Red Inalámbrica

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 17

Universidad Gran Asunción

Ingeniería en Informática

Seguridad Informática
Tema:
Seguridad en Redes Inalámbricas
Responsable:
 Mario Javier Ocampo.

Prof.: Ing. Oscar Vázquez


Curso: 5º.
Fecha: 29 de junio.

Mariano Roque Alonso – Paraguay


Año 2018
Índice

Índice.......................................................................................................................................2
Introducción............................................................................................................................3
Red inalámbrica.......................................................................................................................4
Tipos de redes inalámbricas................................................................................................4
WPAN: Wireless Personal Area Network.........................................................................4
WLAN: Wireless Local Area Network...............................................................................4
WMAN: Wireless Metropolitan Area Network................................................................5
WWAN: Wireless Wide Area Network.............................................................................5
Tipos según el rango de frecuencias...................................................................................5
Aplicaciones.........................................................................................................................5
Estándar IEEE 802.11...........................................................................................................6
Topologías de redes Wif.........................................................................................................6
Modo Ad-Hoc......................................................................................................................6
Modo infraestructura..........................................................................................................6
Identifcador de red inalámbrica extendida............................................................................7
BSSID.......................................................................................................................................7
BEACON FRAMES.....................................................................................................................7
Ventajas y desventajas de las redes inalámbricas...............................................................7
Estándares que certifca la Alianza WI-FI................................................................................8
Seguridad en las Redes Inalámbricas......................................................................................8
Métodos de ataques............................................................................................................9
Seguridad y fabilidad..........................................................................................................9
Wired Equivalent Privacy...................................................................................................10
Detalles del Cifrado........................................................................................................11
Defectos.........................................................................................................................11
Wi-Fi Protected Access......................................................................................................12
Seguridad, ataques WPA TKIP...........................................................................................12
WPA2.................................................................................................................................13
Seguridad ataques WPA2..................................................................................................13
El nuevo WPA3 es ofcial: un nuevo protocolo para proteger tu WiFi incluso de tus malas
contraseñas...........................................................................................................................13
Conclusión.............................................................................................................................15
Bibliografía............................................................................................................................16

2
Introducción
Las redes inalámbricas, por la gran movilidad que aportan, se han convertido en un
sector de acelerado crecimiento en las comunicaciones. La aspiración del hombre de llevar
información cada vez más lejos sin necesidad de cables, la comodidad en la conexión y el
rápido despliegue que representan son algunos de los aspectos que motivan su rápida
asimilación.
Así pues, existe una desventaja importante con las redes inalámbricas y es que
cualquier dispositivo en el rango de la señal puede tener acceso a la red si esta no está
protegida adecuadamente. La seguridad en estas redes no se ha considerado
sufcientemente por parte de sus usuarios y han quedado vulnerables a diversos tipos de
ataques.
Para prevenir posibles ataques a estas redes o a la propia información de los
usuarios, existen varios protocolos de seguridad que ayudan a mantener las redes privadas
y cada vez estos protocolos van siendo más seguras.

3
Red inalámbrica
El término red inalámbrica (en inglés: wireless network) se utiliza en informática
para designar la conexión de nodos que se da por medio de ondas electromagnéticas, sin
necesidad de una red cableada o alámbrica. La transmisión y la recepción se realizan a
través de puertos.

Una de sus principales ventajas es notable en los costos, ya que se elimina el


cableado ethernet y conexiones físicas entre nodos, pero también tiene una desventaja
considerable ya que para este tipo de red se debe tener una seguridad mucho más
exigente y robusta para evitar a los intrusos.

Tipos de redes inalámbricas


Según su cobertura, las redes inalámbricas se pueden clasifcar en diferentes tipos:

WPAN: Wireless Personal Area Network

En este tipo de red de cobertura personal, existen tecnologías basadas en HomeRF


(estándar para conectar todos los teléfonos móviles de la casa y los ordenadores mediante
un aparato central); Bluetooth (protocolo que sigue la especifcación IEEE 802.15.1);
ZigBee (basado en la especifcación IEEE 802.15.4 y utilizado en aplicaciones como la
domótica, que requieren comunicaciones seguras con tasas bajas de transmisión de datos
y maximización de la vida útil de sus baterías, bajo consumo); RFID (sistema remoto de
almacenamiento y recuperación de datos con el propósito de transmitir la identidad de un
objeto (similar a un número de serie único) mediante ondas de radio.

Una Piconet es una red formada por dispositivos Móviles utilizando tecnología
Bluetooth, Es una derivación de WPAN. Está formada por dos a siete dispositivos, la picnet
sigue una estructura de maestro - esclavo donde el maestro es el que proporciona la
conexión mediante un request que envía el esclavo, el maestro al establecer la conexión,
defne en que frecuencia va a trabajar.

Tiene un alcance máximo de 10 metros y puede aumentar juntando varias piconets


formando una Scatternet, donde un nodo esclavo hace a su vez el rol de un maestro
proporcionado conexión a demás esclavos.

El alcance típico de este tipo de redes es de unos cuantos metros, alrededor de los
10 metros máximo. La fnalidad de estas redes es comunicar cualquier dispositivo personal
(ordenador, terminal móvil, PDA, etc.) con sus periféricos, así como permitir una
comunicación directa a corta distancia entre estos dispositivos.

WLAN: Wireless Local Area Network

Se encuentran tecnologías basadas en Wi-Fi, un estándar H de comunicación


inalámbrica basado en la norma IEEE 802.11. Puede presentar mejoras con respecto a la
velocidad según sus estándares y alcanza una distancia de hasta 20 Km.

Utiliza Access Point para distribuir equipos de comunicación inalámbricos, y ese


mismo forma una red inalámbrica que interconecta dispositivos móviles o tarjetas de red
inalámbricas.

4
WMAN: Wireless Metropolitan Area Network

Para redes de área metropolitana se encuentran tecnologías basadas en WiMAX


(Worldwide Interoperability for Microwave Access, es decir, Interoperabilidad Mundial para
Acceso con Microondas), un estándar de comunicación inalámbrica basado en la norma
IEEE 802.16. WiMAX es un protocolo parecido a Wi-Fi, pero con más cobertura y ancho de
banda. También podemos encontrar otros sistemas de comunicación como LMDS (Local
Multipoint Distribution Service).

WWAN: Wireless Wide Area Network

Una WWAN difere de una WLAN (Wireless Local Area Network) en que usa
tecnologías de red celular de comunicaciones móviles como WiMAX (aunque se aplica
mejor a Redes WMAN), UMTS (Universal Mobile Telecommunications System), GPRS,
EDGE, CDMA2000, GSM, CDPD, Mobitex, HSPA y 3G para transferir los datos. También
incluye LMDS y Wi-Fi autónoma para conectar a internet.

Tipos según el rango de frecuencias


Según el rango de frecuencias utilizado para transmitir, el medio de transmisión
pueden ser las ondas de radio, las microondas terrestres o por satélite, y los infrarrojos,
por ejemplo. Dependiendo del medio, la red inalámbrica tendrá unas características u
otras:

 Microondas terrestres: se utilizan antenas parabólicas con un diámetro


aproximado de unos tres metros. Tienen una cobertura de kilómetros, pero con el
inconveniente de que el emisor y el receptor deben estar perfectamente alineados.
Por eso, se acostumbran a utilizar en enlaces punto a punto en distancias cortas. En
este caso, la atenuación producida por la lluvia es más importante ya que se opera
a una frecuencia más elevada. Las microondas comprenden las frecuencias desde 1
hasta 300 GHz.

 Microondas por satélite: se hacen enlaces entre dos o más estaciones terrestres
que se denominan estaciones base. El satélite recibe la señal (denominada señal
ascendente) en una banda de frecuencia, la amplifca y la retransmite en otra
banda (señal descendente). Cada satélite opera en unas bandas concretas. Las
fronteras frecuenciales de las microondas, tanto terrestres como por satélite, con
los infrarrojos y las ondas de radio de alta frecuencia se mezclan bastante, así que
puede haber interferencias con las comunicaciones en determinadas frecuencias
inalámbricas.

 Infrarrojos: se enlazan transmisores y receptores que modulan la luz infrarroja no


coherente. Deben estar alineados directamente o con una reflexión en una
superfcie. No pueden atravesar las paredes. Los infrarrojos van desde 300 GHz
hasta 384 THz.

Aplicaciones
 Las bandas más importantes con aplicaciones inalámbricas, del rango de
frecuencias que abarcan las ondas de radio, son la VLF (comunicaciones en
navegación y submarinos), LF (radio AM de onda larga), MF (radio AM de onda
media), HF (radio AM de onda corta), VHF (radio FM y TV), UHF (TV).

 Mediante las microondas terrestres, existen diferentes aplicaciones basadas en


protocolos como Bluetooth o ZigBee para interconectar ordenadores portátiles,
PDAs, teléfonos u otros aparatos. También se utilizan las microondas para

5
comunicaciones con radares (detección de velocidad u otras características de
objetos remotos) y para la televisión digital terrestre.

 Las microondas por satélite se usan para la difusión de televisión por satélite,
transmisión telefónica a larga distancia y en redes privadas, por ejemplo.

 Los infrarrojos tienen aplicaciones como la comunicación a corta distancia de los


ordenadores con sus periféricos. También se utilizan para mandos a distancia, ya
que así no interferen con otras señales electromagnéticas, por ejemplo la señal de
televisión. Uno de los estándares más usados en estas comunicaciones es el IrDA
(Infrared Data Association). Otros usos que tienen los infrarrojos son técnicas como
la termografía, la cual permite determinar la temperatura ("calor") de objetos a
distancia.

Estándar IEEE 802.11


Este estándar defne las redes de área local inalámbricas (WLAN) que operan en el
espectro de los 2,4 GHz (Giga Hercios) y fue defnida en 1.997. El estándar orignial
especifcaba la operación a 1 y 2 Mbps usando tres tecnologías diferentes:

 Frecuency Hopping Spread Spectrum (FHSS)

 Direct Secuence Spread Spectrum (DSSS)

 Infrarojos (IR)

El estándar original aseguraba la interoperabilidad entre equipos de comunicación


dentro de cada una de estas tecnologías inalámbricas, pero no entre las tres tecnologías.
Desde entonces, muchos estándares han sido defnidos dentro de la especifcación IEEE
802.11 que permiten diferentes velocidades de operación. El estándar IEEE 802.11b
permite operar hasta 11Mbps y el 802.11a, que opera a una frecuencia mucho mayor (5
GHz), permite hasta 54Mbps. Además de estos hay otros estándares que describiremos a
continuación.

Topologías de redes Wif


Existen dos topologías que puede tener una red inalámbrica:

Modo Ad-Hoc
Esta topología se caracteriza porque no hay punto de acceso (AP), las estaciones se
comunican directamente entre si (peer-to-peer), de esta manera el área de cobertura está
limitada por el alcance de cada estación individual.

Modo infraestructura
En el modo infraestructura como mínimo se dispone de un Punto de Acceso (AP) y
las estaciones Wireless no se pueden comunicar directamente, todos los datos deben a
través del AP. Todas las estaciones deben ser capaces de establecer conexión con el AP.
La mayoría de las redes Wireless que podemos encontrar en las empresas utilizan
modo infraestructura con uno o más puntos de acceso. El AP actúa como un HUB en la red
cableada, redistribuye los datos hacia todas las estaciones.

6
Identifcador de red inalámbrica extendida
Cada red Wireless tiene un ESSID (Extended Service Set Identifer), que la identifca.
El ESSID consta de como máximo 32 caracteres y es case-sensitive. Es necesario conocer el
ESSID confgurado en el dispositivo móvil tiene que concordar con el ESSID del AP.

BSSID
Dirección MAC del punto de acceso, la emplean las tarjetas Wireless para
identifcar y asociarse a redes inalámbricas.

BEACON FRAMES
Los puntos de acceso mandan constantemente anuncios de la red, para que los
clientes móviles puedan detectar su presencia y conectarse a la red Wireless. Estos
“anuncios” son conocidos como BEACON FRAMES, si capturamos las tramas de una red
Wireless podremos ver que normalmente el AP manda el ESSID de la red en los BEACON
FRAMES, aunque estos se pueden deshabilitar por software en la mayoría de los AP que se
comercializar actualmente.

Ventajas y desventajas de las redes inalámbricas


 La principal ventaja es prácticamente una obviedad, la movilidad. Pero implica algo
más que el simple hecho de poder acceder a Internet desde el sofá o el escritorio
son complicaciones.

 Edifcios históricos que no permiten la instalación de cable o lugares demasiado


amplios como naves industriales donde el cableado es inviable, son un buen
ejemplo de cómo este tipo de red se puede hacer imprescindible.

 Por otro lado, el acceso a la red es simultáneo y rápido. A nivel técnico hay que
decir que la reubicación de terminales es sencilla y, en consecuencia, su instalación
es rápida. Como principal desventaja encontramos la pérdida de velocidad de
transmisión respecto al cable y las posibles interferencias en el espacio.

 Además, al ser una red abierta puede ocasionar problemas de seguridad, aunque
cada vez más los usuarios disponen de información y mecanismos de protección
como la tradicional y efciente contraseña. En los años 90 se llegó a dudar incluso
de la salubridad de esta red, teoría que ha quedado refutada en la actualidad.

 Hasta ahora hemos hablado de las ventajas e inconvenientes de las redes


inalámbricas a nivel local. Las desventajas surgen al comparar la capacidad del
cable con la de LAN (popularmente Wif). Pero como señalábamos antes, hay más
tipos de redes inalámbricas, algunas de ellas de grandes alcances que hacen
posibles conexiones kilométricas.

 En este caso no hay comparación posible con el cable, son pioneras y han abierto
grandes posibilidades. Un ejemplo claro lo encontramos en la gran evolución de los
teléfonos móviles en los últimos años o en las posibilidades de los satélites.

7
 Cada tipo de red inalámbrica tiene sus propias capacidades y limitaciones que las
hace alientes a las necesidades del usuario. Sin lugar a dudas es una tecnología aun
con defciencias que serán subsanadas en su proceso evolutivo deparándonos
todavía grandes sorpresas.

Estándares que certifca la Alianza WI-FI


Existen diversos tipos de wif, basado cada uno de ellos en un estándar IEEE 802.11.
Son los siguientes:

 Los estándares IEEE 802.11b, IEEE 802.11g e IEEE 802.11n disfrutan de una
aceptación internacional debido a que la banda de 2,4 GHz está disponible casi
universalmente, con una velocidad de hasta 11 Mbit/s, 54 Mbit/s y 300 Mbit/s,
respectivamente.

 En la actualidad ya se maneja también el estándar IEEE 802.11ac, conocido como


WIFI 5, que opera en la banda de 5 GHz y que disfruta de una operatividad con
canales relativamente limpios. La banda de 5 GHz ha sido recientemente habilitada
y, al no existir otras tecnologías (Bluetooth, microondas, ZigBee, WUSB) que la
utilicen, se producen muy pocas interferencias. Su alcance es algo menor que el de
los estándares que trabajan a 2,4 GHz (aproximadamente un 10 %), debido a que la
frecuencia es mayor (a mayor frecuencia, menor alcance).

Existen otras tecnologías inalámbricas como Bluetooth que también funcionan a


una frecuencia de 2,4 GHz, por lo que puede presentar interferencias con la tecnología
wif. Debido a esto, en la versión 1.2 del estándar Bluetooth por ejemplo se actualizó su
especifcación para que no existieran interferencias con la utilización simultánea de ambas
tecnologías, además se necesita tener 40 Mbit/s.

Seguridad en las Redes Inalámbricas


Para poder considerar una red inalámbrica como segura, debería cumplir con los
siguientes requisitos:

 Las ondas de radio deben confnarse tanto como sea posible. Esto es difícil de lograr
totalmente, pero se puede hacer un buen trabajo empleando antenas direccionales y
confgurando adecuadamente la potencia de transmisión de los puntos de acceso.

 Debe existir algún mecanismo de autenticación en doble vía, que permita al cliente
verifcar que se está conectando a la red correcta, y a la red constatar que el cliente está
autorizado para acceder a ella.

 Los datos deben viajar cifrados por el aire, para evitar que equipos ajenos a la red puedan
capturar datos mediante escucha pasiva.

Lamentablemente, la seguridad en estas redes no se ha considerado sufcientemente por


parte de sus usuarios y han quedado vulnerables a diversos tipos de ataques. Aunque es muy
común asociar el término "redes inalámbricas" a las redes conocidas como WiFi, en la actualidad
esta familia incluye muchas otras tecnologías. Es posible encontrar tecnologías que se mueven
entre tres grupos distintos. El primero se denomina redes WWAN (Wireless Wide Area
NetworkRedes Inalámbricas de Área Amplia) cuya potencia y alcance permiten abarcar grandes
espacios e incluso ciudades. Dentro de este grupo se ubican las tecnologías celulares ( GSM, GPRS,
CDPD, TDMA.). Las redes WLAN (Wireless Local Area NetworkRedes Inalámbricas de Área Local)

8
integran el segundo grupo y se caracterizan por una potencia y alcance medios utilizados
ampliamente en entornos cerrados, como edifcios o áreas de pocos kilómetros. Este grupo es
dominado por las tecnologías 802.11 (WiFi). Al tercer y último grupo WPAN (Wireless Personal
Area NetworkRedes Inalámbricas de Area Personal) pertenecen aquellos equipos que utilizan
potencia reducida para abarcar espacios pequeños en el entorno de una ofcina o una persona.
Dentro de las WPAN se encuentran las tecnologías 802.15, Bluetooth, HomeRF, IrDA o similares.
Recientemente fue creado el nuevo estándar 802.16 (WiMax) para cubrir distancias superiores a
WiFi. WiMax, que también es mucho más tolerante a la falta de visibilidad, fue concebido para
competir con tecnologías ubicadas en el grupo WWAN, pero es un complemento de WiFi y no su
sustituto. Esta tecnología, que se populariza en los últimos dos años para el acceso inalámbrico de
Banda Ancha.

Métodos de ataques
En la actualidad, las redes inalámbricas cuentan con numerosos mecanismos y
protocolos que aunque no garantizan de forma absoluta la integridad y confdencialidad
de la información que por ellas transita, sí proporcionan barreras que reducen de forma
considerable la cantidad de personas capaces (por sus conocimientos y recursos) de
efectuar ataques exitosos que llegan al punto de competir con muchas de las soluciones
cableadas actualmente disponibles. Desafortunadamente, al igual que sucede muchas
veces con las redes cableadas, la complejidad de algunas de estas medidas y el
desconocimiento por parte de usuarios y administradores, trae como resultado que
proliferen muchos sistemas desprotegidos, donde la gran mayoría no cuenta incluso con
los requerimientos mínimos recomendados. Debido a la gran extensión que tiene su uso a
nivel global, se les dedicará un aparte especial a los tipos de ataques más comunes en las
redes 802.11. 802.11: Favorito de los atacantes La amplia cobertura de las zonas de las
redes 802.11 es uno de los principales motivos para tener presente una constante
preocupación e interés por su seguridad. Un atacante puede ubicarse en un lugar en el que
nadie espere encontrarlo y mantenerse lo sufcientemente lejos del área física de la red sin
ser detectado. Otro motivo fundamental es el extenso uso, pues en el 2006 la cantidad de
dispositivos de hardware con capacidades 802.11 superaba los cuarenta millones de
unidades. Defcon, un concurso de búsqueda de redes 802.11 que se realiza anualmente en
Estados Unidos arrojó en su edición del 2002 un alarmante 61.2% de redes que no tenían
habilitado el protocolo WEP y un 18.6% que tenía como valor ESSID el predeterminado por
el fabricante. En Europa, durante el año 2003, se detectaba en el Reino Unido un 70% de
puntos de acceso sin WEP, muchos de los cuales servían adicionalmente como puerta de
enlace para Internet. En el caso de Cuba sucede un fenómeno similar, y quizás de forma
más marcada en los últimos años. Las tecnologías 802.11 se han convertido en el estándar
para redes inalámbricas en nuestro país, popularizadas por medio de los equipos como
AOpen, NetGear y Cisco. En un estudio realizado en el 2005 por la Agencia de Control y
Supervisión del MIC, al menos el 85,6% de las redes detectadas en Ciudad de La Habana
no tenían habilitado WEP y en algunos casos fue posible explorar estas intranets desde el
exterior de las edifcaciones que las alojaban. Aunque actualmente esa situación se ha
revertido en gran medida gracias a la acción de varias entidades involucradas en la
seguridad de redes, son muchos los usuarios cubanos que optan cada día por soluciones
802.11 para sus empresas, en muchos casos sin contar con el conocimiento necesario para
ejecutar implementaciones medianamente seguras. En conclusión, las redes 802.11 son
omnipresentes, fáciles de encontrar y no requieren un esfuerzo especial para conectarse a
ellas, características que las hacen convertirse en la actualidad en uno de los objetivos
favoritos de muchos atacantes.

Seguridad y fabilidad
Uno de los problemas a los cuales se enfrenta actualmente la tecnología wif es la
progresiva saturación del espectro radioeléctrico, debido a la masifcación de usuarios;
esto afecta especialmente en las conexiones de larga distancia (mayor de 100 metros). En
realidad, el estándar wif está diseñado para conectar ordenadores a la red a distancias

9
reducidas, cualquier uso de mayor alcance está expuesto a un excesivo riesgo de
interferencias.

Un elevado porcentaje de redes se instalan sin tener en consideración la seguridad,


convirtiéndose así en redes abiertas (completamente accesible a terceras personas), sin
proteger la información que por ellas circulan. De hecho, la confguración por defecto de
muchos dispositivos wif es muy insegura (routers, por ejemplo) dado que a partir del
identifcador del dispositivo se puede conocer la contraseña de acceso de éste y, por tanto,
se puede conseguir fácilmente acceder y controlar el dispositivo .

El acceso no autorizado a un dispositivo wif es muy peligroso para el propietario


por varios motivos. El más obvio es que pueden utilizar la conexión. Pero, además,
accediendo al wif se puede supervisar y registrar toda la información que se transmite a
través de él (incluyendo información personal, contraseñas…). La forma de hacerlo seguro
es seguir algunos consejos:

 Cambios frecuentes de la contraseña de acceso, utilizando diversos caracteres,


minúsculas, mayúsculas y números.

 Se debe modifcar el SSID que viene predeterminado.

 Desactivar la difusión de SSID y DHCP.

 Confgurar los dispositivos conectados con su dirección MAC (indicando


específcamente qué dispositivos están autorizados para conectarse).

 Utilización de cifrado: WPA2.

Existen varias alternativas para garantizar la seguridad de estas redes. Las más
comunes son la utilización de protocolos de cifrado de datos para los estándares wif como
el WEP, el WPA, o el WPA2 que se encargan de codifcar la información transmitida para
proteger su confdencialidad, proporcionados por los propios dispositivos inalámbricos. La
mayoría de las formas son las siguientes:

 WEP, cifra los datos en su red de forma que solo el destinatario deseado pueda
acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP.
WEP codifca los datos mediante una “clave” de cifrado antes de enviarlo al aire.
Este tipo de cifrado no está recomendado debido a las grandes vulnerabilidades
que presenta ya que cualquier cracker puede conseguir sacar la clave, incluso
aunque esté bien confgurado y la clave utilizada sea compleja.

 WPA: presenta mejoras como generación dinámica de la clave de acceso. Las claves
se insertan como dígitos alfanuméricos.

 IPSEC (túneles IP) en el caso de las VPN y el conjunto de estándares IEEE 802.1X,
que permite la autenticación y autorización de usuarios.

 Filtrado de MAC, de manera que solo se permite acceso a la red a aquellos


dispositivos autorizados. Es lo más recomendable si solo se va a usar con los
mismos equipos y si son pocos.

 Ocultación del punto de acceso: se puede ocultar el punto de acceso (router) de


manera que sea invisible a otros usuarios.

 El protocolo de seguridad llamado WPA2 (estándar 802.11i), que es una mejora


relativa a WPA. En principio es el protocolo de seguridad más seguro para Wi-Fi en
este momento. Sin embargo, requieren hardware y software compatibles, ya que
los antiguos no lo son.

10
La seguridad de una red wif puede ser puesta a prueba mediante una auditoría de
wif. Sin embargo, no existe ninguna alternativa totalmente fable, ya que todas ellas son
susceptibles de ser vulneradas.

Wired Equivalent Privacy


Wired Equivalent Privacy (WEP) o "Privacidad equivalente a cableado", es el
sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo para redes Wireless
que permite cifrar la información que se transmite. Proporciona un cifrado a nivel 2,
basado en el algoritmo de cifrado RC4 que utiliza claves de 64 bits (40 bits más 24 bits del
vector de iniciación IV) o de 128 bits (104 bits más 24 bits del IV). Los mensajes de difusión
de las redes inalámbricas se transmiten por ondas de radio, lo que los hace más
susceptibles, frente a las redes cableadas, de ser captados con relativa facilidad.
Presentado en 1999, el sistema WEP fue pensado para proporcionar una confdencialidad
comparable a la de una red tradicional cableada.

Comenzando en 2001, varias debilidades serias fueron identifcadas por analistas


criptográfcos. Como consecuencia, hoy en día una protección WEP puede ser violada con
software fácilmente accesible en pocos minutos. Unos meses más tarde el IEEE creó la
nueva corrección de seguridad 802.11i para neutralizar los problemas. Hacia 2003, la Wi-Fi
Alliance anunció que WEP había sido reemplazado por Wi-Fi Protected Access (WPA).
Finalmente, en 2004, con la ratifcación del estándar completo 802.11i (conocido como
WPA2), el IEEE declaró que tanto WEP-40 como WEP-104 fueron revocados por presentar
fallos en su propósito de ofrecer seguridad. A pesar de sus debilidades, WEP sigue siendo
utilizado, ya que es a menudo la primera opción de seguridad que se presenta a los
usuarios por las herramientas de confguración de los routers aún cuando sólo proporciona
un nivel de seguridad que puede disuadir del uso sin autorización de una red privada, pero
sin proporcionar verdadera protección. Fue desaprobado como un mecanismo de
privacidad inalámbrico en 2004, pero todavía está documentado en el estándar actual.

Detalles del Cifrado

WEP fue incluido como el método para asegurar la privacidad del estándar original
IEEE 802.11 ratifcado en septiembre de 1999. WEP usa el algoritmo de cifrado RC4 para la
confdencialidad, mientras que el CRC-32 proporciona la integridad. El RC4 funciona
expandiendo una semilla ("seed" en inglés) para generar una secuencia de números
pseudoaleatorios de mayor tamaño. Esta secuencia de números se unifca con el mensaje
mediante una operación XOR para obtener un mensaje cifrado. Uno de los problemas de
este tipo de algoritmos de cifrado es que no se debe usar la misma semilla para cifrar dos
mensajes diferentes, ya que obtener la clave sería trivial a partir de los dos textos cifrados
resultantes. Para evitar esto, WEP especifca un vector de iniciación (IV) de 24 bits que se
modifca regularmente y se concatena a la contraseña (a través de esta concatenación se
genera la semilla que sirve de entrada al algoritmo).

El estándar WEP de 64 bits usa una llave de 40 bits (también conocido como WEP-
40), que es enlazado con un vector de iniciación de 24 bits (IV) para formar la clave de
tráfco RC4. Al tiempo que el estándar WEP original estaba siendo diseñado, llegaron de
parte del gobierno de los Estados Unidos una serie de restricciones en torno a la
tecnología criptográfca, limitando el tamaño de clave. Una vez que las restricciones fueron
levantadas, todos los principales fabricantes poco a poco fueron implementando un
protocolo WEP extendido de 128 bits usando un tamaño de clave de 104 bits (WEP-104).

Una clave WEP de 128 bits consiste casi siempre en una cadena de 26 caracteres
hexadecimales (0-9, a-f) introducidos por el usuario. Cada carácter representa 4 bits de la
clave (4 x 26 = 104 bits). Añadiendo el IV de 24 bits obtenemos lo que conocemos como
“Clave WEP de 128 bits”. Un sistema WEP de 256 bits está disponible para algunos
desarrolladores, y como en el sistema anterior, 24 bits de la clave pertenecen a IV, dejando

11
232 bits para la protección. Consiste generalmente en 58 caracteres hexadecimales. (58 x 4
= 232 bits) + 24 bits IV = 256 bits de protección WEP.

El tamaño de clave no es la única limitación de WEP. Crackear una clave larga


requiere interceptar más paquetes, pero hay modos de ataque que incrementan el tráfco
necesario. Hay otras debilidades en WEP, como por ejemplo la posibilidad de colisión de
IV’s o los paquetes alterados, problemas que no se solucionan con claves más largas.

Defectos

El principal problema radica en que no implementa adecuadamente el vector de


iniciación del algoritmo RC4, ya que utiliza un enfoque directo y predecible para
incrementar el vector de un paquete a otro. Además, existe un problema con el tamaño de
los vectores de iniciación. A pesar de que se pueden generar muchos vectores, la cantidad
de tramas que pasan a través de un punto de acceso es muy grande, lo que hace que
rápidamente se encuentren dos mensajes con el mismo vector de iniciación. Conociendo
los IV utilizados repetidamente y aplicando técnicas relativamente simples de descifrado
puede fnalmente vulnerarse la seguridad implementada. Aumentar los tamaños de las
claves de cifrado aumenta el tiempo necesario para romperlo, pero no resulta imposible el
descifrado.

Para atacar una red Wi-Fi se suelen utilizar los llamados Packet sniffers y los WEP
Crackers. Para llevar a cabo este ataque se captura una cantidad de paquetes determinada
(dependerá del número de bits de cifrado) mediante la utilización de un Packet sniffer y
luego mediante un WEP cracker o key cracker se trata de “romper” el cifrado de la red. Un
key cracker es un programa basado generalmente en matemáticas estadísticas que
procesa los paquetes capturados para descifrar la clave WEP. Crackear una llave más larga
requiere la interceptación de más paquetes, pero hay ataques activos que estimulan el
tráfco necesario (envenenadores de ARP).

A pesar de existir otros protocolos de cifrado mucho menos vulnerables y más


efcaces, como pueden ser el WPA o el WPA2, el protocolo WEP sigue siendo muy popular
y posiblemente el más utilizado. Esto se debe a que WEP es fácil de confgurar y cualquier
sistema con el estándar 802.11 lo soporta. Sin embargo, no ocurre lo mismo con otros
protocolos, como WPA, que no es soportado por muchos dispositivos de red antiguos. El
hardware moderno pasa entonces a utilizar el modelo de seguridad WEP para ser
compatible con hardware de red anterior.

Wi-Fi Protected Access


Wi-Fi Protected Access, llamado también WPA (en español «Acceso Wi-Fi
protegido») es un sistema para proteger las redes inalámbricas (Wi-Fi); creado para
corregir las defciencias del sistema previo, Wired Equivalent Privacy (WEP). Los
investigadores han encontrado varias debilidades en el algoritmo WEP (tales como la
reutilización del vector de inicialización (IV), del cual se derivan ataques estadísticos que
permiten recuperar la clave WEP, entre otros). WPA implementa la mayoría del estándar
IEEE 802.11i, y fue creado como una medida intermedia para ocupar el lugar de WEP
mientras 802.11i era fnalizado. WPA fue creado por la Wi-Fi Alliance («Alianza Wi-Fi»).

WPA adopta la autenticación de usuarios mediante el uso de un servidor, donde se


almacenan las credenciales y contraseñas de los usuarios de la red. Para no obligar al uso
de tal servidor para el despliegue de redes, WPA permite la autenticación mediante una
clave precompartida, que de un modo similar al WEP, requiere introducir la misma clave en
todos los equipos de la red.

Un inconveniente encontrado en la característica agregada al Wi-Fi llamada Wi-Fi


Protected Setup (también bajo el nombre de QSS) permite eludir la seguridad e infltrarse
en las redes que usan los protocolos WPA y WPA2.

12
Seguridad, ataques WPA TKIP
TKIP es vulnerable a un ataque de recuperación de keystream, esto es, sería posible
reinyectar tráfco en una red que utilizara WPA TKIP. Esto es posible por diversas causas,
algunas de ellas heredadas de WEP. Entre las causas, cabe destacar la evasión de las
medidas anti reinyección de TKIP y se sigue una metodología similar a la utilizada en el
popular ataque CHOP CHOP sobre el protocolo WEP. La evasión de protección anti
reinyección de TKIP es posible debido a los diversos canales que se utilizan en el modo QoS
especifcado en el estándar 802.11ie, aunque también existe la posibilidad de aplicarlo en
redes no QoS.

WPA2
Una vez fnalizado el nuevo estándar 802.11ie se crea el WPA2 basado en este.
WPA se podría considerar de «migración», mientras que WPA2 es la versión certifcada del
estándar de la IEEE.

El estándar 802.11i fue ratifcado en junio de 2004.

La Wi-Fi Alliance llama a la versión de clave pre-compartida WPA-Personal y WPA2-


Personal y a la versión con autenticación 802.1x/EAP como WPA-Enterprise y WPA2-
Enterprise.

Los fabricantes comenzaron a producir la nueva generación de puntos de acceso


apoyados en el protocolo WPA2 que utiliza el algoritmo de cifrado AES (Advanced
Encryption Standard). Con este algoritmo será posible cumplir con los requerimientos de
seguridad del gobierno de USA - FIPS140-2. "WPA2 está idealmente pensado para
empresas tanto del sector privado cómo del público. Los productos que son certifcados
para WPA2 les dan a los gerentes de TI la seguridad de que la tecnología cumple con
estándares de interoperatividad" declaró Frank Hazlik Managing director de la Wi-Fi
Alliance. Si bien parte de las organizaciones estaban aguardando esta nueva generación de
productos basados en AES es importante resaltar que los productos certifcados para WPA
siguen siendo seguros de acuerdo a lo establecido en el estándar 802.11i

Seguridad ataques WPA2


Tanto la versión 1 de WPA, como la denominada versión 2, se basan en la
transmisión de las autenticaciones soportadas en el elemento de información
correspondiente. En el caso de WPA 1, en el tag propietario de Microsoft, y en el caso de
WPA2 en el tag estándar 802.11i RSN.

Durante el intercambio de información en el proceso de conexión RSN, si el cliente


no soporta las autenticaciones que especifca el AP (access point, punto de acceso), será
desconectado pudiendo sufrir de esta manera un ataque DoS específco a WPA.

Además, también existe la posibilidad de capturar el 4-way handshake que se


intercambia durante el proceso de autenticación en una red con seguridad robusta. Las
claves PSK (precompartidas) son vulnerables a ataques de diccionario (no así las
empresariales, ya que el servidor RADIUS generará de manera aleatoria dichas claves),
existen proyectos libres que utilizan GPU con lenguajes específcos como CUDA (NVIDIA) y
Stream (AMD) para realizar ataques de fuerza bruta hasta cien veces más rápido que con
computadoras ordinarias.

13
El nuevo WPA3 es ofcial: un nuevo
protocolo para proteger tu WiFi incluso de
tus malas contraseñas.
Se trata del WPA3, que fue presentado a principios de año como sucesor del
anterior WPA2 que había quedado obsoleto después de ser hackeado hace un año, y con
el que las comunicaciones Wi-Fi se habían estado protegiendo durante la última década.

Este nuevo protocolo ha sido introducido por la Wi-Fi Alliance, la organización sin
ánimo de lucro que certifca los estándares de la red Wi-FI, con dos variantes optimizadas
para el hogar y el ámbito empresarial. Sin embargo, todavía tardaremos un poco en poder
benefciarnos con él, ya que no se espera que sea ampliamente implementado hasta
fnales del 2019.

WPA es el acrónimo de Wi-Fi Protected Access, y es la tecnología encargada de


autentifcar los dispositivos utilizando el protocolo de cifrado AES (Advanced Encryption
Standard). La idea detrás de esta tecnología es la de intentar prevenir que terceros puedan
espiar los datos que se envían mediante conexiones inalámbricas.

Buscar un nuevo sucesor para el anterior protocolo de seguridad era algo urgente,
ya que el año pasado se detectaron una serie de errores en el núcleo del protocolo WPA2
que permitían que determinados atacantes pudieran leer, descifrar e incluso manipular el
tráfco de las redes Wi-Fi. No se trataba sólo de una teoría, ya que los investigadores
desarrollaron un exploit como prueba de concepto con el que se conseguía explotar la
vulnerabilidad.

Ante aquella situación, los fabricantes de routers, teléfonos, y portátiles


empezaron a parchear sus dispositivos mediante actualizaciones de frmware, mientras
que por otro lado se empezó a trabajar en crear una WPA3 desde cero para intentar evitar
que heredase las vulnerabilidades técnicas de su tecnología predecesora.

El protocolo WPA3 implementa características como la de deshabilitar protocolos


anteriores, de manera que los dispositivos WPA2 no se podrán conectar a puntos de
acceso exclusivos de WPA3 que no tengan habilitado un modo de transición especial.
Además, ambos también requieren el PMF, que ayuda a prevenir las escuchas no
deseadas.

También está preparado para proteger las conexiones con malas contraseñas.
Para ello utiliza un nuevo protocolo de intercambio de claves que ayuda a proteger el
ataque de diccionario, que es cuando se intenta averiguar una contraseña probando todas
las palabras del diccionario. Los anteriores protocolos WPA eran vulnerables a este ataque,
pero no el WPA3.

Desde la Wi-Fi Alliance se han mostrado especialmente satisfechos ante la prensa


asegurando que este tipo de ataques son cosas del pasado. Sin embargo, habrá que
esperar que vayan pasando los años para ver si realmente el protocolo es tan seguro como
dicen ante estas situaciones o si aparecen variaciones efcaces del ataque.

Otro de los benefcios prometidos por este nuevo protocolo es una mayor
protección en el caso de que un atacante pueda averiguar la contraseña. Lo hace
mediante un cifrado de datos individualizado que evita que al obtener acceso a tu
conexión se pueda desencriptar el tráfco anterior que ha habido, ya que mantendrá
cifrado todo el que hayas tenido hasta el momento de la intromisión.

14
Este nuevo protocolo ha llegado con dos ramifcaciones, una destinada para redes
pequeñas y con una única contraseña que podemos encontrarnos en ámbitos domésticos,
y otra con un refuerzo especial en la seguridad para el ámbito empresarial.

La Wi-Fi Alliance también ha presentado su denominada tecnología Wi-Fi Easy


Connect, que está pensada para felicitar y simplifcar al máximo la conexión a la red de
dispositivos que no tienen pantalla o botones que nos permitan introducir las claves de
las redes de forma manual.

Funciona de la siguiente manera. Cuando habilitas la opción, escaneas el código


QR de un router utilizando tu smartphone, y obtendrás una contraseña que podrás
enviarle al dispositivo en cuestión escaneando después el código QR que este también
tendrá. La conexión se realizará de manera automática sin necesidad de más interacciones.

15
Conclusión
La tecnología inalámbrica (Wi-Fi) sin dudas facilita la vida cotidiana de las personas.
Gracias a esta, los usuarios ya no dependen de un cable para poder utilizar servicios en
Internet. No obstante, esta tecnología también permite a terceros interceptar la
información que el usuario transmite de forma más sencilla que en redes cableadas. Esto
es más complejo si se tiene en cuenta que existe una extensa cantidad de redes Wi-Fi
públicas e inseguras.
Para evitar estas problemáticas existen los protocolos mencionados como el nuevo
WPA3 que ofrece grandes ventajas frente a su predecesor como así la implementación de
nuevas tecnologías.

16
Bibliografía

https://www.xataka.com

https://www.wikipedia.com

https://es.ccm.net

Break WEP Faster with Statistical Analysis Rafk Chaabouni, June 2006.

ESET – Guía de Seguridad en Redes inalámbricas

17

También podría gustarte