que fue presentado a principios de año como sucesor del
anterior WPA2 que había quedado obsoleto después de ser hackeado hace un año, y con
el que las comunicaciones Wi-Fi se habían estado protegiendo durante la última década.
Este nuevo protocolo ha sido introducido por la Wi-Fi Alliance, la organización sin
ánimo de lucro que certifca los estándares de la red Wi-FI, con dos variantes optimizadas
para el hogar y el ámbito empresarial. Sin embargo, todavía tardaremos un poco en poder
benefciarnos con él, ya que no se espera que sea ampliamente implementado hasta
fnales del 2019.
Buscar un nuevo sucesor para el anterior protocolo de seguridad era algo urgente,
ya que el año pasado se detectaron una serie de errores en el núcleo del protocolo WPA2
que permitían que determinados atacantes pudieran leer, descifrar e incluso manipular el
tráfco de las redes Wi-Fi. No se trataba sólo de una teoría, ya que los investigadores
desarrollaron un exploit como prueba de concepto con el que se conseguía explotar la
vulnerabilidad.
También está preparado para proteger las conexiones con malas contraseñas.
Para ello utiliza un nuevo protocolo de intercambio de claves que ayuda a proteger el
ataque de diccionario, que es cuando se intenta averiguar una contraseña probando todas
las palabras del diccionario. Los anteriores protocolos WPA eran vulnerables a este ataque,
pero no el WPA3.
Otro de los benefcios prometidos por este nuevo protocolo es una mayor
protección en el caso de que un atacante pueda averiguar la contraseña. Lo hace
mediante un cifrado de datos individualizado que evita que al obtener acceso a tu
conexión se pueda desencriptar el tráfco anterior que ha habido, ya que mantendrá
cifrado todo el que hayas tenido hasta el momento de la intromisión.
14
Este nuevo protocolo ha llegado con dos ramifcaciones, una destinada para redes
pequeñas y con una única contraseña que podemos encontrarnos en ámbitos domésticos,
y otra con un refuerzo especial en la seguridad para el ámbito empresarial.
15
Conclusión
La tecnología inalámbrica (Wi-Fi) sin dudas facilita la vida cotidiana de las personas.
Gracias a esta, los usuarios ya no dependen de un cable para poder utilizar servicios en
Internet. No obstante, esta tecnología también permite a terceros interceptar la
información que el usuario transmite de forma más sencilla que en redes cableadas. Esto
es más complejo si se tiene en cuenta que existe una extensa cantidad de redes Wi-Fi
públicas e inseguras.
Para evitar estas problemáticas existen los protocolos mencionados como el nuevo
WPA3 que ofrece grandes ventajas frente a su predecesor como así la implementación de
nuevas tecnologías.
16
Bibliografía
https://www.xataka.com
https://www.wikipedia.com
https://es.ccm.net
Break WEP Faster with Statistical Analysis Rafk Chaabouni, June 2006.
17