Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 36

ACA2.

REDES INALAMBRICAS

Jonathan Macias Gomez

Ingenieria de Sistemas, CUN - Corporación Unificada Nacional de Educación

Superior

Redes Inalambricas/51170

Profesor Alvaro Poveda Forero

02 de Noviembre de 2022
INTRODUCCIÓN

En la actualidad las redes inalámbricas de área local, de sus siglas en inglés Wireless
Local Area Network (WLAN) han encontrado una variedad de escenarios de aplicación,
tanto en el ámbito residencial como en entornos empresariales, por las ventajas que
poseen en cuanto a la movilidad, facilidad de instalación y flexibilidad ya que permiten
llegar a zonas donde no es posible el cableado o este resulta más costoso. Es por ello,
que las empresas analizan la viabilidad de realizar un proceso de actualización de sus
redes e introducen redes inalámbricas como complemento de las redes cableadas.

Sin embargo, en su implementación, la seguridad es un aspecto importante ya que a


diferencia de las redes cableadas no es necesaria una conexión física. En una red
WLAN el medio de transmisión es el aire y los datos son transmitidos mediante ondas
de radio que se propagan entre clientes inalámbricos y puntos de acceso (AP). Las
ondas de radio atraviesan objetos como techos, pisos y paredes, y los datos transmitidos
pueden llegar a destinatarios no deseados. De esta manera, terceros tienen la
posibilidad de acceder a dicha información.

En las universidades, además del riesgo de sufrir ataques desde fuera de su perímetro,
se ofrecen servicios a distintos tipos de clientes: usuarios administrativos, no docentes,
y usuarios del ámbito académico, compuestos por profesores, investigadores y
estudiantes, algunos de los cuales pueden ser personas con conocimientos sobre cómo
vulnerar la seguridad de la red. En este sentido, resulta imprescindible disponer de
políticas de seguridad para este tipo de entorno, de manera que permitan garantizar a
un nivel aceptable, la autenticidad, disponibilidad y confidencialidad de la información
que se genera y se transmite y con ello el funcionamiento de la red.

En la Universidad de Cienfuegos (UCF) se está trabajando para ampliar los servicios de


red WLAN por las ventajas que proveen a los usuarios, además para que los servicios
de red lleguen a algunos puntos críticos de la universidad en los que no puede llegar el
cableado ya sea por las condiciones del lugar o por los costos que implica, y donde
radican o se reúnen estudiantes y profesores con dispositivos que permiten conexión
inalámbrica. Para ello se cuenta con el diseño de la red WLAN de la UCF donde se
establecen las ubicaciones de los AP. Pero no se han implementado protocolos de
seguridad y control de acceso que garanticen que se conecten solo las personas
autorizadas y la confidencialidad de la información transmitida.
Al principio se implementó el método de autenticación abierta (sin clave), en el que al
operar en este modo un AP, acepta cualquier solicitud. Después se logró configurar una
variante en la cual el AP posee una lista de direcciones MAC autorizadas, pero esta
implica un esfuerzo adicional a la administración de la red, pues se deben mantener
actualizadas las listas de direcciones MAC en cada AP. Luego fue implementado WEP
con una clave compartida, pero un inconveniente de este proceso es que las claves
WEP tienen vulnerabilidades que son utilizadas para cifrar y descifrar los datos
transmitidos. Por lo que los intrusos pueden acceder a herramientas que permiten
descifrar las claves, como AirCrack.

En su momento se utilizó WPA con clave compartida, el cual funcionó


satisfactoriamente, pero dependía de la clave solamente para acceder a la red y si un
usuario autorizado a acceder a la red les proporcionaba la clave a otros sin permisos de
acceso, estos podían acceder sin autorización. Por otra parte, si se extravía un
dispositivo con la clave almacenada, la misma queda comprometida y se volvió al
método de autentificación abierta con una lista de direcciones MAC autorizadas.

Es de interés para la administración de la red de la UCF tener almacenados los registros


de conexión de los usuarios para ver los servicios solicitados, lo cual ayuda a la toma
de decisiones y permite auditarlos en un momento dado, pero para ello es necesario
que los mismos sean autentificados con sus credenciales, lo que no se ha logrado hasta
el momento.

Por todo lo anteriormente descrito es necesario implementar protocolos de seguridad en


la red WLAN de la UCF que permitan garantizar a un nivel aceptable la autenticidad,
disponibilidad y confidencialidad de la información que se genera y se transmite y
además permitir autentificar a los usuarios en la red mediante sus credenciales.

Teniendo en cuenta lo analizado se considera como problema científico a resolver en


este trabajo, la no existencia de protocolos de seguridad y control de acceso en la red
WLAN de la UCF que permitan hacerles frente a las amenazas y ataques que pueda
afrontar. Se caracterizan los protocolos de seguridad en redes WLAN, se realiza un
estudio comparativo de los mismos con la selección de los que formarán parte de la
propuesta para la red WLAN de la UCF.

El estudio comparativo es realizado teniendo en cuenta la evolución de los protocolos


que se llevó a cabo después de la descripción de cada uno y con respecto a los
anteriores. Se emplearon materiales bibliográficos referidos a la temática sobre posibles
ataques, el estándar 802.11i, mecanismos de control de acceso, bibliografía de
fabricantes de equipamiento WLAN como Cisco y NETGEAR. Además, se hace una
revisión de las RFC para Radius.

A partir de la recolección de información se realiza una valoración para determinar cómo


ocurre el proceso de autentificación y conexión, cuáles son las vulnerabilidades
asociadas, los principales elementos en los que se debe trabajar y la necesidad de
emplear mecanismos de seguridad en redes WLAN. Para comparar los protocolos de
seguridad se analizó un AP de prueba con la utilización de técnicas de espionaje con la
herramienta inSSIDer y captura de información desde el AP como nombre de la red o
Service Set IDentifier (SSID), potencia de la señal (Strength), tipo de autenticación,
cifrado y canal. Y para comprobar la robustez del cifrado de contraseñas en WEP, WPA
y WPA2 se empleó la herramienta AirCrack.

COMO TRABAJAN LAS WLAN

Una WLAN conecta los nodos de la red local utilizando tecnología de radio en lugar de

conexiones por cable. Wi-Fi es un tipo específico de WLAN que cumple con el estándar

IEEE 802.11 y se basa en puntos de acceso (AP) para conectarse a clientes y

dispositivos mediante la banda de 2,4 GHz, 5 GHz y 6 GHz.

El funcionamiento de una red inalámbrica de área local es bastante sencillo a nivel

técnico, pero antes de que pretendas entenderlo, es importante que conozcas los

elementos más importantes de esta:

Enrutador o router: el enrutador es un dispositivo que recibe información y la reparta al

resto de equipos dentro de la red, es un elemento indispensable para permitir la

conexión de varias computadoras en una red local, ya que todas ellas deberán estar

conectadas a este para posteriormente comunicarse con los demás nodos. En el caso

de las WLAN se utiliza un enrutador inalámbrico, el cuál transforma los datos recibidos
en ondas de radio para posteriormente compartirlas con los miembros de la red en

cuestión.

Una vez que entiendes lo que es un enrutador, se te hace mucho más sencillo entender

lo que sería una red de área local inalámbrica y cómo funciona.

El funcionamiento de una red WLAN es bastante sencillo; todos los equipos de la red se

conectan al enrutador, el cual recibe datos de estos e identifica su origen, para

posteriormente hacerlos llegar a su destino, que sería otro dispositivo dentro de la red.

Los enrutadores cuentan con varios canales, y estos funcionan de manera

independiente. Esto permite que se realicen tareas simultáneamente entre dichos

canales sin que interfieran entre sí, agilizando mucho más las comunicaciones dentro

de la red.

INFRAESTRUCTURA DE LA WLAN

Uso de cables

La diferencia más evidente entre una y otra está en la dependencia del LAN del

cableado, mientras que las WLAN prescinden de este. Este factor hace que la segunda

sea mucho más práctica y fácil de instalar, así como también más económica, ya que

no necesitas invertir en varios metros de cable para conectar, por ejemplo, el ordenador

de la habitación principal con la impresora del salón o viceversa.

Velocidad de trasmisión

Si bien actualmente contamos con tecnologías muy potentes, sigue habiendo una

importante brecha en la velocidad de la transmisión de datos entre una red LAN y una

WLAN, siendo la primera mucho más eficiente en ese sentido. Sin embargo, con la
llegada del estándar IEEE 802.11ax, se podría acortar esta brecha y conseguir

conexiones inalámbricas tan potentes como las cableadas, como sería el caso del

revolucionario WiFi 6.

Las LAN inalámbricas pueden acomodar varias topologías de red. El estándar 802.11

identifica dos modos principales de topología inalámbrica: modo Ad hoc y modo

Infraestructura. Tetherin o Anclaje a red también es un modo en ocasiones usado para

proveer un acceso inalámbrico rápido.

Modo Ad hoc

Es cuando dos dispositivos se conectan de forma inalámbrica de igual a igual (P2P) sin

utilizar AP o routers inalámbricos. Los ejemplos incluyen clientes inalámbricos que se

conectan directamente entre sí mediante Bluetooth o Wi-Fi Direct. El estándar 802.11

se refiere a una red ad hoc como un conjunto de servicios básicos independientes /

Independent Basic Service Set (IBSS)

Modo infraestructura

Esto ocurre cuando los clientes inalámbricos se interconectan a través de un router

inalámbrico o AP, como en las WLAN. Los AP se conectan a la infraestructura de red

utilizando el sistema de distribución por cable, como Ethernet.

Tethering

La variación de la topología ad hoc es cuando un smartphone o tablet con acceso a

datos móviles está habilitado para crear un punto de acceso personal. En ocasiones se
refiere a esta característica como “anclaje a red (tethering)”. Un punto de acceso suele

ser una solución rápida temporal que permite que un smartphone brinde los servicios

inalámbricos de un router Wi-Fi. Otros dispositivos pueden asociarse y autenticarse con

el smartphone para usar la conexión a Internet.

ESTANDARES EN WLAN

Los estándares Wi-Fi han experimentado una evolución muy interesante con el paso de

los años. Dicha evolución hizo posible la llegada de numerosas mejoras que se

tradujeron en avances tan importantes como un mayor alcance, un rendimiento superior,

una estabilidad mejorada y un funcionamiento óptimo trabajando en entornos

multidispositivo.

Estándares Wi-Fi: evolución y características técnicas

 IEEE 802.11: el estándar que sirve de base en la comunicación de las redes

inalámbricas. El primer estándar Wi-Fi del año 1997 permitió transferir datos a 1

Mbps.

 IEEE 802.11a: se desarrolló sobre la base del estándar IEEE 802.11. Llegó en

1999, funcionaba en la banda de 5 GHz y alcanzó una velocidad máxima de 54

Mbps.

 IEEE 802.11b: fue el primer estándar desarrollado a finales de los años noventa.

Es capaz de transferir dados a un máximo de 11 Mbps en la banda de 2,4 GHz.

 IEEE 802.11g: también utiliza la banda de 2,4 GHz. Con este estándar, la

velocidad máxima de transmisión se incrementó hasta los 54 Mbps. Llegó a

partir de 2003.

 IEEE 802.11n: se ratificó en septiembre de 2009. Funciona tanto en la banda de

2,4 GHz como en la de 5 GHz y alcanza velocidades de hasta 600 Mbps.


 IEEE 802.11ac: se estandarizó a finales de 2013. Opera en la banda de 5 GHz

y puede alcanzar velocidades de 1.300 Mbps.

 IEEE 802.11ax: un avance importante que alcanza velocidades de hasta 10

Gbps.

 IEEE 802.11be: será el próximo gran salto en conectividad Wi-Fi. Está previsto

para 2024, trabajará en las bandas de 2,4 GHz, 5 GHz y 6 GHz, y promete

velocidades de hasta 30 Gbps.

¿Cómo se identifican cada uno de esos estándares Wi-Fi?

 Wi-Fi 7: es el nombre del futuro estándar Wi-Fi BE.

 Wi-Fi 6: es el nuevo nombre del estándar 802.11ax o Wi-Fi AX.

 Wi-Fi 5: es el nuevo nombre del estándar 802.11ac o Wi-Fi AC.

 Wi-Fi 4: es el nuevo nombre del estándar 802.11n o Wi-Fi N.

 Wi-Fi 3: es el nuevo nombre del estándar 802.11g o Wi -Fi G.

 Wi-Fi 2: es el nuevo nombre del estándar 802.11a o Wi-Fi A.

 Wi-Fi 1: es el nuevo nombre del estándar 802.11b o Wi-Fi B.

 Legado: es el nuevo nombre del veterano estándar 802.11.

Actualmente, los estándares Wi-Fi más utilizados son el Wi-Fi 4, anteriormente conocido

como Wi-Fi N, y el estándar Wi-Fi 5, conocido en el pasado como Wi-Fi AC. El estándar

Wi-Fi 6 tiene un grado de adopción cada vez mayor, pero la transición comenzó hace

relativamente poco, así que todavía queda un largo camino por delante hasta que se

convierta en el más utilizado.


FUTURO DE LAS REDES INALAMBRICAS DE AREA LOCAL

Internet se ha convertido en parte imprescindible de nuestra vida y de nuestro día a día.

Hoy ya tenemos muchos dispositivos conectados: ordenadores, teléfonos, coches,

televisiones, pero en breve empezaremos a ver conectadas nuestras neveras, el armario

de la cocina, la ropa que llevamos puesta, todo nuestro entorno estará también

conectado a la red. Además, exigimos una conexión cada vez más rápida, eficiente y

universal, debemos tener disponibilidad de red en cualquier lugar y en cualquier

momento. Y las compañías de telecomunicaciones deben trabajar para complacer esta

necesidad.

Si queremos tener conexión en cualquier lugar y en cualquier momento, las redes

inalámbricas son imprescindibles, en este artículo hablaremos del llamado 5G. Cuando

hablamos de redes inalámbricas, la «G» significa generación. Y del mismo modo que

sus predecesoras, el 3G y el 4G, el 5G es un tipo de conexión inalámbrica ideada para

satisfacer la necesidad de un futuro donde miles de millones de dispositivos estarán

conectados a la red. Esta nueva realidad precisa de un nuevo protocolo. Eso será el 5G.

Exactamente, ¿qué es el 5G?

La tecnología inalámbrica comenzó con el 1G. En los años 90 conocimos el 2G, aquel

tiempo en que los dispositivos nos permitían enviar SMS. Quizás lo que más te suene

es el 3G, que nos permitió, no sólo llamar y enviar SMS, sino también navegar por

internet. Y el 4G, a grandes rasgos, llegó para mejorar las ventajas del 3G, destacando

la velocidad a la hora de navegar por la Red

Pero la cosa no quedó ahí, al 4G se le añadió el LTE (Long Term Evolution), que lo hizo

aún más rápido.


El 5G llega para soportar la conexión masiva de dispositivos, aportando fiabilidad y

nuevas prestaciones en la navegación, evitando que el ancho de banda colapse. Esta

nueva generación, será construida sobre la base del 4G LTE.

¿Qué permitirá?

El 5G nos permitirá seguir realizando las llamadas, enviar mensajes y navegar por

internet. Hasta aquí nada nuevo. La diferencia es que la velocidad será mucho más

rápida. A efectos prácticos, por poner un ejemplo, el descargar y subir archivos pesados,

en formato Ultra HD o vídeos en 3D, dejará de ser un problema.

Y además del aumento de la velocidad, estará preparado para soportar que millones de

dispositivos puedan conectarse a la vez.

¿Como de rápido será?

Actualmente, la velocidad de transmisión del 4G LTE llega hasta el gigabit por segundo.

El 5 G multiplicará por 10 esta cifra, permitiendo una velocidad de descarga hasta 10

gigabits por segundo.

¿Cuando podremos utilizar el 5G?

Desde hace casi un año, algunas compañías están realizando pruebas en algunas

ciudades, principalmente en Estados Unidos; otras compañías están haciendo pruebas

de manera interna en sus instalaciones. Sin embargo, las predicciones hablan de una

disponibilidad global del 5G a partir de 2020.

Algunas cosas increíbles que nos permitirá hacer el 5 G

Vehículos autónomos

Las redes 5G estarán preparadas para responder lo suficientemente rápido como para

coordinar vehículos autónomos.

Podemos imaginar carreteras sin semáforos, por ejemplo. Una vez que todos los

vehículos tengan cámaras y sensores integrados, podrán capturar vídeo de forma


continua y así circular sin semáforos u ofrecer información precisa y exacta de lo que ha

pasado en un accidente, etc.

Videoconferencias

El 5G nos permitirá comunicarnos de una forma más visual. Podremos hablar desde

cualquier lugar, con cualquier persona, esté donde esté, a través de videos tan nítidos

que parecerá que estamos a su lado.

Telemedicina

La medicina por control remoto será una realidad gracias al 5G, que permitirá a los

médicos realizar una intervención o practicar una cirugía de manera remota. Sí, como

lo lees; los retrasos en la conexión con el 5G son tan minúsculos, que los médicos

podrán utilizar robots para operar a una persona que puede estar a miles de kilómetros.

Ni siquiera será necesario que se encuentren en un hospital o centro médico.

En fin, estas y otras inimaginables aplicaciones vendrán en los próximos años, es

necesario que estemos atentos y aprovechamos las oportunidades que nos ofrecerán

para mejorar nuestras vidas y la de nuestras comunidades.

VULNERAVILIDADES MAS COMUNES EN LASEGURIDAD DE LAS WLAN

La conexión a redes WiFi nos ha proporcionado unas prestaciones extraordinarias a la

hora de disfrutar de todo tipo de contenidos en internet. Por fin podíamos decir adios a

los cables... o casi. Y sin embargo, esa comodidad ha estado siempre comprometida

por la seguridad de esas conexiones, que una y otra vez ha demostrado ser insuficiente.

Las vulnerabilidades en los distintos protocolos de seguridad inalámbricos han ido

apareciendo de forma sistemática, y a la desastrosa seguridad del protocolo WEP se

han sumado las vulnerabilidades que también afectaron al protocolo WPA y, por ultimo,
al protocolo wpa2 que parecía protegernos de forma razonable. Así es como nuestras

redes WiFi han ido cayendo unas detrás de otras.

WEP, casi un juego de niños para los hackers

El lanzamiento del estándar IEEE 802.11 para conexiones inalámbricas que se ratificó

en 1997 incluyó un apartado para la seguridad de esas conexiones: el llamado Wired

Equivalent Privacy (WEP) curioso que el acrónimo haga uso de la palabra "Wired" y no

"Wireless", por cierto planteaba un algoritmo de seguridad para proteger la

confidencialidad de los datos de forma similar a la que se proporcionaba a redes de

cable.

El protocolo WEP hacía uso del cifrado RC4 y del mecanismo CRC-32 para la integridad,

y el sistema estándar de 64 bits hacía uso de una clave de 40 bits que se concatenaba

con un vector de inicialización (IV) de 24 bits para conformar la clave RC4. A cualquiera

que haya usado este protocolo le resultarán familiares esas clave WEP de 64 bits, pero

en formato hexadecimal, que hacían que al conectarnos a una red WiFi con esa

seguridad tuviésemos que introducir esos diez caracteres exadecimales (números del 0

al 9, letras de la A a la F).

Aquel protocolo demostró su debilidad en 2001, cuando Scott R. Fluhrer, Itsik Mantin y

Adi Shamir publicaron un estudio sobre los problemas del cifrado RC4 y cómo descifrar

esas claves era posible en un tiempo reducido espiando una de estas conexiones e

inspeccionando los paquetes que se iban intercambiando un cliente conectado a un

punto de acceso. De hecho si el tráfico era bajo, era posible inyectar y "estimular"

paquetes de respuesta que servían para lograr que la cantidad de IVs permitiese luego

encontrar la clave de acceso WiFi.


Aquel tipo de ataque se volvió uno de los clásicos de los aficionados al hacking WiFi, y

suites de seguridad como la archiconocida aircrack-ng permitieron crackear una

conexión WiFi con el protocolo WEP en apenas unos minutos.

A pesar de que la vulnerabilidad se conocía ampliamente, las operadoras mantuvieron

su validez durante años, predefiniendo redes WiFi en los routers que suministraban a

los clientes en las que se usaba el protocolo WEP por defecto.

WPA como solución de transición

Aquellos enormes fallos al concebir un protocolo de seguridad para las comunicaciones

inalámbricas trataron de corregirse con el desarrollo del estándar IEEE 802.11i, que no

llegaría hasta un año después. La urgencia de la situación hizo que la Wi-Fi Alliance

sacara una versión preliminar de ese estándar, y es así como en 2003 apareció en

escena el protocolo Wi-Fi Protected Access (WPA).

Una de las ideas de WPA era poder ser aplicable como una actualización del firmware

de muchos routers y otros equipos de comunicaciones, pero resultó que los puntos de

acceso y routers necesitaban contar con algunos requisitos adicionales, lo que hizo que

muchos routers "antiguos" no pudieran ser actualizados.

El protagonista de ese protocolo WPA que cumplía con parte de la especificación IEEE

802.11i era el llamado Temporal Key Integrity Protocolo (TKIP), que se diferenciaba del

protocolo WEP en un tema clave: mientras que la clave tradicional WEP de 64 o 128

bits no cambiaba, con TKIP se implementaba una "clave por paquete", lo que hacía que

se generara una nueva clave de 128 bits por cada paquete, algo que evitaba que este

protocolo fuera vulnerable a los ataques que afectaban al protocolo WEP.


En este protocolo se usaba además un Message Integrity Check (MIC) de 64 bits

conocido popularmente como MICHAEL, que servía para proporcionar integridad a todo

el sistema, pero de nuevo se comprobó que aquello no era suficiente para asegurar

estas conexiones. Martin Beck uno de los creadores de la suite aircrack-ng y Erik Twes

de la Universidad Técnica de Darmstadt desmotraron en 2008 cómo los ataques a las

redes WPA eran factibles haciendo uso de parte de lo que ya se había logrado en los

célebres ataques Chopchop a las redes WEP. Su documento 'Practical attacks against

WEP and WPA" se convirtió en todo un referente en este tipo de estudios, pero este

documento solo fue el principio.

Pronto aparecerían variaciones como la de Mathy Banhoef y Frank Piessens, que con

su 'Practical Verification of WPA-TKIP Vulnerabilities” fueron aún más allá y lograron

demostrar cómo era posible inyectar paquetes y descifrarlos, algo que podía ser

aprovechado para "secuestrar una sesión TCP" e inyectar código malicioso.

Las contraseñas WiFi, talón de aquiles de WPA (y WPA2)

A este protocolo le fallaba otra pata: la de las contraseñas. Aunque los fabricantes de

equipos de comunicaciones (routers, puntos de acceso) establecían contraseñas

relativamente fuertes por defecto para proteger las redes WiFi predefinidas en sus

equipos, los usuarios acababan renombrando sus redes y cambiándoles las

contraseñas por otras fáciles de recordar.

Esas contraseñas débiles acababan siendo el verdadero problema de unas redes WiFi

que quedaban desprotegidas ante los ataques de fuerza bruta con diccionario. Las

suites como aircrack-ng y las distribuciones Linux dedicadas a la auditoría de seguridad

se hicieron famosas por integrar herramientas capaces de atacar redes WiFi que usaran

el protocolo WPA.
Estas suites permitían forzar a un cliente a desconectarse para volver a negociar la

conexión con el punto de acceso, algo que daba acceso al llamado 4-way TKIP

handshake, resultado de esa negociación y suficiente para tratar de descifrar la

contraseña WiFi por fuerza bruta a través (normalmente) del uso de un diccionario.

Estos diccionarios contienen habitualmente millones de palabras del lenguaje normal,

pero también se pueden generar a partir de combinaciones de todo tipo de caracteres

para formar palabras de cualquier longitud. Esos diccionarios permiten comparar el

handshake con cada palabra del diccionario, y si está en ellos, el atacante logra obtener

la contraseña.

El proceso es habitualmente largo y costoso en potencia de computación, y no siempre

es efectivo: la clave está en el uso de contraseñas fuertes, y esos ataques de diccionario

y fuerza bruta están destinados a descifrar contraseñas WiFi de redes WPA (y WPA2)

que son débiles por longitud o por usar palabras muy populares. La capacidad de cálculo

necesaria para acelerar los cálculos ha hecho que hayan aparecido herramientas que

usan GPUs en lugar de CPUs para hacer esos cálculos (hashtag es una de las más

conocidas), y existen servicios como GPUhash o OnlineHashCrack que te ayudan a

descifrar esos handshakes de forma gratuita y sin que uses tus propios recursos.

WPS, buenas intenciones, implementación desastrosa

Uno de los problemas que imponían las conexiones WiFi era lo incómodo que era

conectar cierto tipo de dispositivos para que aprovechasen esta capacidad. Las

impresoras, por ejemplo, planteaban la necesidad de facilitar el sistema de conexión

basado en introducir la contraseña WiFi en cada momento.

Así es como nació Wi-Fi Protected Setup (WPS), un estándar para crear una red

inalámbrica doméstica segura que la Wi-Fi Alliance lanzó en el año 2006.


La idea era estupenda, porque hacía que si el router y el cliente disponían de esta

capacidad, que uno se conectase al otro fuera cuestión de pulsar un botón.

Sin embargo WPS acabó convirtiéndose en una condena más para la seguridad de las

conexiones WPA y WPA2. Una vulnerabilidad detectada en diciembre de 2011 por parte

de Stefan Viehböck dejaba claro que aquel protocolo estaba expuesto a un ataque que

permitía conseguir la clave WiFi sin necesidad de diccionarios o del proceso con el que

hasta entonces se podían atacar a las redes WPA y WPA2.

En su documento 'Brute forcing Wi-Fi Protected Setup" este investigador demostraba

cómo un ataque por fuerza bruta hacía factible superar la seguridad de los protocolos

WPA y WPA2, y concluía con una recomendación a los usuarios: desactivar WPS, algo

que de hecho no todos los routers facilitaban o incluso hacían posible.

Ese ataque online tuvo una alternativa offline con el ataque "Pixie Dust" descubierto en

2014 por Dominique Bongard, que no estaba siempre disponible pero que sí afectaba a

unos cuantos fabricantes de chips WiFi. Tanto el uno como el otro fueron integrados en

sucesivas versiones de suites de seguridad y auditoría con herramientas

como pixieWPS o Reaver que permitían atacar a este tipo de redes de forma

automática y transparente para los usuarios.

WPA2: creíamos que estábamos a salvo, pero no era así

Hace la friolera de 13 años que tenemos teórico protocolo seguro para nuestras redes

WiFi. Fue en 2004 cuando se lanzó por fin WPA2, la segunda versión de WPA que era

de hecho la implementación del estándar IEEE 802.11i.

En WPA2 se sustituyen tanto TKIP como el cifrado RC4 que se usó tanto en WEP y en

WPA con dos alternativas de cifrado y autenticación más fuerte.


En primer lugar, el Advanced Encryption Standard (AES), y en segundo, el

llamado Counter Mode with Cipher Block Chaining Message Authentication Code

Protocol (CCMP). Era además posible configurar WPA2 con TKIP como forma

de mantener la compatibilidad hacia atrás.

El protocolo ha demostrado ser mucho más resistente a ataques que sus predecesores,

pero eso no significa que sea inmune. La vulnerabilidad llamada Hole196 aprovecha la

implementación del Group Temporal Key (GTK), que teóricamente hacía uso de un

sistema aleatorio que impedía ataques a esa parte del sistema. Sin embargo el uso de

un generador de números aleatorios (RNG) específico utilizado por ciertos fabricantes

hacía predecible ese GTK, lo que a su vez hacía vulnerable el protocolo.

A ese problema se le suman al menos otros dos. El primero, una vez más, el uso de

contraseñas débiles que pueden también ser descifradas mediante ataques de fuerza

bruta como los anteriormente descritos. El segundo, el uso de métodos alternativos de

ingeniería social que engañen al usuario.

Es algo así como "si no puedes capturar la contraseña directamente, pídesela al

usuario". Un atacante puede usar herramientas como Fluxion para desconectar a un

cliente (usuario) de su red WiFi y generar una página web que simule la que generaría

su router. Esto haría creer al usuario que se ha perdido la conexión por algún conflicto

y que con introducir la contraseña a su red WiFi desaparecerá el problema: lo que está

haciendo en realidad es confesarle al atacante esa contraseña WiFi sin darse cuenta.

El anuncio de hoy del investigador de seguridad Mathy Vanhoef vuelve no obstante a

demostrar que nuestras conexiones WiFi siguen sin estar protegidas aun cuando

usemos el protocolo WPA2.


Los llamados KRACKs (Key Reinstallation AttaCKs) permiten que los atacantes puedan

"acceder a la información que hasta ahora se asumía que estaba cifrada de forma

segura".

El ataque permite por tanto acceder a información sensible que transmitimos a través

de nuestras conexiones WiFi, tal como números de tarjetas de crédito, contraseñas,

mensajes de chat, correos o fotos, y "funciona con todas las redes WiFi", siendo además

posible en algunas de ellas "inyectar y manipular los datos".

¿Hay solución? Sí: la de que los fabricantes ofrezcan una actualización del firmware de

sus equipos de comunicaciones y los responsables de nuestros dispositivos móviles

(portátiles, smartphones y tablets sobre todo) también ofrezcan esos parches para atajar

el problema. Lamentablemente es probable que en muchos casos esas actualizaciones

tarden en llegar o incluso no lleguen nunca, por lo que hacer uso de mecanismos

adicionales (VPNs, conexiones seguras HTTPS) también ayudará a proteger nuestros

datos sensibles.

SEGURIDAD EN LAS WLAN

En lo que se refiere a seguridad, las redes LAN son casi infranqueables, ya que para

que alguien pueda acceder a ellas se necesita tener acceso directo a uno de los

hardware de la misma.

Las WLAN no pueden presumir de lo mismo, ya que al utilizar una señal por microondas

u ondas de radio, esta puede ser interceptada por un dispositivo externo a la red, y así

permitir que cualquiera esté al alcance de los datos que se intercambian por esta vía.

La gran deuda de las WLAN se encuentra precisamente en la seguridad, ya que dejan

muchos flancos abiertos para que terceros las ataquen. No es extraño conocer personas

que tienen fallas de seguridad con su WiFi, el cual es el menor de los problemas, ya que
una persona con verdaderas intenciones maliciosas podría acceder a mucha más

información personal que simplemente robar un poco de internet.

Si bien cada año se desarrollan nuevas medidas de seguridad, especialmente en lo

relacionado a la criptografía de estas, el simple hecho de que cualquiera dentro del radio

de acción de la red pueda captar e interceptar la señal de la misma, hace que también

sea muy sencillo desarrollar formas de violentar la red.

PROTOCOLOS DE SEGURIDAD EN WLAN

Los protocolos de seguridad que se pueden aplicar en redes WLAN son diversos,
entre ellos están: privacidad equivalente al cableado (WEP), acceso protegido Wi-Fi
(WPA), IEEE 802.11i y acceso protegido Wi-Fi2 (WPA2), aunque también se pueden
utilizar otros mecanismos como las listas de control de acceso (ACL) que también se
aplican a otros tipos de redes, pero al ser las redes inalámbricas, una extensión de las
redes cableadas, puede ser aplicada a las mismas.

En cuanto a los protocolos de seguridad en redes WLAN existen dos aspectos


fundamentales a tener en cuenta: la autenticación y el cifrado, por lo que este trabajo
se centrará en ellos a la hora de establecer la comparación. El cifrado es el tratamiento
de un conjunto de datos, contenidos o no en un paquete, a fin de impedir que nadie
excepto el destinatario de los mismos pueda leerlos. Suele emplearse para ello un
algoritmo y una clave de cifrado (Pellejero, Andreu & Lesta)

La autenticación es el proceso de verificar y asegurar la identidad de las partes


involucradas en una transacción. Mediante ella se evita que una entidad asuma una
identidad falsa, comprometiendo la privacidad y la integridad de la información. En las
redes WLAN es empleada para establecer la validez de una transmisión entre los APs
y/o estaciones inalámbricas. IEEE 802.11 define dos tipos de servicio de autenticación:
el sistema abierto y el de clave compartida.

En el método de autenticación abierta el dispositivo cliente envía un mensaje de


solicitud de autenticación, al que el AP contesta con un mensaje de respuesta de
autenticación. Al operar en este modo un AP acepta cualquier solicitud. Aunque, existe
una variante donde en el AP puede realizarse un filtrado por direcciones MAC.
Filtrado por direcciones MAC

Como parte del estándar 802.11, cada dispositivo tiene una dirección MAC asignada por
el fabricante. Para incrementar la seguridad inalámbrica es posible configurar en el AP
una lista de direcciones MAC aceptando solo las MAC de los dispositivos autorizados a
acceder a la red. Esta técnica tiende a ser compleja si es implementada en grandes
organizaciones, puede consumir tiempo en configuración y mantenimiento, por lo que
se recomienda su uso en redes pequeñas. Evita que los dispositivos que se encuentren
dentro del área de cobertura del AP que no estén en el listado de direcciones MAC,
puedan acceder a la red, lo cual permite prevenir accesos no autorizados (Chiu, 2006).

Por otra parte, proporciona un nivel bajo de protección, la suplantación de direcciones


MAC vulneraría el sistema (Andra, 2010), permitiendo que se conecten dispositivos sin
acceso a la red. Pues muchas tarjetas permiten cambiar su dirección MAC, ya sea
mediante el valor que su controlador lee y almacena en memoria o reprogramando la
propia tarjeta. Adicionalmente, existen utilidades que permiten obtener una MAC
mediante la captura del tráfico de terminales conectados a la red. Además implica un
esfuerzo adicional para la administración de la red ya que se deben mantener
actualizadas las listas de direcciones MAC en cada AP.

WEP

WEP fue el primer protocolode seguridad implementado bajo el estándar de redes


inalámbricas IEEE 802.11 para cifrar los datos antes de ser enviados a través de la red.
Los objetivos de WEP son proporcionar autentificación y confidencialidad en redes
WLAN. En la actualidad la protección que ofrece es débil esto es cuestionable ya que
en el momento que fue diseñado no se pensó que despertaría el interés por los hackers
que ha alcanzado. WEP provee autenticación abierta y de clave compartida.

En la autenticación abierta en WEP, un cliente inalámbrico o un AP, provee un nombre


incluido en los paquetes de una red WLAN para identificarlos como parte de la misma,
este nombre se denomina SSID, y es común para los clientes inalámbricos y sus APs.
Este SSID autoriza y asocia a un cliente inalámbrico al AP. Una vulnerabilidad de este
mecanismo es que el AP transmite el SSID en texto plano durante intervalos en las
tramas de gestión. De esta forma, el SSID está fácilmente disponible a los atacantes
para establecer una asociación con el AP. En cuanto a la autenticación con clave
compartida, el algoritmo de encriptación utilizado es RC4, donde los paquetes
transmitidos son encriptados con una clave y un campo de chequeo de integridad (ICV)
compuesto por una suma de comprobación CRC-32.

El algoritmo provee una autenticación débil para la conexión de los clientes


inalámbricos al AP, donde el AP no se identifica con los mismos. WEP autentifica
clientes inalámbricos y no a usuarios de la red.Cuando se habilita, los clientes no pueden
asociarse con el AP hasta que utilicen la clave correcta. El protocolo no contempla
ningún mecanismo de distribución automática de claves, lo que obliga a escribir la clave
manualmente en cada uno de los elementos de red.

Esto genera varios inconvenientes. Por un lado, la clave está almacenada en todas las
estaciones, aumentando las posibilidades de que sea comprometida. Y por otro lado, la
distribución manual de claves consume tiempo provocando que las claves no sean
cambiadas periódicamente y que a menudo se deshabiliten las opciones de seguridad
de los equipos para no tener que asumir el costo administrativo de poner las claves en
los clientes inalámbricos.

La clave simétrica de WEP está conformada por dos componentes, un vector de


inicialización (IV) y una clave compartida que puede ser de 40 o 104 bits. Debido a que
la clave se cambia poco, el propósito del IV es frustrar el criptoanálisis en contra de WEP
teniendo el cliente que usar un IV diferente para cifrar los paquetes del mensaje. Ambos
extremos deben conocer tanto la clave como el IV. Sin embargo, al no ser grande el
número de IVs diferentes, son =16.777.216 millones, terminarán repitiéndose en
dependencia de la carga de la red. Permitiendo saber si dos tramas han sido cifradas
con la misma clave, puesto que el IV se envía sin cifrar y la clave es estática. Por lo que
monitoreando paquetes se mostrarán repeticiones del IV y permitirá a los atacantes
obtener la clave.

Se ha demostrado que la seguridad de WEP puede ser fácilmente quebrantada.


Además, programas disponibles en internet como Aircrack pueden usarse para descifrar
las claves y leer los mensajes transmitidos. Aircrack fue probado antes del desarrollo de
este trabajo y comprobó los resultados antes mencionados. WEP es también vulnerable
a ataques de falsificación y reenvío, en los cuales un atacante puede capturar o
modificar paquetes y retransmitirlos posteriormente.

Otra de las debilidades en la implementación del IV en el protocolo es que el estándar


802.11 no especifica cómo manejarlo, plantea que el IV debería ser distinto en cada
trama para mejorar la privacidad, pero no obliga a ello, queda en manos de los
fabricantes cómo variar el IV en sus productos lo cual trae como resultado que en parte
de las implementaciones, cada vez que arranca la tarjeta de red, el IV sea inicializado
en 0 y se incrementa en 1 para cada trama, ocasionando que las primeras
combinaciones de IVs y clave compartida se repitan frecuentemente. Esta probabilidad
aumenta si se tiene en cuenta que cada cliente utiliza la misma clave compartida, por lo
que las tramas con igual clave se multiplican en el medio.

Por otra parte, en las actualización de WEP a WEP2 se aumentó la clave a 128 bits,
aunque en realidad lo que se aumentó es la clave que comparten los clientes con el AP
de 40 a 104, pero el IV sigue siendo de 24 bits y padeciendo las debilidades del IV por
lo cual el protocolo WEP2 permite deducir la clave al igual que WEP.

Una de las ventajas del uso del protocolo sobre el método de autenticación abierta con
filtrado de direcciones MAC es que no es necesario mantener en los AP un listado
actualizado con las direcciones MAC de los clientes inalámbricos. Otra es que debido al
limitado poder de procesamiento con que se fabricaban los AP, que entre las funciones
de su hardware está cifrar cada paquete del mensaje, el algoritmo de encriptación RC4
no sobrecarga el hardware del AP por lo que no se convierte en una limitación
implementarlo.

WPA

WPA es un protocolo de seguridad propuesto en el 2003 y desarrollado por la Wi-Fi


Alliance para mejorar las debilidades encontradas en WEP

WAP hace uso del protocolo temporal de integridad de claves (TKIP) definido en el
estándar 802.11i. TKIP usa RC4 para el cifrado y genera claves de 128 bits (seed)
compartida entre dispositivos inalámbricos. Posteriormente esa clave se combina con la
dirección MAC del usuario.

TKIP usa un IV de 48 bits, el cual es suficiente para transmitir 218.474.976.710.656


paquetes sin repetir el IV; asegurando que los usuarios utilicen claves diferentes en la
encriptación de sus datos para mitigar los ataques del IV débil de WEP. TKIP
implementa una función para mezclar claves que combina la clave compartida con el IV
lo cual lo hace más robusto que WEP que concatena el IV con la clave compartida. TKIP
incluye un mecanismo de chequeo de integridad del mensaje de 64 bits (MIC), conocido
también como Michael, previniendo que intrusos capturen paquetes, los alteren y los
reenvíen. MIC realiza un hash criptográfico a los valores del IV, calculado sobre las
direcciones MAC origen, destino y texto plano (datos), el cual reemplaza el Checksum
CRC-32 utilizado en WEP En WPA es posible emplear dos modos de autenticación
diferentes en dependencia del entorno de aplicación:

WPA personal, con clave compartida para entornos residenciales y redes pequeñas: el
usuario debe introducir una clave que puede tener de 8 a 63 caracteres configurada en
el AP y en cada cliente, evita con ello ataques de escucha y accesos no autorizados. La
clave se utiliza para iniciar la autenticación, no para el cifrado y permite una relación de
acuerdo único para generar el cifrado TKIP en la red. Aunque la clave para la
autenticación es común para todos los dispositivos de la red WLAN, no lo son las claves
de cifrado, que son distintas para cada uno, constituye esto una mejora con respecto a
WEP. En esta solución se recomienda que las claves estén constituidas por caracteres
hexadecimales y que la longitud sea mayor que 20 caracteres para no ser descubiertas.

WPA empresarial, recomendado para entornos educativos, de negocios y


gubernamentale: se basa en los mecanismos IEEE 802.1x y el protocolo de
autentificación extensible (EAP). Donde, IEEE 802.1x es un estándar para el control de
acceso basado en puertos que ofrece un marco para una autenticación basada en
usuario y contraseña o certificados digitales y distribución de claves de cifrado. El mismo
debe ser usado junto a cualquier tipo de EAP con generación de claves cifradas. Por su
parte EAP definido en la RFC 2284, que quedó obsoleta por la RFC 3748 en junio del
2004 (Aboba, Blunk, Vollbrecht & Carlson, 2004) y actualizado por la RFC 5247, es el
protocolo que define las credenciales necesarias para la autenticación de usuarios, la
autorización y la contabilidad creando un túnel seguro entre el AP y el servidor RADIUS.

Emplear EAP con IEEE 802.1x permite utilizar varios esquemas de autenticación entre
clientes inalámbricos y la red en cuestión, entre los esquemas más comunes están:
Radius, Kerberos, certificados digitales, autenticación mediante tarjetas inteligentes y
tarjetas de identificación (SIM). Según el esquema será seleccionado el tipo de EAP con
las credenciales necesarias para llevar a cabo la autenticación. EAP permite la
generación, distribución y gestión de claves dinámicas. Entre los tipos de EAP
existentes, los más seguros y flexibles son: EAP-TLS en el caso de seleccionar
autenticación de cliente mediante certificados, PEAP y EAP-TTLS que permiten la
autenticación del cliente mediante nombre de usuario y contraseña, PEAP es compatible
con las soluciones de Microsoft (Remote Authentication Dial In User Service (Radius) y
Active Directory), y EAP-TTLS que se puede utilizar con mayor número de mecanismos
de autenticación como FreeRadius y LDAP.
Los conjuntos de estos dos mecanismos unido al esquema de cifrado forman una fuerte
estructura de autenticación que utiliza un servidor de autenticación centralizado,
generalmente un servidor RADIUS que es un protocolo de red que provee
administración centralizada con autenticación, autorización y contabilidad. Los proceso
de autenticación y autorización son definidos en la RFC 2865 (Rigney, Willens, Rubens
& Simpson,2000) y actualizados en la RFC 5080 y la RFC 6929 mientras que el proceso
de contabilidad es descrito en la RFC 2866 y actualizado en la RFC 5080 y la RFC 5997.
RADIUS permite usar una base de datos de usuarios, para almacenar sus nombres y
contraseñas. Algunas de estas bases de datos son Microsoft Active Directory, MySQL,
PostgreSQL y LDAP.

Una de las ventajas de usar WPA es que emplea el mismo algoritmo de cifrado RC4
que WEP, por lo que en una red WLAN con equipamiento WEP, solo es necesario una
actualización del software en los clientes inalámbricos y en los AP, sin llevar a cabo
cambios de hardware. También implementa un contador de secuencia para protegerse
contra los ataques de reenvío frecuentes en WEP. TKIP implementa un mecanismo de
intercambio de claves que asegura que todos los paquetes sean enviados con una única
clave de encriptación.

En cuanto al algoritmo de cifrado, tanto WEP como WPA emplean el algoritmo RC4, se
ha demostrado que es vulnerable a ataques. Aunque en el caso de WPA disminuye las
vulnerabilidades conocidas de WEP, ya que TKIP utiliza RC4 con claves de 128 bits
para el cifrado la cual fue aumentada respecto a WEP que es de 64 y se mantuvo de
igual tamaño respecto a WEP2, pero con un aumento del IV de 24 bits en WEP a 48 en
WPA, además el empleo de TKIP incorpora el hash de claves por paquete MIC y la
rotación de claves de difusión, lo que protege la red WLAN de ataques de clave débil
que ocurrían en WEP.

IEEE 802.11i

EL estándar IEEE 802.11i define mejoras de seguridad mediante el estándar de cifrado


avanzado (AES) y procedimientos de autentificación para complementar y mejorar la
seguridad en redes WLAN proporcionada por WEP. El estándar abarca 3 nuevos
algoritmos de encriptación: TKIP basado en RC4 compatible con el hardware actual,
AES, el cual es un algoritmo robusto pero requiere de un mayor poder de cálculo que
RC4, y 802.1x/EAP para la autenticación como plantean. En el caso de IEEE 802.11i la
técnica empleada para superar la vulnerabilidad del IV de WEP es el protocolo Counter
Mode with CBC-MAC Protocol (CCMP), en el que se utilizan IV de 48 bits al igual que
en TKIP.

WPA2
Implementación aprobada por Wi-Fi Alliance de IEEE 802.11i. El grupo WPA2 de la Wi-
Fi Alliance es el grupo de certificación del estándar IEEE 802.11i. El Instituto de
Ingenieros Eléctrico y Electrónicos IEEE propone WPA2 como la solución definitiva al
problema de seguridad en redes WLAN ante las debilidades encontradas en WEP. La
versión oficial del estándar fue ratificada en junio del 2004. WPA2 es más seguro que
WPA porque usa como mecanismo de encriptación AES que soporta claves de 128 bits,
192 bits y 256 bits en lugar de RC4/TKIP, y porque reemplaza el algoritmo Michael por
el protocolo CCMP, que es considerado criptográficamente seguro. WPA2 puede ser
usado al igual que WPA con autenticación de clave compartida o en entornos
empresariales (IEEE 802.11i/EAP) que permite autenticación RADIUS

Las redes WLAN basadas en WPA2 son consideradas las más seguras. Aunque, en
modo personal la difusión y multidifusión de claves representan una vulnerabilidad.
Todos los nodos de la red necesitan conocerlas, y un atacante puede descubrir la clave
mediante el intercambio entre el AP y el cliente. Se recomienda emplear WPA2
Empresarial en caso de que se necesite confidencialidad mediante el cifrado a nivel de
enlace. En caso de usarse una solución más simple como WPA2 personal, deben
tomarse precauciones al escoger la clave. En WPA2 como el cifrado se basa en el
algoritmo AES no sufre de los problemas asociados con RC4. Pero por otra parte
requiere poder de procesamiento por lo que se hace necesario actualizar el hardware
existen en la red WLAN en caso de que no lo soporte.

Otros protocolos de seguridad aplicables a redes WLAN

Adicionalmente, a los mecanismos vistos anteriormente es posible emplear en redes


WLAN otros protocolos usados en otros tipos de redes como: SSH, HTTPS y SSL. Es
importante aclarar que existen más pero este trabajo considera estos como los más
empleados.

Protocolos SSL, SSH y HTTPS

En redes WLAN pueden ser aplicados otros protocolos como SSL, SSH y HTTPS. El
protocolo SSL, cuya versión actual es la 3.0 presentada en 1996 por la IETF en la RFC
6101, es un protocolo criptográfico diseñado para proveer comunicaciones seguras en
internet. El cual se basa en el uso de certificados digitales y se ha convertido en el
estándar de facto para transacciones Web seguras. HTTPS es la versión segura de
HTTP que utiliza un cifrado basado en SSL para crear un canal más apropiado para el
tráfico de información sensible que el protocolo HTTP. SSL y HTTPS permiten asegurar
la comunicación mediante el acceso web entre cliente y servidor, protegiendo el proceso
de autentificación con certificados que posibilita que con herramientas como el firebug
que es un plugin para Firefox, con el cual se pueden observar los datos transferidos
entre clientes y servidores web, no puedan obtenerse el usuario y la contraseña durante
la conexión. En el caso del protocolo Secure Shell (SSH), sirve para acceder a máquinas
remotas usando técnicas de cifrado a través de un canal SSH para que un atacante no
pueda descubrir el usuario y la contraseña, ni lo que se escribe durante la conexión a
los servidores.

Propuesta de protocolos de seguridad para la red WLAN de la UCF

Después de identificados los principales protocolos de seguridad en redes WLAN y


realizada una comparación de los mismos. Se propone para la red WLAN de la UCF
una solución de seguridad basada en WPA2 empresarial, empleando 802.1x y EAP-
PEAP para autenticar a los usuarios con sus credenciales mediante un servidor Radius,
el cual usará la base de datos del Active Directory por razones de tiempo, pues en ella
se encuentran registrados los usuarios de la UCF; permite servicios de autenticación,
autorización y contabilidad que son de interés para la administración de la red en la
universidad.

En el caso de la UCF se decide emplear WPA2 empresarial porque al establecer la


comparación resultó ser el más seguro de los protocolos y el modo empresarial, el más
seguro de implementarlo. Además el equipamiento fue comprado recientemente, son
APs del fabricante NETGEAR modelo WNAP320 compatible con los estándares 802.11
b/g/n y que implementan soporte para WPA y WPA2 en modo empresarial, emplea
Radius basado en autenticación 802.1x y autentificación mediante certificados, así como
generación dinámica de claves de encriptación.

En caso contrario que los AP no soporten WPA2 y soporten WEP y/o WPA la solución
pudiera ser actualizar todo el equipamiento que se pueda a WPA y emplear este para
el control de acceso al medio. Como se ha visto anteriormente una de las principales
diferencias entre WPA2 y WPA se encuentra en el algoritmo de cifrado utilizado, IEEE
802.11i/WPA2 utilizan AES, y WPA al igual que WEP, utiliza RC4. Por lo que pueden
existir AP que soporten el modo mixto WEP-WPA, pero no que soporten el modo mixto
WEP-IEEE 802.11i/WPA2.

En esta solución la red WLAN de la UCF está compuesta por la subred WLAN en
cuestión y la red de distribución de servicios inalámbricos, esta última es una red
cableada que interconecta los dispositivos que brindan servicios a la red inalámbrica.
Se recomienda dedicar una red de área local virtual (VLAN) para la red de distribución
de servicios inalámbricos dentro de la red LAN corporativa y no compartirla con una
subred LAN para poder realizar filtrados entre VLANs y proteger los servidores del
núcleo de la red de ataques DoS.

Los servicios que se desea prestar a los usuarios inalámbricos deben ubicarse en una
DMZ que retransmita las peticiones a los servidores de la empresa. Se propone
implementar un firewall entre la subred inalámbrica, que debe considerarse insegura y
la red corporativa para filtrar el tráfico, un servidor DHCP para proporcionar las
configuraciones IP a los clientes inalámbricos aumentando la escalabilidad de la red y
un servidor DNS. Para la administración remota a los servidores, emplear SSH con el
objetivo de proteger las credenciales de administración. Además, en el caso de
servidores como SIGENU, Moodle y Active Directory, tanto como para los APs será
implementada una ACL centralizada para registrar las direcciones MAC y los puertos de
acceso de las PC donde radica el personal con permiso administrativo en el servidor
con el objetivo de limitar el acceso desde PC no autorizadas. Y para acceder a
servidores web donde se gestionen las credenciales de usuario se usará SSL, como,
por ejemplo, el acceso al servidor de correo mediante un cliente web.
COMO TRABAJAN LAS WMAN

Si bien es cierto, al referirse a una red de tipo WMAN se identifica una clase de red
inalámbrica que puede instalarse dentro de una misma zona metropolitana, por lo que
su principal objetivo es lograr establecer diferentes conexiones inalámbricas dentro de
un espacio determinado. Dicho espacio, puede contener varias decenas de kilómetros
que la red WMAN deberá cubrir con total eficacia y en vista de que no usa ningún
cableado, te preguntarás como es su funcionamiento para conectar un área
metropolitana de esa manera.

Pues bien, para comprender como funciona una red WMAN, es preciso discernir que
esta hace uso de ondas de radio o luz infrarroja mediante lo cual puede lograr transferir
los datos. De tal manera, cuenta con un rango de acción determinante y así, al mismo
tiempo, evita tener que contar con mucho cableado para establecer la conexión. Con lo
que, adicional a eso, permite ahorrar más costos.
Entonces, a partir de las ondas de radio o infrarrojos, lo que hacen las redes WLAN es
interconectar unas con otras y de esa manera, extiende el rango de acción. Razón por
la que, además de usarse entre edificios, varias áreas pertenecientes a una empresa y
en campus universitarios, este tipo de redes también suelen ser usadas en zonas de
difícil acceso (áreas rurales, lugares remotos dentro de un municipio, etc.)

INFRAESTRUCTURA WMAN

Además de su funcionamiento, también es oportuno conocer todas y cada una de las


topologías de una conexión WMAN; teniendo presente cuales son las más usadas de
ellas. Dichas topologías, se ocupan de describir la manera en la cual los datos son
convertidos en un formato de trama y también el modo en el que los pulsos eléctricos
se trasmiten a partir del medio de comunicación.

Topología de Anillo

Se trata de una red de anillo que señala que cada una de las estaciones cuenta con una
exclusiva conexión de entrada y una de salida. De manera tal que, cada una de dichas
estaciones tendrá un receptor y un transmisor que, de forma simultánea, posee la
función de traductor para trasladar la información a la siguiente estación de la red en
cuestión.
En ese sentido, la comunicación en la topología de anillo se produce por el paso de un
testigo o “token”. El cual, cuenta con la capacidad de definir la forma en la que una
especie de elemento pasa recaudando toda la información para entregarla en paquetes,
posteriormente. Gracias a dicho proceso, se pueden evitar las colisiones y la pérdida de
información.

Topología de doble anillo

Así como su propio nombre lo indica, es una topología que actúa como si fueran dos
anillos independientes, en vista de que se emplea uno solo a la vez. De ese modo,
funciona como la topología de doble anillo a diferencia de que posee un segundo anillo
a través del cual logra conectar los mismos dispositivos.
En otras palabras, gracias al segundo anillo incluido en el sistema, esta tipología admite
la posibilidad de aumentar la fiabilidad y la flexibilidad de la red, notablemente. Puesto
que, cada uno de los dispositivos de dicha red hace parte de dos topologías de anillo
independiente que, funcionan en conjunto de manera simultánea.

Topología de red mallada

Esta también se identifica como “topología malla” y se caracteriza por contener cada
uno de los nodos conectados a todos los demás. Debido a esto, ofrece la posibilidad de
que los mensajes puedan ser dirigidos de un nodo a otro por medio de diferentes
caminos y sin ningún tipo de complicación.
Así, en vista de que cada uno de los nodos contenidos están enlazados entre sí con los
demás, se trata de una red totalmente conectada que no puede tener ninguna clase de
interrupción durante la comunicación. Tomando en cuenta que, el motivo de ello se basa
en que cada uno de los servidores posee sus mismas conexiones con todos los otros
servidores del sistema.

Topología Árbol

Básicamente, esta es una topología que se encarga de indicar que los nodos están
ubicados en forma de árbol; así como su mismo nombre lo permite saber. Es por ello
que, la red se ve muy similar a lo que es una serie de redes en estrella interconectadas,
pero que no cuentan con un nodo central.
Sin embargo, a pesar de que la topología árbol no tiene un nodo central, si dispone de
un nodo de enlace troncal que, por lo general, se mantiene ocupado por
un “hub” o “switch”. El cual, se trata de un dispositivo que permite centralizar el cableado
de una red de computadoras, para poder ampliarla y así, desde dicho dispositivo se
ramifican los otros nodos del sistema.

Topología de estrella

Mencionada anteriormente, la red de estrella cuenta con cierta similitud con respecto a
la topología árbol. Pero, en este caso, las estaciones de la red se encuentran
conectadas a un punto central del sistema directamente, es decir, a un nodo central.
De esta forma, todas las comunicaciones existentes en la red, deberán pasar por dicho
punto central del sistema. Por ese motivo, los dispositivos no están conectados entre sí
y, en vista de ello, no permiten un extenso tráfico de información al mismo tiempo para
lograr evitar cualquier colisión posible.

Topología Bus

Se considera la topología más simple respecto a una conexión WMAN. Ya que, la red
Bus cuenta con la particularidad de disponer de un único canal de comunicación que,
habitualmente, se identifica como “troncal”, “bus” o “backbone”.
De tal modo, dicho canal de comunicación es el encargado de conectar a los diferentes
dispositivos que hacen parte de la red. Además de ello, dichos dispositivos tienen que
compartir el mismo canal para poder comunicarse entre sí durante todo el proceso.

VULNERABILIDADES MAS COMUNES EN LA SEGURIDAD DE LAS WMAN

Vulnerabilidades de redes inalámbricas corporativas. El concepto de vulnerabilidad en


redes inalámbricas, es determinado por las debilidades que el sistema presenta y la
facilidad para violar los tres pilares fundamentales de la seguridad informática;
Confidencialidad, integridad y disponibilidad, por medio de accesos no autorizados,
modificación de datos e ingreso a aplicaciones. Dichas vulnerabilidades son derivadas,
de bugs (Errores de software) de los sistemas inalámbricos, así como fallos en el diseño
e implementación de la tecnología, igualmente, existe el principio de que ningún sistema
está al 100% seguro, debido algunas limitaciones de la misma tecnología.

Por consiguiente, la definición de una red segura no existe, dado que no es posible
garantizar la plena seguridad debido a las múltiples vulnerabilidades que trae consigo la
evolución de la tecnología y actualizaciones de los servicios y plataformas, aun así, se
pueden tomar precauciones que minimicen el impacto de las vulnerabilidades cuando
se implementan dichas redes. Las redes cableadas e inalámbricas son seguras o
vulnerables de acuerdo al descuido o robustecimiento que se apliquen bajo los pilares
establecidos de la seguridad informática, pilares definidos por la autenticidad,
confidencialidad, disponibilidad e integridad de todos los elementos que componen la
red. No importa el tipo de configuración que se use hoy en día, existen herramientas
que permiten el acceso a redes privadas por medio de exploits que permiten vulnerar
los parámetros de seguridad implementados, encontrando así los agujeros que no
hacen del todo robusta la seguridad de las plataformas, esto indica que ningún sistema
ofrece confiabilidad frente a lo desplegado en el ámbito comercial y usado por la gran
mayoría de usuarios convencionales (empresas, instituciones públicas y privadas)

Ataques comunes a las redes inalámbricas. Existen un abanico de técnicas de ataques


a las redes corporativas con diferentes finalidades, que pueden incluso permitir
interactuar directamente con los equipos de la red y derivar múltiples tipos de ataques
que se categorizan a continuación. Las configuraciones básicas en los dispositivos
inalámbricos exponen la red a diferentes tipos de ataques ya sean pasivos o activos,
tipos de ataques comunes en las redes inalambricas: Sniffing, Arp Spoofing, Mac
Spoofing, DDoS, AP Spoofing, y otras metodologías de intrusión comunes utilizadas en
las redes corporativas.

Igualmente, existen otros tipos de ataques que se generan debido al medio de


transmisión utilizado en dicha tecnología. Las redes sin hilos generan una distribución
de señales por ondas electromagnéticas que son irradiadas en diferentes direcciones
dentro de un rango relativamente extenso, esto crea el problema de la propagación
desmedida, por consiguiente, estas señales pueden ser identificadas por personas
ajenas a la compañía y de esta manera se abre la posibilidad de ataques a la red,
cuando estas no cuentan con una seguridad apropiada y robusta.

Sniffing. Considerado un ataque de tipo pasivo que permite al atacante realizar


captura de algunos datos que de manera posterior pueden ser útiles para un ataque
más robusto a la red corporativa. Los sniffer tienden a ser más efectivos en las redes
LAN o WLAN y pueden ser ejecutados bajo software o bajo puertos mirrors (espejos)
en los dispositivos donde se pueda intervenir este tráfico. Consecuencias y solución:
El husmear por medio de la técnica de sniffining permite al atacante capturar y
sustraer información crítica de las organizaciones, igual que es de uso común tras
realizar un ataque MiTM (Man-in-The-Middle Attack- Ataque de hombre en el medio),
cuyo objetivo es capturar contraseñas de acceso e información relevante de una
organización.

Como solución y mecanismo de protección es importante contar con sistemas de


análisis, monitoreo y reacción como los son los sistemas de IPS (Intrusion Prevention
System – Sistema de Prevención de Intrusos).

SEGURIDAD EN WMAN

Seguridad de las redes inalámbricas corporativas. La facilidad de movilidad y difusión


del SSID en las redes inalambircas, hace que las redes inalámbricas sean focos de
ataques y posean mayor desventaja a nivel de control y seguridad con respecto a las
redes cableadas. Al igual que en las redes cableadas se debe regular el uso al medio,
evitando que más de un dispositivo realice envíos de data al mismo tiempo y produzca
colisiones en la red, generando a su vez problemas de integridad y seguridad en las
comunicaciónes. Con el objetivo de evitar estas fallas en la comunicación, se crearon
los protocolos de acceso al medio. Para las redes inalámbricas se estableció el método
CSMA/CA (acceso múltiple por detección de portadora y prevención de colisiones), cuya
función es generar una contención basada en el acceso, controlando el acceso y envio
de información desde los clientes hacia el punto de acceso, por medio de paquetes de
control, que regulan el uso del canal.

Debido a que los clientes envían los paquetes de requerimiento RTS y que pueden
coindicidir en el mismo periodo de tiempo, el AP identifica este choque de solicitudes y
no genera el CTS a los dispositivos, por consiguiente, los clientes esperan durante un
periodo tiempo aleatorio y vuelven a intentar el envió del paquete RTS. Este proceso
mencionado de evita las colisiones y continua con la generación de un paquete que
confirma al primer cliente que realizo la solicitud, su disponibilidad. De manera posterior
el cliente puede enviar la data y el punto de acceso confirma su recibido, este proceso
se repite.

En el ámbito de las redes corporativas, en donde las redes sin hilos en su gran mayoría
hacen uso de un sistema controlador de los puntos de acceso, el flujo de control se
repite, pero se añade a su escenario una capa de control entre la controladora
inalámbrica y sus puntos de accesos, añadiendo así un estándar que permita realizar
tunelización de la comunicación de manera ordenada, controlada y segura. El uso de
este protocolo de acceso al medio CSMA/CA, también es utilizado por atacantes
malintencionados para volcar el objetivo inicial del protocolo a su favor, generando
denegaciones de servicio bajo dos tipos de ataques conocidos y comunes de DoS como
lo son: los ataques de des asociación de los clientes inalámbricos hacia una red que
inducen al cliente a un intento de conexión cíclico sin éxito alguno. El otro ataque consta
de una saturación de los mensajes de CTS hacia los clientes, se da vía libre a todos los
clientes inalámbricos para envíen sus transmisiones generando colisiones, que
deniegan a su vez la comunicación.

Para la mitigación de estos tipos de ataques existen estándares basados en la


característica de protección de tramas de administración MFP, estándar originario del
fabricante de CISCO, utilizado desde el IEEE 802.11i y la 802.11w, generando una
protección completa control a la suplantación de las tramas, además existen algunos
fabricantes como CISCO que bajo la firma de sus sistemas de IPS en las controladoras,
permiten una detección anticipada, utilizando la comparación de firmas de los atacantes.
Con el objetivo de mitigar las fallas de seguridad de las redes inalambricas, relacionadas
con integridad y confidencialidad, se crearon e implementaron los protocolos de
seguridad WEP, WPA/WPA2 y WPA3 con algoritmos de encriptación que permiten cifrar
la información y que en conjunto con cierto protocolos y estándares embedidos en los
sistemas inalámbricos se salvaguardan las comunicaciones a nivel de autenticación,
comunicación y acceso al medio.

Protocolos de seguridad de las redes inalámbricas. Basado en la caracterización de


amenazas y en la necesidad de cifrar los datos y las conexiones, la IEEE en conjunto
con organizaciones como la WIFI Alliance, han desarrollado a través del tiempo los
siguientes protocolos para redes inálambricas.

WEP (Wired Equivalent Privacy). Protocolo de seguridad y encriptación de redes


inalámbricas que debido a su vulnerabilidad a lo largo del tiempo se ha dejado de
implementar, este protocolo genera un cifrado de un nivel bajo clasificado como 2, y se
basa en un algoritmo RC4, su configuración utiliza claves de longitudes de 64 a 128 bits.

Funcionamiento. Sistema de cifrado que trabaja mediante la autenticación del usuario


con una contraseña, indica que su funcionamiento es aplicado sobre la capa MAC del
sistema y utiliza el algoritmo RC4+ la Clave Secreta, combinada con un vector de
inicialización de 24 bits para encriptar el mensaje y el checksum (sumas de verificación).

WPA/WPA2 (Wireless Protected Access). Protocolo de seguridad robusto de redes sin


hilos que surgió tras las vulnerabilidades presentadas por el WEP. Protocolo WPA y
WPA2 en forma diferencial implementan el sistema TKIP, además de ser un protocolo
que gestiona las claves dinámicas, permite diferentes sistemas de control como los son
el WPA-PSK (Wi-Fi Protected Access- Pre shared Key) y WPA Enterprise, de manera
adicional, trabaja con el robusto algoritmo de cifrado AES, cuyo esquema de seguridad
esta basado en un cifrado en bloques que llego a ser adoptado por el gobierno
americano.

Funcionamiento. Este sistema trabaja mediante la autenticación del usuario con una
contraseña, su funcionamiento es aplicado sobre la capa MAC del sistema. Panda
Software18, indica que el protocolo utiliza el algoritmo AES + la Clave Secreta
combinada con un vector de inicialización de 24 bits, para encriptar el mensaje y el
checksum. Cabe resaltar que WPA2 a diferencia del protocolo WPA, contiene mejoras
de los protocolos de 4 way-handshake, que permite que el punto de acceso, el elemento
autrenticador, y el cliente puedan de manera independiente proporcionarse entre estos
elementos la clave o la denominada PSK sin comprometer la confidencialidad de la
misma.

WPA3 (Wireless Protected Access). Es una tecnología sucesora de la WPA2 y surgida


en enero de 2018, desarrollada por la Wi-Fi Alliance como respuesta algunas
vulnerabilidades identificadas y explotables en WPA2 según indica Parras19, WPA3
surge como un protocolo de seguridad renovado que utiliza algunos algoritmos de
encriptación más robustos, evitando facilidades en el criptoanálisis y ruptura de su
seguridad.

Funcionamiento. Esta nueva tecnología de seguridad inalámbrica cuenta con un cifrado


de 128 bits en su versión WPA3 Personal y de 192 bits en Enterprise, permitiendo así
robustecerse ante los ataques de fuerza bruta, de manera adicional y entrando en el
mundo del IoT (Internet of Things - Internet de las cosas), cuenta con sistemas de
conexión llamados Wi-Fi Easy Connect permitiendo a dispositivos que no tienen la
capacidad de digitar claves conectase por medio de los códigos QR (Quick Response
Code - Código de rápida respuesta).
CONCLUSIONES

Las redes inalámbricas se han convertido en una alternativa a las redes LAN cableadas
para facilitar la movilidad y llegar a lugares donde el cableado no es posible. Pero se
hace necesario tener en cuenta los protocolos de seguridad debido a que las
transmisiones viajan por un medio no seguro (el aire).

Existen diversos mecanismos de seguridad para redes LAN como SSH, HTTPS, SSL
que pueden ser aplicados a redes WLAN. En redes WLAN se puede llevar a cabo la
autenticación de terminales de usuario basándose en su dirección MAC, pero en este
mecanismo de seguridad la información no es enviada de forma cifrada, la escalabilidad
se hace compleja al incrementar el número de dispositivos clientes y es vulnerable.

El sistema WEP posee debilidades, por lo que deben buscarse alternativas. Una puede
ser actualizar el equipamiento a WPA, ya que aunque el algoritmo de cifrado WPA ha
sido vulnerado solo es posible realizar ataques que comprometan la información cifrada
en WPA personal. El modo WPA empresarial no ha sido vulnerado.

El estándar WAP2 demostró ser la alternativa más segura para campus universitarios
como el de la UCF donde se requiere autentificar y auditar a sus usuarios con sus
credenciales. No hay una solución estándar de seguridad para redes WLAN. Es
necesario identificar los requisitos de seguridad que se quieren alcanzar y sobre la base
de los mismos emplear los protocolos combinándolos, según las necesidades.
BIBLIOGRAFIA

https://tarify.win/definiciones/red-wman/

https://ignasisayol.com/es/5g

https://tarify.win/definiciones/red-wlan/

https://www.xataka.com/seguridad/

https://www.muycomputer.com

http://scielo.sld.cu/

https://www.ionos.es/

También podría gustarte