Mecanismos de Seguridad en Redes Inalambricas
Mecanismos de Seguridad en Redes Inalambricas
Mecanismos de Seguridad en Redes Inalambricas
RESUMEN
Esto, ha originado que los usuarios de las mismas exijan mayor seguridad
tanto en la integridad de la información, como en la autentificación de nodos o
usuarios de la red, por lo que este documento pretende abarcar diferentes
mecanismos de seguridad utilizados actualmente en la comunicación de WLAN’s.
ABSTRACT
The popularity in the use of wireless networks (WLAN), must principally, to that in
occasions, it turns out to be economic and easy to install than wired networks.
This has originated that the users of the same ones demand greater security
in the integrity of the information, and authentication of nodes or users of the
network, reason why this document tried to incorporate the different mechanisms
from security used in these days in the communication of WLAN’s.
1
MECANISMOS DE SEGURIDAD EN REDES INALÁMBRICAS
Introducción
Las redes inalámbricas en los últimos años, han tenido un auge muy
importante por lo que los mecanismos de seguridad que se desarrollaron en un
inicio, rápidamente pasaron a ser superados por aquellos usuarios mal
intencionados, los cuales buscan por donde penetrar a los sistemas en las
vulnerabilidades de seguridad que estos presentan.
2
MECANISMOS DE SEGURIDAD EN REDES INALÁMBRICAS
Las comunicaciones entre dispositivos de cómputo han tenido un gran auge [7],
haciendo posible que el medio de transmisión utilizado para realizar las
conexiones entre cada uno de los diferentes dispositivos de cómputo [6],
evolucione rápidamente, teniendo como resultado que en la actualidad las redes
inalámbricas se acoplen más al estilo y ritmo de vida de los usuarios.
Esto quiere decir que una red Inalámbrica, es aquella en la cual, voz y datos
pueden ser transmitidos de un punto a otro sin la necesidad de utilizar un medio
físico, como es el caso del cable de cobre o la fibra óptica, lo cual, la hace muy
atractiva para los usuarios finales. [4]
3
MECANISMOS DE SEGURIDAD EN REDES INALÁMBRICAS
4
MECANISMOS DE SEGURIDAD EN REDES INALÁMBRICAS
Figura 3: PDA
5
MECANISMOS DE SEGURIDAD EN REDES INALÁMBRICAS
6
MECANISMOS DE SEGURIDAD EN REDES INALÁMBRICAS
• Filtrado por dirección MAC: El Access Point esta configurado para aceptar
solo las peticiones de ciertos nodos de la red.
• WPA (Wi-Fi Protected Access): Distribuye claves diferentes a cada usuario,
mejora la integridad de la información, al igual que WEP, los usuarios mal-
intencionados pueden obtener su clave, otra de sus desventajas es que al
tener una contraseña de al menos veinte caracteres, la cual es difícil que
los usuarios la recuerden. [8]
PAN: Dentro de las PAN, se encuentran las redes inalámbricas que utilizan la
tecnología Bluetooth, la cual posibilita la transmisión de voz y datos entre
diferentes equipos mediante un enlace por radiofrecuencia a 2.4 GHz en la banda
ISM, ofreciendo la posibilidad de crear pequeñas redes inalámbricas y facilitar la
sincronización de datos entre equipos personales. Así mismo, estas redes utilizan
el estándar de la IEEE 802.15.1 aprobado en el año 2002. [11]
Algunos de los dispositivos que utilizan esta tecnología para crear una PAN
son las Agendas Electrónicas Personales (PDA), Teléfonos Celulares, Impresoras,
Mouse, Teclado, Cámaras Fotográficas Digitales, GPS, entre otros. Los cuales se
muestran en la Figura 5.
7
MECANISMOS DE SEGURIDAD EN REDES INALÁMBRICAS
WLAN: Las LAN inalámbricas son conocidas por el nombre de WLAN, las cuales
permiten una gran flexibilidad y portabilidad cosa que las redes de área local
(LAN) cableadas tradicionales no permiten. [1]
La principal diferencia entre LAN tradicionales y una WLAN es que las LAN
requieren conectar a los usuarios de cómputo a una red mediante cableado a un
Switch, mientras que una WLAN, no solo conecta equipo de cómputo sino que
también admite otros componentes a la red mediante el uso del Access Point. [1]
8
MECANISMOS DE SEGURIDAD EN REDES INALÁMBRICAS
Una red Ad-Hoc, consiste de plataformas inalámbricas, las cuales son libres
de movimiento arbitrariamente. A cada una de estas plataformas se le
denomina como “nodos”, el cual consiste en dispositivos de red separados
físicamente o que puede estar integrado en un dispositivo como es una
computadora portátil o una PDA. Los nodos están equipados con un
transmisor y receptor inalámbrico los cuales pueden ser omni-direccionales,
altamente direccionales, orientables o una combinación de ellos. [12]
9
MECANISMOS DE SEGURIDAD EN REDES INALÁMBRICAS
Característica Descripción
Capa Física Direct Sequence Spread Spectrum (DSSS), Frequency
Hopping Spread Spectrum (FHSS), Orthogonal
Frequency Division Multiplexing (OFDM), Infrarojos (IR).
Banda de Frecuencia 2.4 GHz y 5GHz
Tasa de Transferencia 1 Mbps, 2Mbps, 5.5 Mbps, 11 Mbps, 54 Mbps
Seguridad de Datos y Se basa en el algoritmo de cifrado RC4 para
Red confidencialidad, autenticación e integridad. Se limita por
la administración de claves.
Rango de Operación 100 metros
Aspectos Positivos Se obtiene una velocidad de Ethernet sin usar cables,
10
MECANISMOS DE SEGURIDAD EN REDES INALÁMBRICAS
11
MECANISMOS DE SEGURIDAD EN REDES INALÁMBRICAS
hace que las WLAN’s sean ideales para diversas aplicaciones. Es importante
reconocer que si se añaden antenas especiales con alta ganancia, se puede
incrementar el rango de cobertura a varios kilómetros. La Figura 7, muestra los
rangos de cobertura dependiendo de la ubicación del Access Point. [1]
12
MECANISMOS DE SEGURIDAD EN REDES INALÁMBRICAS
La seguridad en las WLAN se rige por el estándar IEEE 802.11 identifica varios
servicios para proveer un ambiente seguro de operación, dentro de los cuales el
más difundido es el protocolo WEP (Wired Equivalent Privacy), el cual es usado
para proteger el nivel de enlace de datos durante una transmisión inalámbrica
entre los clientes y el Access Point. WEP no provee seguridad de punto a punto,
solo la provee en la porción del enlace inalámbrico, tal como lo muestra la Figura
8. [1]
13
MECANISMOS DE SEGURIDAD EN REDES INALÁMBRICAS
RC4 fue diseñado por Ron Rivest en 1987. RC4 tiene un estado interno
secreto, el cual funciona como una permutación de todas las N = 2n donde n son
los bits de las palabras asociadas con dos índices. [15]
Servicios Básicos de
Descripción
Seguridad
Autenticación Provee servicios de seguridad para verificar la
identidad entre las estaciones clientes que se
comunican. Esto provee control de acceso a la
red denegando acceso a las estaciones clientes
que no pueden ser autentificadas propiamente.
Confidencialidad Provee privacidad lograda por una red
cableada. Lo que pretende es prevenir el
compromiso de la información de un ataque
pasivo.
Integridad Este servicio asegura que los mensajes no son
modificados en el transito entre los clientes
Inalámbricos y el Access Point en un ataque
activo.
Cuadro 2: Servicios básicos de seguridad para el entorno de las WLAN. [1]
14
MECANISMOS DE SEGURIDAD EN REDES INALÁMBRICAS
Para iniciar la permutación se utiliza una clave de longitud variable entre los
40 y 256 bits, el cual lo obtiene mediante un KSA (Key scheduling algorithm),
posteriormente se genera el flujo de bits cifrados mediante un algoritmo PRGA
(pseudo-random generation algorithm). [15]
15
MECANISMOS DE SEGURIDAD EN REDES INALÁMBRICAS
administrada por el Access Point, con lo cual se logra que los dispositivos que no
cuenten con está Clave no accedan a la WLAN. [2]
Cada nodo en el estándar IEEE 802.11 puede ser configurado con 4 claves
simétricas WEP, las cuales son usadas para la encriptación y decriptación de los
mensajes WEP. Cada nodo tiene una de estas cuatro claves WEP designadas
como “default key”, la cual es usada para cifrar todos los mensajes que van a ser
transmitidos por el nodo. Cada mensaje cifrado con WEP tiene 2 bit en el campo
del encabezado que contiene el índice de la clave que fue usado para cifrar el
mensaje. [3]
16
MECANISMOS DE SEGURIDAD EN REDES INALÁMBRICAS
en 1987. Este algoritmo toma una entrada relativamente corta, produciendo como
salida una salida más grande llamada Clave Pseudo Aleatoria de Flujo. La Clave
RC4 se concatena con el Vector de Inicialización (IV), el cual tiene una longitud de
24 bits y con una de las cuatro claves secretas compartidas por el administrador
de la red. [3], [10]
17
MECANISMOS DE SEGURIDAD EN REDES INALÁMBRICAS
WPA (Wi-Fi Protected Access): WPA soluciona gran parte de las debilidades
conocidas de WEP y se considera suficientemente seguro.
18
MECANISMOS DE SEGURIDAD EN REDES INALÁMBRICAS
19
MECANISMOS DE SEGURIDAD EN REDES INALÁMBRICAS
Conclusiones
A medida que se han empezado a utilizar cada día más estas tecnologías,
se hace necesario implementar sistemas y mecanismos mas seguros, los cuales
permitirán la autenticación de usuarios así como la confidencialidad e integridad
de la información, requeridos para mantener comunicaciones seguras por una red
inalámbrica.
20
MECANISMOS DE SEGURIDAD EN REDES INALÁMBRICAS
Bibliografía
[1] Les Owens Tom Karygiannis. Wireless network security 802.11, Bluetooth and
handheld devices. NIST (National Institute of Standards and Technology),
pages 1–130, 2002.
[2] Aviel D. Rubin Adam Stubblefield, John Ioannidis. A key recovery attack on the
802.11b wired equivalent privacy protocol (WEP). ACM Transactions on
Information and System Security (TISSEC), 7:319–332, May 2004.
[3] Avishai Wool. Lightweight key management for IEEE 802.11 Wireless LAN’s
with key refresh and host revocation. Wireless Networks, 11:677–686, 2005.
[4] Kindervag John. The five myths of wireless security. Information Systems
Security, 15:7–16, September 2006.
[5] Hala Elaarag. Improving TCP performance over mobile networks. ACM
Computing Surveys, 34:357–374, September 2002.
[6] T. Andrew, Yang Yasir Zahur. Wireless LAN security and laboratory designs.
Journal of Computing Sciences in Colleges, 19:44–60, 2004.
[7] Joseph Pasquale Et Al. David Clark. Strategic directions in networks and
telecommunications. ACM Computing Surveys, 28:279–290, December
1996.
[8] Mario García, Ross Hytnen. An analysis of wireless security. Journal of
Computing Sciences in Colleges, 21:210–216, April 2006.
[9] Yi-wen Liu Jyh-Cheng Chen, Ming-Chia Jiang. Wireless LAN security and IEEE
802.11. Wireless Communications IEEE, 12:27–36, February 2005.
21
MECANISMOS DE SEGURIDAD EN REDES INALÁMBRICAS
[10] Smyth Elaine Curran Kevin. Demonstrating the wired equivalent privacy
(WEP) weaknesses inherent in Wi-Fi networks. Information Systems
Security, 15:17–38, September 2006.
[11] Nevo R., Lansford J., Stephens A. Wi-fi (802.11b) and Bluetooth: enabling
coexistence. Network, IEEE, 15:20–27, September/October 2001.
[12] G.H. Cirincione M.S. Corson, J.P. Macker. Internet-based mobile ad-hoc
networking. IEEE Internet Computing, 3:63–70, 1999.
[13] Teri Robinson. Wimax to the world? netWorker, 9:28–34, 2005.
[14] Michel Barbeau. Wimax/802.16 threat analysis. Proceedings of the 1st ACM
international workshop on Quality of service And security in wireless and
mobile networks, pages 8–15, 2005.
[15] I. Mantin. A practical attack on the fixed RC4 in the wep mode. Internacional
Association for Cryptologic Research, pages 395–411, 2005.
[16] Network Working Group. Rfc 2284 - ppp extensible authentication protocol
(eap). http://www.faqs.org/rfcs/rfc2284.html.
[17] Network Working Group. Remote authentication dial in user service (radius).
http://www.ietf.org/rfc/rfc2865.txt.
[18] Wireless Fidelity Alliance. http://www.wi-fi.org.
[19] National Institute of Standards Computer Security Resource Center and
Technology. http://csrc.nist.gov.
[20] WiMAX Forum. http://www.wimaxforum.org/home/
22